Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
macOS High Sierra 10.13.5, uaktualnienie zabezpieczeń 2018-003 Sierra, uaktualnienie zabezpieczeń 2018-003 El Capitan
Wydano 1 czerwca 2018 r.
Architektura dostępności
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: architektura dostępności zawierała błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
CVE-2018-4196: Alex Plaskett, Georgi Geshev i Fabian Beterke z MWR Labs w ramach programu Zero Day Initiative firmy Trend Micro oraz WanderingGlitch w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 19 lipca 2018 r.
AMD
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4253: Shrek_wzw z zespołu Nirvan Team firmy Qihoo 360
AMD
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4256: shrek_wzw z Qihoo 360 Nirvan Team
Wpis dodano 19 lipca 2018 r.
AMD
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4255: shrek_wzw z zespołu Nirvan Team firmy Qihoo 360
Wpis dodano 18 października 2018 r., uaktualniono 14 grudnia 2018 r.
AMD
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4254: anonimowy badacz
Wpis dodano 18 października 2018 r.
AMD
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4254: shrek_wzw z zespołu Nirvan Team firmy Qihoo 360
Wpis dodano 24 października 2018 r.
AppleGraphicsControl
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4258: shrek_wzw z Qihoo 360 Nirvan Team
Wpis dodano 18 października 2018 r.
AppleGraphicsPowerManagement
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2018-4257: shrek_wzw z Qihoo 360 Nirvan Team
Wpis dodano 18 października 2018 r.
apache_mod_php
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: w oprogramowaniu PHP występowały błędy, które usunięto w tym uaktualnieniu.
Opis: ten problem rozwiązano przez uaktualnienie do wersji PHP 7.1.16.
CVE-2018-7584: Wei Lei i Liu Yang z Nanyang Technological University
ATS
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2018-4219: Mohamed Ghannam (@_simo36)
Bluetooth
Dostępne dla: MacBooka Pro (Retina, 15-calowego, połowa 2015 r.), MacBooka Pro (Retina, 15-calowego, 2015 r.), MacBooka Pro (Retina, 13-calowego, początek 2015 r.), MacBooka Pro (15-calowego, 2017 r.), MacBooka Pro (15-calowego, 2016 r.), MacBooka Pro (13-calowego, koniec 2016 r., dwa porty Thunderbolt 3), MacBooka Pro (13-calowego, koniec 2016 r., cztery porty Thunderbolt 3), MacBooka Pro (13-calowego, 2017 r., cztery porty Thunderbolt 3), MacBooka (Retina, 12-calowego, początek 2016 r.), MacBooka (Retina, 12-calowego, początek 2015 r.), MacBooka (Retina, 12-calowego, 2017 r.), komputera iMac Pro, komputera iMac (Retina 5K, 27-calowego, koniec 2015 r.), komputera iMac (Retina 5K, 27-calowego, 2017 r.), komputera iMac (Retina 4K, 21,5-calowego, koniec 2015 r.), komputera iMac (Retina 4K, 21,5-calowego, 2017 r.), komputera iMac (21,5-calowego, koniec 2015 r.) i komputera iMac (21,5-calowego, 2017 r.)
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.
Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-5383: Lior Neumann i Eli Biham
Wpis dodano 23 lipca 2018 r.
Bluetooth
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: elementy właściwości urządzeń zawierały błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie sposobu zarządzania obiektami.
CVE-2018-4171: Shrek_wzw z zespołu Nirvan Team firmy Qihoo 360
CoreGraphics
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4194: Jihui Lu z Tencent KeenLab, Yu Zhou z Ant-financial Light-Year Security Lab
Wpis dodano 21 czerwca 2018 r.
CUPS
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: proces lokalny może zmodyfikować inne procesy bez przejścia testów uprawnień.
Opis: w oprogramowaniu CUPS występował błąd. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2018-4180: Dan Bastone z Gotham Digital Science
Wpis dodano 11 lipca 2018 r.
CUPS
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki jako użytkownik root.
Opis: w oprogramowaniu CUPS występował błąd. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2018-4181: Eric Rafaloff i John Dunlap z Gotham Digital Science
Wpis dodano 11 lipca 2018 r.
CUPS
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w oprogramowaniu CUPS.
CVE-2018-4182: Dan Bastone z Gotham Digital Science
Wpis dodano 11 lipca 2018 r.
CUPS
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2018-4183: Dan Bastone i Eric Rafaloff z Gotham Digital Science
Wpis dodano 11 lipca 2018 r.
EFI
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: osoba atakująca z fizycznym dostępem do urządzenia może podwyższyć uprawnienia.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2018-4478: anonimowy badacz, anonimowy badacz, Ben Erickson z Trusted Computer Consulting, LLC
Wpis dodano 15 lutego 2019 r.
Oprogramowanie sprzętowe
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować obszar pamięci flash interfejsu EFI.
Opis: naprawiono błąd konfiguracji urządzenia przez jej uaktualnienie.
CVE-2018-4251: Maxim Goryachy i Mark Ermolov
FontParser
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2018-4211: Proteas z Qihoo 360 Nirvan Team
Grand Central Dispatch
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: procedura analizowania list Plist uprawnień zawierała błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4229: Jakob Rieck (@0xdead10cc) z Security in Distributed Systems Group, Uniwersytet Hamburski
Sterowniki graficzne
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4159: Axis i pjf z grupy IceSword Lab firmy Qihoo 360
Hypervisor
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2018-4242: Zhuo Liang z zespołu Nirvan Team firmy Qihoo 360
Wpis dodano 30 października 2018 r.
iBooks
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł aplikacji iBooks.
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4202: Jerry Decime
Usługi tożsamości
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do kont Apple ID użytkowników lokalnych.
Opis: poprawiono błąd ochrony prywatności w obsłudze rekordów Open Directory poprzez ulepszenie indeksowania.
CVE-2018-4217: Jacob Greenfield z Commonwealth School
Wpis dodano 10 grudnia 2018 r.
Sterownik graficzny Intel
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2018-4141: anonimowy badacz, Zhao Qixun (@S0rryMybad) z zespołu Vulcan Team firmy Qihoo 360
IOFireWireAVC
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2018-4228: Benjamin Gnahm (@mitp0sh) z firmy Mentor Graphics
IOGraphics
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4236: Zhao Qixun(@S0rryMybad) z zespołu Vulcan Team firmy Qihoo 360
IOHIDFamily
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4234: Proteas z zespołu Nirvan Team firmy Qihoo 360
Jądro
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4249: Kevin Backhouse z Semmle Ltd.
Wpis uaktualniono 18 grudnia 2018 r.
Jądro
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: w pewnych okolicznościach niektóre systemy operacyjne mogą nie oczekiwać lub nie obsługiwać poprawnie wyjątku debugowania architektury Intel po wykonaniu określonych instrukcji. Wydaje się, że problem wynika z nieudokumentowanego efektu ubocznego instrukcji. Osoba atakująca może wykorzystać ten mechanizm obsługi wyjątków, aby uzyskać dostęp do pierścienia 0 i uzyskać dostęp do wrażliwej pamięci lub kontrolować procesy systemu operacyjnego.
CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) z firmy Everdox Tech LLC
Jądro
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2018-4241: Ian Beer z Google Project Zero
CVE-2018-4243: Ian Beer z Google Project Zero
libxpc
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4237: Samuel Groß (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro
libxpc
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4404: Samuel Groß (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 30 października 2018 r.
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: osoba atakująca może być w stanie uzyskać treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.
Opis: w procedurze obsługi zaszyfrowanej poczty występował błąd. Ten błąd naprawiono przez poprawienie izolacji trybu MIME w aplikacji Mail.
CVE-2018-4227: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum
Wiadomości
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie przeprowadzić atak, podając się za kogoś innego.
Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2018-4235: Anurodh Pokharel z Salesforce.com
Wiadomości
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd usunięto przez poprawienie procedury sprawdzania poprawności wiadomości.
CVE-2018-4240: Sriram (@Sri_Hxor) z PrimeFort Pvt. Ltd
Sterowniki graficzne NVIDIA
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2018-4230: Ian Beer z Google Project Zero
Zabezpieczenia
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownicy mogą być śledzeni przez złośliwe witryny korzystające z certyfikatów klienta.
Opis: w procedurze obsługi certyfikatów S-MIME występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatów S-MIME.
CVE-2018-4221: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum
Zabezpieczenia
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator konta.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Zabezpieczenia
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator urządzenia.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Zabezpieczenia
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może być w stanie zmodyfikować stan pęku kluczy.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Zabezpieczenia
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
Mowa
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: w procedurze obsługi dostępu do mikrofonu występował błąd piaskownicy. Naprawiono go przez poprawienie mechanizmu obsługi dostępu do mikrofonu.
CVE-2018-4184: Jakob Rieck (@0xdead10cc) z Security in Distributed Systems Group, Uniwersytet Hamburski
UIKit
Dostępne dla: systemu macOS High Sierra 10.13.4
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: w procedurze obsługi tekstu występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności tekstu.
CVE-2018-4198: Hunter Byrnes
Windows Server
Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2018-4193: Markus Gaasedelen, Amy Burnett i Patrick Biernat z firmy Ret2 Systems, Inc. w ramach programu Zero Day Initiative firmy Trend Micro, Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 8 października 2019 r.