Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.4, uaktualnieniu zabezpieczeń 2018-002 Sierra i uaktualnieniu zabezpieczeń 2018-002 El Capitan

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.4, uaktualnieniu zabezpieczeń 2018-002 Sierra i uaktualnieniu zabezpieczeń 2018-002 El Capitan.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

System macOS High Sierra 10.13.4, uaktualnienie zabezpieczeń 2018-002 Sierra i uaktualnienie zabezpieczeń 2018-002 El Capitan

Wydano 29 marca 2018 r.

Szkielet administracyjny

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: hasła dostarczane przez narzędzie sysadminctl mogą być dostępne dla innych użytkowników lokalnych.

Opis: narzędzie wiersza polecenia sysadminctl wymagało, aby hasła były przekazywane jako jego argumenty, co mogło je udostępnić innym użytkownikom lokalnym. W tym uaktualnieniu parametr hasła stał się opcjonalny, a narzędzie sysadminctl monituje o hasło w razie potrzeby.

CVE-2018-4170: anonimowy badacz

APFS

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: hasło woluminu APFD może zostać nieoczekiwanie przycięte.

Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2018-4112: Haik Aftandilian z firmy Mozilla

Sesja CFNetwork

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.

CVE-2018-4142: Robin Leroy z Google Switzerland GmbH

CoreTypes

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować zamontowanie obrazu dysku.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2017-13890: Apple, Theodor Ragnar Gislason z firmy Syndis

curl

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: wiele błędów w komponentach curl.

Opis: w oprogramowaniu curl występował błąd przepełnienia całkowitoliczbowego. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2017-8816: Alex Nichols

Wpis uaktualniono 30 marca 2018 r.

Obrazy dysków

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: zamontowanie złośliwego obrazu dysku może skutkować uruchomieniem aplikacji.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4176: Theodor Ragnar Gislason z firmy Syndis

Zarządzanie dyskami

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: hasło woluminu APFD może zostać nieoczekiwanie przycięte.

Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4108: Kamatham Chaitanya z firmy ShiftLeft Inc., anonimowy badacz

EFI

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: osoba atakująca będąca w zasięgu sieci Wi-Fi może być w stanie wymusić w kliencie WPA ponowne użycie elementu jednokrotnego użytku (KRACK: Key Reinstallation Attacks — atak typu ponowna instalacja klucza)

Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-13080: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

Wpis dodano 18 października 2018 r.

Zdarzenia systemu plików

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud Drive

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4151: Samuel Groß (@5aelo)

Sterownik graficzny Intel

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4132: Axis i pjf z grupy IceSword Lab firmy Qihoo 360

IOFireWireFamily

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4135: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc.

Jądro

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4150: anonimowy badacz

Jądro

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2018-4104: brytyjska organizacja National Cyber Security Centre (NCSC)

Jądro

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4143: derrek (@derrekr6)

Jądro

Dostępne dla: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2018-4136: Jonas Jensen z lgtm.com i Semmle

Jądro

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2018-4160: Jonas Jensen z lgtm.com i Semmle

Jądro

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: w procedurze zmiany stanu programu występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur obsługi stanu.

CVE-2018-4185: Brandon Azad

Wpis dodano 19 lipca 2018 r.

Narzędzia kext

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: występował błąd logiczny powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2018-4139: Ian Beer z Google Project Zero

Usługi uruchamiania

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: złośliwie spreparowana aplikacja może pominąć mechanizm wymuszania podpisania kodu.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4175: Theodor Ragnar Gislason z firmy Syndis

libxml2

Dostępne dla: systemów macOS Sierra 10.12.6, macOS Sierra 10.13.3, OS X El Capitan 10.11.6

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2017-15412: Nick Wellnhofer

Wpis uaktualniono 18 października 2018 r.

Uwierzytelnianie lokalne

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: w obsłudze numerów PIN kart inteligentnych występował błąd. Ten problem rozwiązano przez zastosowanie dodatkowej logiki.

CVE-2018-4179: David Fuhrmann

Wpis dodano 13 kwietnia 2018 r.

Mail

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić w niezauważony sposób treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.

Opis: występował błąd w mechanizmie obsługi wiadomości e-mail HTML S/MIME. Aby usunąć ten błąd, wyłączono domyślne wczytywanie zasobów zdalnych w tych zaszyfrowanych wiadomościach S/MIME, które mają nieprawidłowy podpis S/MIME lub nie mają takiego podpisu.

CVE-2018-4111: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum

Wpis uaktualniono 13 kwietnia 2018 r.

Mail

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4174: John McCombs z firmy Integrated Mapping Ltd, McClain Looney z firmy LoonSoft Inc.

Wpis uaktualniono 13 kwietnia 2018 r.

Notatki

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4152: Samuel Groß (@5aelo)

Notatki

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2017-7151: Samuel Groß (@5aelo)

Wpis dodano 18 października 2018 r.

NSURLSession

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4166: Samuel Groß (@5aelo)

Sterowniki graficzne NVIDIA

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2018-4138: Axis i pjf z grupy IceSword Lab firmy Qihoo 360

PDFKit

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: kliknięcie adresu URL w pliku PDF może spowodować odwiedzenie złośliwej witryny.

Opis: w analizatorze adresów URL w plikach PDF występował błąd. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2018-4107: Nick Safford z firmy Innovia Technology

Wpis uaktualniono 9 kwietnia 2018 r.

PluginKit

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4156: Samuel Groß (@5aelo)

Szybki przegląd

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4157: Samuel Groß (@5aelo)

Zdalne zarządzanie

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: użytkownik zdalny może uzyskać uprawnienia użytkownika root.

Opis: w zdalnym zarządzaniu występował błąd uprawnień. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2018-4298: Tim van der Werff z SupCloud

Wpis dodano 19 lipca 2018 r.

Zabezpieczenia

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.

CVE-2017-13911: Timothy Perfitt z firmy Twocanoes Software

Wpis dodano 8 sierpnia 2018 r., uaktualniono 25 września 2018 r.

Pasek stanu

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: złośliwie spreparowana aplikacja może uzyskać dostęp do mikrofonu bez wyświetlania powiadomienia dla użytkownika.

Opis: w procedurze podejmowania decyzji o wyświetleniu powiadomienia o użyciu mikrofonu występował błąd spójności. Ten błąd naprawiono przez ulepszenie procedury sprawdzania poprawności możliwości.

CVE-2018-4173: Joshua Pokotilow z firmy pingmd

Wpis dodano 9 kwietnia 2018 r.

Miejsce dyskowe

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2018-4154: Samuel Groß (@5aelo)

Preferencje systemowe

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: profil konfiguracji może nieprawidłowo nadal obowiązywać po usunięciu.

Opis: w interfejsie CFPreferences występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia preferencji.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov i Matt Vlasach z Wandera

Terminal

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Zagrożenie: wklejenie złośliwej zawartości może doprowadzić do wstawienia i wykonania dowolnego polecenia.

Opis: w procedurze obsługi trybu wklejania z nawiasami kwadratowymi występował błąd umożliwiający atak metodą wstawiania poleceń. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności znaków specjalnych.

CVE-2018-4106: Simon Hosie

WindowServer

Dostępne dla: systemu macOS High Sierra 10.13.3

Zagrożenie: aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania.

Opis: skanując stany klawiszy, aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2018-4131: Andreas Hegenberg z folivora.AI GmbH

Dodatkowe podziękowania

Mail

Specjalne podziękowania za pomoc dla: Sabri Haddouche (@pwnsdx) z Wire Swiss GmbH.

Wpis dodano 21 czerwca 2018 r.

Zabezpieczenia

Specjalne podziękowania za pomoc dla: Abraham Masri (@cheesecakeufo).

Wpis dodano 13 kwietnia 2018 r.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: