Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
System macOS High Sierra 10.13.4, uaktualnienie zabezpieczeń 2018-002 Sierra i uaktualnienie zabezpieczeń 2018-002 El Capitan
Wydano 29 marca 2018 r.
Szkielet administracyjny
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: hasła dostarczane przez narzędzie sysadminctl mogą być dostępne dla innych użytkowników lokalnych.
Opis: narzędzie wiersza polecenia sysadminctl wymagało, aby hasła były przekazywane jako jego argumenty, co mogło je udostępnić innym użytkownikom lokalnym. W tym uaktualnieniu parametr hasła stał się opcjonalny, a narzędzie sysadminctl monituje o hasło w razie potrzeby.
CVE-2018-4170: anonimowy badacz
APFS
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: hasło woluminu APFD może zostać nieoczekiwanie przycięte.
Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2018-4112: Haik Aftandilian z firmy Mozilla
Sesja CFNetwork
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4166: Samuel Groß (@5aelo)
CoreFoundation
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.
CVE-2018-4142: Robin Leroy z Google Switzerland GmbH
Wpis uaktualniono 3 kwietnia 2019 r.
CoreTypes
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować zamontowanie obrazu dysku.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2017-13890: Apple, Theodor Ragnar Gislason z firmy Syndis
curl
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: wiele błędów w komponentach curl.
Opis: w oprogramowaniu curl występował błąd przepełnienia całkowitoliczbowego. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2017-8816: Alex Nichols
Wpis uaktualniono 3 kwietnia 2019 r.
Obrazy dysków
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: zamontowanie złośliwego obrazu dysku może skutkować uruchomieniem aplikacji.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4176: Theodor Ragnar Gislason z firmy Syndis
Zarządzanie dyskami
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: hasło woluminu APFD może zostać nieoczekiwanie przycięte.
Opis: naprawiono błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4108: Kamatham Chaitanya z firmy ShiftLeft Inc., anonimowy badacz
EFI
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: osoba atakująca będąca w zasięgu sieci Wi-Fi może być w stanie wymusić w kliencie WPA ponowne użycie elementu jednokrotnego użytku (KRACK: Key Reinstallation Attacks — atak typu ponowna instalacja klucza)
Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-13080: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven
Wpis dodano 18 października 2018 r.
Zdarzenia systemu plików
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4167: Samuel Groß (@5aelo)
iCloud Drive
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4151: Samuel Groß (@5aelo)
Sterownik graficzny Intel
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4132: Axis i pjf z grupy IceSword Lab firmy Qihoo 360
IOFireWireFamily
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4135: Xiaolong Bai i Min (Spark) Zheng z firmy Alibaba Inc.
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4150: anonimowy badacz
Jądro
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4104: brytyjska organizacja National Cyber Security Centre (NCSC)
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4143: derrek (@derrekr6)
Jądro
Dostępne dla: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4136: Jonas Jensen z lgtm.com i Semmle
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4160: Jonas Jensen z lgtm.com i Semmle
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w procedurze zmiany stanu programu występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur obsługi stanu.
CVE-2018-4185: Brandon Azad
Wpis dodano 19 lipca 2018 r.
Narzędzia kext
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: występował błąd logiczny powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2018-4139: Ian Beer z Google Project Zero
Usługi uruchamiania
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może pominąć mechanizm wymuszania podpisania kodu.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4175: Theodor Ragnar Gislason z firmy Syndis
libxml2
Dostępne dla: systemów macOS Sierra 10.12.6, macOS Sierra 10.13.3, OS X El Capitan 10.11.6
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-15412: Nick Wellnhofer
Wpis uaktualniono 18 października 2018 r.
LinkPresentation
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości tekstowej może doprowadzić do podrobienia interfejsu użytkownika.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) z Tencent Security Platform Department
Wpis dodano 3 kwietnia 2019 r.
Uwierzytelnianie lokalne
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: w obsłudze numerów PIN kart inteligentnych występował błąd. Ten problem rozwiązano przez zastosowanie dodatkowej logiki.
CVE-2018-4179: David Fuhrmann
Wpis dodano 13 kwietnia 2018 r.
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić w niezauważony sposób treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.
Opis: występował błąd w mechanizmie obsługi wiadomości e-mail HTML S/MIME. Aby usunąć ten błąd, wyłączono domyślne wczytywanie zasobów zdalnych w tych zaszyfrowanych wiadomościach S/MIME, które mają nieprawidłowy podpis S/MIME lub nie mają takiego podpisu.
CVE-2018-4111: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum
Wpis uaktualniono 13 kwietnia 2018 r.
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4174: John McCombs z firmy Integrated Mapping Ltd, McClain Looney z firmy LoonSoft Inc.
Wpis uaktualniono 13 kwietnia 2018 r.
Notatki
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4152: Samuel Groß (@5aelo)
Notatki
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2017-7151: Samuel Groß (@5aelo)
Wpis dodano 18 października 2018 r.
NSURLSession
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4166: Samuel Groß (@5aelo)
Sterowniki graficzne NVIDIA
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4138: Axis i pjf z grupy IceSword Lab firmy Qihoo 360
PDFKit
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: kliknięcie adresu URL w pliku PDF może spowodować odwiedzenie złośliwej witryny.
Opis: w analizatorze adresów URL w plikach PDF występował błąd. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
CVE-2018-4107: Nick Safford z firmy Innovia Technology
Wpis uaktualniono 9 kwietnia 2018 r.
PluginKit
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4156: Samuel Groß (@5aelo)
Szybki przegląd
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4157: Samuel Groß (@5aelo)
Zdalne zarządzanie
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: użytkownik zdalny może uzyskać uprawnienia użytkownika root.
Opis: w zdalnym zarządzaniu występował błąd uprawnień. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2018-4298: Tim van der Werff z SupCloud
Wpis dodano 19 lipca 2018 r.
Zabezpieczenia
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
SIP
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd z konfiguracją przez wprowadzenie dodatkowych ograniczeń.
CVE-2017-13911: Timothy Perfitt z firmy Twocanoes Software
Wpis dodano 8 sierpnia 2018 r., uaktualniono 25 września 2018 r.
Pasek stanu
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: złośliwie spreparowana aplikacja może uzyskać dostęp do mikrofonu bez wyświetlania powiadomienia dla użytkownika.
Opis: w procedurze podejmowania decyzji o wyświetleniu powiadomienia o użyciu mikrofonu występował błąd spójności. Ten błąd naprawiono przez ulepszenie procedury sprawdzania poprawności możliwości.
CVE-2018-4173: Joshua Pokotilow z firmy pingmd
Wpis dodano 9 kwietnia 2018 r.
Miejsce dyskowe
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2018-4154: Samuel Groß (@5aelo)
Preferencje systemowe
Dostępne dla: systemu macOS High Sierra 10.13.3
Zagrożenie: profil konfiguracji może nieprawidłowo nadal obowiązywać po usunięciu.
Opis: w interfejsie CFPreferences występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia preferencji.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov i Matt Vlasach z Wandera
Wpis uaktualniono 3 kwietnia 2019 r.
Terminal
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: wklejenie złośliwej zawartości może doprowadzić do wykonania dowolnego polecenia.
Opis: w procedurze obsługi trybu wklejania z nawiasami kwadratowymi występował błąd umożliwiający atak metodą wstawiania poleceń. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności znaków specjalnych.
CVE-2018-4106: Simon Hosie
Wpis uaktualniono 15 maja 2019 r.
WindowServer
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Zagrożenie: aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania.
Opis: skanując stany klawiszy, aplikacja bez uprawnień może rejestrować naciśnięcia klawiszy w innych aplikacjach, kiedy jest włączony bezpieczny tryb wprowadzania. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2018-4131: Andreas Hegenberg z folivora.AI GmbH
Wpis uaktualniono 3 kwietnia 2019 r.
Dodatkowe podziękowania
Specjalne podziękowania za pomoc dla: Sabri Haddouche (@pwnsdx) z Wire Swiss GmbH.
Wpis dodano 21 czerwca 2018 r.
Automatyczne wstawianie podczas logowania w przeglądarce Safari
Problem zgłosił Jun Kokatsu (@shhnjk).
Wpis dodano 3 kwietnia 2019 r.
Zabezpieczenia
Specjalne podziękowania za pomoc dla: Abraham Masri (@cheesecakeufo).
Wpis dodano 13 kwietnia 2018 r.
Panel preferencji Udostępnianie
Dziękujemy anonimowemu badaczowi za pomoc.
Wpis dodano 3 kwietnia 2019 r.