Zawartość związana z zabezpieczeniami w systemie macOS High Sierra 10.13.6, uaktualnieniu zabezpieczeń 2018-004 Sierra i uaktualnieniu zabezpieczeń 2018-004 El Capitan

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS High Sierra 10.13.6, uaktualnieniu zabezpieczeń 2018-004 Sierra i uaktualnieniu zabezpieczeń 2018-004 El Capitan.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

macOS High Sierra 10.13.6, uaktualnienie zabezpieczeń 2018-004 Sierra, uaktualnienie zabezpieczeń 2018-004 El Capitan

Wydano 9 lipca 2018 r.

AMD

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2018-4289: shrek_wzw z zespołu Nirvan Team firmy Qihoo 360

APFS

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4268: Mac w ramach programu Zero Day Initiative firmy Trend Micro

ATS

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Dostępne dla: MacBooka Pro (15-calowego, 2018 r.) i MacBooka Pro (13-calowego, 2018, cztery porty Thunderbolt 3)
W przypadku innych modeli komputera Mac problem został naprawiony w systemie macOS High Sierra 10.13.5.

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić ruch Bluetooth.

Opis: w interfejsie Bluetooth występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-5383: Lior Neumann i Eli Biham

Wpis dodano 23 lipca 2018 r.

CFNetwork

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: pliki cookie mogą być nieoczekiwanie zachowywane w przeglądarce Safari.

Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur sprawdzania.

CVE-2018-4293: anonimowy badacz

CoreCrypto

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

Usługi biurka

Dostępne dla: systemu macOS Sierra 10.12.6

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: występował błąd uprawnień powodujący niepoprawne przyznawanie uprawnień do wykonywania. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2018-4178: Arjen Hendrikse

IOGraphics

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4283: @panicaII w ramach programu Zero Day Initiative firmy Trend Micro

Jądro

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Zagrożenie: systemy używające mikroprocesorów z serii Intel® Core mogą umożliwić procesowi lokalnemu wydobycie danych z wykorzystaniem luki Lazy FP state restore z innego procesu poprzez kanał boczny wykonywania spekulatywnego.

Opis: opóźnione odtwarzanie stanu FP (Lazy FP state restore) zamiast szybkiego zachowywania i odtwarzania stanu przy przełączaniu kontekstu. Stany odtwarzane z opóźnieniem są potencjalnie narażone na exploity, w których jeden proces może wydobyć wartości rejestrów innych procesów za pośrednictwem kanału bocznego wykonywania spekulatywnego, który wydobywa ich wartość.

Błąd powodujący ujawnianie informacji został naprawiony przez oczyszczanie stanu rejestru FP/SIMD.

CVE-2018-3665: Julian Stecklina z Amazon Germany, Thomas Prescher z Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka z SYSGO AG (sysgo.com) oraz Colin Percival

libxpc

Dostępne dla: systemów OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2018-4280: Brandon Azad

libxpc

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: złośliwa aplikacja może odczytać pamięć zastrzeżoną.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4248: Brandon Azad

LinkPresentation

Dostępne dla: systemu macOS High Sierra 10.13.5

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2018-4277: xisigr z Xuanwu Lab firmy Tencent (tencent.com)

Dodatkowe podziękowania

App Store

Dziękujemy za udzieloną pomoc: Jesse Endahl i Stevie Hryciw z Fleetsmith oraz Max Bélanger z Dropbox.

Wpis dodano 8 sierpnia 2017 r.

Przeglądarka pomocy

Specjalne podziękowania dla Wojciecha Reguły (@_r3ggi) z SecuRing za pomoc w opracowaniu czterech poprawek.

Jądro

Specjalne podziękowania za pomoc dla: juwei lin (@panicaII) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro.

Zabezpieczenia

Specjalne podziękowania za pomoc dla: Brad Dahlsten z Iowa State University.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: