Despre conținutul de securitate din macOS High Sierra 10.13.2, actualizarea de securitate 2017-002 Sierra și actualizarea de securitate 2017-005 El Capitan
Acest document descrie conținutul de securitate din macOS High Sierra 10.13.2, Actualizarea de securitate 2017-002 Sierra și Actualizarea de securitate 2017-005 El Capitan.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
macOS High Sierra 10.13.2, actualizarea de securitate 2017-002 Sierra și actualizarea de securitate 2017-005 El Capitan
APFS
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: este posibil ca cheile de criptare APFS să nu fie șterse în siguranță după hibernare
Descriere: a existat o problemă de logică în APFS la ștergerea cheilor în timpul hibernării. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2017-13887: David Ryskalczyk
apache
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: procesarea unei directive de configurare Apache creată cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: mai multe probleme au fost rezolvate prin actualizarea la versiunea 2.4.28.
CVE-2017-9798: Hanno Böck
Auto-deblocare
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork Session
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7172: Richard Zhu (fluorescence) în colaborare cu Zero Day Initiative (Trend Micro)
Contacte
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: distribuirea informațiilor de contact poate duce la partajarea neașteptată a datelor
Descriere: a existat o problemă la tratarea distribuirii Contactelor. Această problemă a fost rezolvată printr-o gestionare îmbunătățită a informațiilor utilizatorului.
CVE-2017-13892: Ryan Manly (Glenbrook High School District 225)
CoreAnimation
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii ridicate
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7171: 360 Security în colaborare cu Zero Day Initiative (Trend Micro) și Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)
CoreFoundation
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2017-7151: Samuel Groß (@5aelo)
curl
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: este posibil ca serverele FTP cu rea intenție să poată determina clientul să citească memorie în afara limitelor
Descriere: a existat o problemă legată de o citire în afara limitelor în analizarea răspunsului FTP PWD. Această problemă a fost rezolvată printr-o verificare îmbunătățită a autorizării.
CVE-2017-1000254: Max Dymond
Utilitar director
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Nu afectează: macOS Sierra 10.12.6 și versiunile anterioare
Impact: un atacator poate reuși să evite autentificarea de administrator fără să furnizeze parola de administrator
Descriere: a existat o eroare logică la validarea acreditărilor. Această problemă a fost rezolvată prin îmbunătățirea validării acreditărilor.
CVE-2017-13872
ICU
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2017-15422: Yuan Deng (Ant-financial Light-Year Security Lab)
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13883: Yu Wang (Didi Research America)
CVE-2017-7163: Yu Wang (Didi Research America)
CVE-2017-7155: Yu Wang (Didi Research America)
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei nucleului. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2017-13878: Ian Beer (Google Project Zero)
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2017-13875: Ian Beer (Google Project Zero)
IOAcceleratorFamily
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7159: problemă găsită de IMF dezvoltat de HyungSeok Han (daramg.gift) de la SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: în kernel a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2017-13848: Alex Plaskett (MWR InfoSecurity)
CVE-2017-13858: un cercetător anonim
IOKit
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea gestionării stării.
CVE-2017-13847: Ian Beer (Google Project Zero)
IOKit
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate citi memoria kernelului (Meltdown)
Descriere: sistemele cu microprocesoare care folosesc execuția speculativă și predicția indirectă a ramificațiilor pot permite divulgarea neautorizată a informațiilor către un atacator cu acces de utilizator local, printr-o analiză de canal lateral a memoriei cache de date.
CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania și University of Maryland), Yuval Yarom (University of Adelaide și Data61) și Mike Hamburg (Rambus, Cryptography Research Division)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer (Google Project Zero)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2017-7173: Brandon Azad
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13876: Ian Beer (Google Project Zero)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2017-13855: Jann Horn (Google Project Zero)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2017-13865: Ian Beer (Google Project Zero)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn (Google Project Zero)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: în kernel a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2017-7154: Jann Horn (Google Project Zero)
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: un e-mail criptat S/MIME poate fi trimis din greșeală necriptat dacă certificatul S/MIME al destinatarului nu este instalat
Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.
CVE-2017-13871: Lukas Pitschl (GPGTools)
Ciorne de e-mailuri
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: un atacator cu poziție privilegiată în rețea poate intercepta e-mailuri
Descriere: în cazul acreditărilor S/MIME exista o problemă legată de criptare. Această problemă a fost rezolvată prin măsuri suplimentare de verificare și de control asupra utilizatorilor.
CVE-2017-13860: Michael Weishaar (INNEO Solutions GmbH)
OpenSSL
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: o aplicație poate citi memorie restricționată
Descriere: a existat o problemă legată de o citire în afara limitelor în analiza X.509 IPAddressFamily. Această problemă a fost rezolvată printr-o verificare îmbunătățită a autorizării.
CVE-2017-3735: problemă găsită de OSS-Fuzz
Perl
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: aceste erori le pot permite atacatorilor de la distanță să provoace o refuzare a serviciului
Descriere: problema publică CVE-2017-12837 a fost rezolvată prin actualizarea funcției în Perl 5.18
CVE-2017-12837: Jakub Wilk
Server pentru partajarea ecranului
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Impact: un utilizator cu acces la un ecran partajat poate avea acces la orice fișier care poate fi citit după rădăcină
Descriere: a existat o problemă legată de permisiuni la tratarea sesiunilor de partajare a ecranului. Această problemă a fost rezolvată prin îmbunătățirea tratării permisiunilor.
CVE-2017-7158: Trevor Jacques (Toronto)
SIP
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.
CVE-2017-13911: Timothy Perfitt (Twocanoes Software)
Wi-Fi
Disponibilitate pentru: macOS High Sierra 10.13.1
Impact: un utilizator fără privilegii poate modifica parametrii de sistem Wi-Fi, ducând la o refuzare a serviciului
Descriere: a existat o problemă legată de acces în configurarea sistemului Wi-Fi privilegiat. Această problemă a fost rezolvată prin restricții suplimentare.
CVE-2017-13886: David Kreitschmann și Matthias Schulz (Secure Mobile Networking Lab de la TU Darmstadt)
Alte mențiuni
Dorim să îi mulțumim pentru asistență lui Jon Bottarini de la HackerOne.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.