Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.5, uaktualnieniu zabezpieczeń 2018-003 Sierra i uaktualnieniu zabezpieczeń 2018-003 El Capitan

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.5, uaktualnieniu zabezpieczeń 2018-003 Sierra i uaktualnieniu zabezpieczeń 2018-003 El Capitan.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

macOS High Sierra 10.13.5, uaktualnienie zabezpieczeń 2018-003 Sierra, uaktualnienie zabezpieczeń 2018-003 El Capitan

Wydano 1 czerwca 2018 r.

Architektura dostępności

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: architektura dostępności zawierała błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

CVE-2018-4196: Alex Plaskett, Georgi Geshev i Fabian Beterke z MWR Labs w ramach programu Zero Day Initiative firmy Trend Micro oraz WanderingGlitch w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 19 lipca 2018 r.

AMD

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4253: Shrek_wzw z zespołu Nirvan Team firmy Qihoo 360

AMD

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4256: shrek_wzw z Qihoo 360 Nirvan Team

Wpis dodano 19 lipca 2018 r.

AMD

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4255: anonimowy badacz

Wpis dodano 18 października 2018 r.

AMD

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: w jądrze występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4254: anonimowy badacz

Wpis dodano 18 października 2018 r.

AppleGraphicsControl

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2018-4258: shrek_wzw z Qihoo 360 Nirvan Team

Wpis dodano 18 października 2018 r.

AppleGraphicsPowerManagement

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2018-4257: shrek_wzw z Qihoo 360 Nirvan Team

Wpis dodano 18 października 2018 r.

apache_mod_php

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: w oprogramowaniu PHP występowały błędy, które usunięto w tym uaktualnieniu.

Opis: ten problem rozwiązano przez uaktualnienie do wersji PHP 7.1.16.

CVE-2018-7584: Wei Lei i Liu Yang z Nanyang Technological University

ATS

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth

Dostępne dla: MacBooka Pro (Retina, 15-calowego, połowa 2015 r.), MacBooka Pro (Retina, 15-calowego, 2015 r.), MacBooka Pro (Retina, 13-calowego, początek 2015 r.), MacBooka Pro (15-calowego, 2017 r.), MacBooka Pro (15-calowego, 2016 r.), MacBooka Pro (13-calowego, koniec 2016 r., dwa porty Thunderbolt 3), MacBooka Pro (13-calowego, koniec 2016 r., cztery porty Thunderbolt), MacBooka Pro (13-calowego, 2017 r., cztery porty Thunderbolt 3), MacBooka (Retina, 12-calowego, początek 2016 r.), MacBooka (Retina, 12-calowego, początek 2015 r.), MacBooka (Retina, 12-calowego, 2017 r.), komputera iMac Pro, komputera iMac (Retina 5K, 27-calowego, koniec 2015 r.), komputera iMac (Retina 5K, 27-calowego, 2017 r.), komputera iMac (Retina 4K, 21,5-calowego, koniec 2015 r.), komputera iMac (Retina 4K, 21,5-calowego, 2017 r.), komputera iMac (21,5-calowego, koniec 2015 r.) i komputera iMac (21,5-calowego, 2017 r.)

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.

Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-5383: Lior Neumann i Eli Biham

Wpis dodano 23 lipca 2018 r.

Bluetooth

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: elementy właściwości urządzeń zawierały błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie sposobu zarządzania obiektami.

CVE-2018-4171: Shrek_wzw z zespołu Nirvan Team firmy Qihoo 360

CoreGraphics

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4194: Jihui Lu z Tencent KeenLab, Yu Zhou z Ant-financial Light-Year Security Lab

Wpis dodano 21 czerwca 2018 r.

CUPS

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: proces lokalny może zmodyfikować inne procesy bez przejścia testów uprawnień.

Opis: w oprogramowaniu CUPS występował błąd. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.

CVE-2018-4180: Dan Bastone z Gotham Digital Science

Wpis dodano 11 lipca 2018 r.

CUPS

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki jako użytkownik root.

Opis: w oprogramowaniu CUPS występował błąd. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.

CVE-2018-4181: Eric Rafaloff i John Dunlap z Gotham Digital Science

Wpis dodano 11 lipca 2018 r.

CUPS

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w oprogramowaniu CUPS.

CVE-2018-4182: Dan Bastone z Gotham Digital Science

Wpis dodano 11 lipca 2018 r.

CUPS

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2018-4183: Dan Bastone i Eric Rafaloff z Gotham Digital Science

Wpis dodano 11 lipca 2018 r.

Oprogramowanie sprzętowe

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować obszar pamięci flash interfejsu EFI.

Opis: naprawiono błąd konfiguracji urządzenia przez jej uaktualnienie.

CVE-2018-4251: Maxim Goryachy i Mark Ermolov

FontParser

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2018-4211: Proteas z Qihoo 360 Nirvan Team

Grand Central Dispatch

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: procedura analizowania list Plist uprawnień zawierała błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4229: Jakob Rieck (@0xdead10cc) z Security in Distributed Systems Group, Uniwersytet Hamburski

Sterowniki graficzne

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2018-4159: Axis i pjf z grupy IceSword Lab firmy Qihoo 360

Hypervisor

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2018-4242: Zhuo Liang z zespołu Nirvan Team firmy Qihoo 360

iBooks

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł aplikacji iBooks.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4202: Jerry Decime

Sterownik graficzny Intel

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2018-4141: anonimowy badacz, Zhao Qixun (@S0rryMybad) z zespołu Vulcan Team firmy Qihoo 360

IOFireWireAVC

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2018-4228: Benjamin Gnahm (@mitp0sh) z firmy Mentor Graphics

IOGraphics

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4236: Zhao Qixun(@S0rryMybad) z zespołu Vulcan Team firmy Qihoo 360

IOHIDFamily

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4234: Proteas z zespołu Nirvan Team firmy Qihoo 360

Jądro

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4249: Kevin Backhouse z Semmle Ltd.

Jądro

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: w pewnych okolicznościach niektóre systemy operacyjne mogą nie oczekiwać lub nie obsługiwać poprawnie wyjątku debugowania architektury Intel po wykonaniu określonych instrukcji. Wydaje się, że problem wynika z nieudokumentowanego efektu ubocznego instrukcji. Osoba atakująca może wykorzystać ten mechanizm obsługi wyjątków, aby uzyskać dostęp do pierścienia 0 i uzyskać dostęp do wrażliwej pamięci lub kontrolować procesy systemu operacyjnego.

CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) z firmy Everdox Tech LLC

Jądro

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2018-4241: Ian Beer z Google Project Zero

CVE-2018-4243: Ian Beer z Google Project Zero

libxpc

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4237: Samuel Gross (@5aelo) w ramach programu Zero Day Initiative firmy Trend Micro

Mail

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: osoba atakująca może być w stanie uzyskać treść wiadomości e-mail zaszyfrowanej przy użyciu mechanizmu S/MIME.

Opis: w procedurze obsługi zaszyfrowanej poczty występował błąd. Ten błąd naprawiono przez poprawienie izolacji trybu MIME w aplikacji Mail.

CVE-2018-4227: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum

Wiadomości

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie przeprowadzić atak, podając się za kogoś innego.

Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4235: Anurodh Pokharel z Salesforce.com

Wiadomości

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd usunięto przez poprawienie procedury sprawdzania poprawności wiadomości.

CVE-2018-4240: Sriram (@Sri_Hxor) z PrimeFort Pvt. Ltd

Sterowniki graficzne NVIDIA

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2018-4230: Ian Beer z Google Project Zero

Zabezpieczenia

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownicy mogą być śledzeni przez złośliwe witryny korzystające z certyfikatów klienta.

Opis: w procedurze obsługi certyfikatów S-MIME występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatów S-MIME.

CVE-2018-4221: Damian Poddebniak z Münster University of Applied Sciences, Christian Dresen z Münster University of Applied Sciences, Jens Müller z Ruhr University Bochum, Fabian Ising z Münster University of Applied Sciences, Sebastian Schinzel z Münster University of Applied Sciences, Simon Friedberger z KU Leuven, Juraj Somorovsky z Ruhr University Bochum, Jörg Schwenk z Ruhr University Bochum

Zabezpieczenia

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator konta.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Zabezpieczenia

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie odczytać trwały identyfikator urządzenia.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Zabezpieczenia

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może być w stanie zmodyfikować stan pęku kluczy.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Zabezpieczenia

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Mowa

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: w procedurze obsługi dostępu do mikrofonu występował błąd piaskownicy. Naprawiono go przez poprawienie mechanizmu obsługi dostępu do mikrofonu.

CVE-2018-4184: Jakob Rieck (@0xdead10cc) z Security in Distributed Systems Group, Uniwersytet Hamburski

UIKit

Dostępne dla: systemu macOS High Sierra 10.13.4

Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: w procedurze obsługi tekstu występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności tekstu.

CVE-2018-4198: Hunter Byrnes

Windows Server

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4193: Markus Gaasedelen, Nick Burnett i Patrick Biernat z firmy Ret2 Systems, Inc. w ramach programu Zero Day Initiative firmy Trend Micro, Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: