Despre conținutul de securitate din macOS High Sierra 10.13.2, actualizarea de securitate 2017-002 Sierra și actualizarea de securitate 2017-005 El Capitan

Acest document descrie conținutul de securitate din macOS High Sierra 10.13.2, Actualizarea de securitate 2017-002 Sierra și Actualizarea de securitate 2017-005 El Capitan.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

macOS High Sierra 10.13.2, actualizarea de securitate 2017-002 Sierra și actualizarea de securitate 2017-005 El Capitan

Publicare: 6 decembrie 2017

APFS

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: este posibil ca cheile de criptare APFS să nu fie șterse în siguranță după hibernare

Descriere: a existat o problemă de logică în APFS la ștergerea cheilor în timpul hibernării. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2017-13887: David Ryskalczyk

Intrare adăugată la data de 21 iunie 2018

apache

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: procesarea unei directive de configurare Apache creată cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: mai multe probleme au fost rezolvate prin actualizarea la versiunea 2.4.28.

CVE-2017-9798: Hanno Böck

Actualizare intrare:18 decembrie 2018

Auto-deblocare

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2017-13905: Samuel Groß (@5aelo)

Intrare adăugată la data de 18 octombrie 2018

CFNetwork Session

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7172: Richard Zhu (fluorescence) în colaborare cu Zero Day Initiative (Trend Micro)

Intrare adăugată pe 22 ianuarie 2018

Contacte

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: distribuirea informațiilor de contact poate duce la partajarea neașteptată a datelor

Descriere: a existat o problemă la tratarea distribuirii Contactelor. Această problemă a fost rezolvată printr-o gestionare îmbunătățită a informațiilor utilizatorului.

CVE-2017-13892: Ryan Manly (Glenbrook High School District 225)

Intrare adăugată la data de 18 octombrie 2018

CoreAnimation

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii ridicate

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7171: 360 Security în colaborare cu Zero Day Initiative (Trend Micro) și Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)

Intrare adăugată pe 22 ianuarie 2018

CoreFoundation

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2017-7151: Samuel Groß (@5aelo)

Adăugare intrare: 18 octombrie 2018

curl

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: este posibil ca serverele FTP cu rea intenție să poată determina clientul să citească memorie în afara limitelor

Descriere: a existat o problemă legată de o citire în afara limitelor în analizarea răspunsului FTP PWD. Această problemă a fost rezolvată printr-o verificare îmbunătățită a autorizării.

CVE-2017-1000254: Max Dymond

Utilitar director

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Nu afectează: macOS Sierra 10.12.6 și versiunile anterioare

Impact: un atacator poate reuși să evite autentificarea de administrator fără să furnizeze parola de administrator

Descriere: a existat o eroare logică la validarea acreditărilor. Această problemă a fost rezolvată prin îmbunătățirea validării acreditărilor.

CVE-2017-13872

ICU

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2017-15422: Yuan Deng (Ant-financial Light-Year Security Lab)

Intrare adăugată pe 14 martie 2018

Driver video Intel

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13883: Yu Wang (Didi Research America)

CVE-2017-7163: Yu Wang (Didi Research America)

CVE-2017-7155: Yu Wang (Didi Research America)

Actualizare intrare:21 decembrie 2017

Driver video Intel

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei nucleului. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2017-13878: Ian Beer (Google Project Zero)

Driver video Intel

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2017-13875: Ian Beer (Google Project Zero)

IOAcceleratorFamily

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7159: problemă găsită de IMF dezvoltat de HyungSeok Han (daramg.gift) de la SoftSec, KAIST (softsec.kaist.ac.kr)

Actualizare intrare:21 decembrie 2017

IOKit

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: în kernel a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2017-13848: Alex Plaskett (MWR InfoSecurity)

CVE-2017-13858: un cercetător anonim

IOKit

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea gestionării stării.

CVE-2017-13847: Ian Beer (Google Project Zero)

IOKit

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)

Intrare actualizată pe 10 ianuarie 2018

Kernel

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Intrare adăugată pe 14 februarie 2018

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate citi memoria kernelului (Meltdown)

Descriere: sistemele cu microprocesoare care folosesc execuția speculativă și predicția indirectă a ramificațiilor pot permite divulgarea neautorizată a informațiilor către un atacator cu acces de utilizator local, printr-o analiză de canal lateral a memoriei cache de date.

CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania și University of Maryland), Yuval Yarom (University of Adelaide și Data61) și Mike Hamburg (Rambus, Cryptography Research Division)

Intrare actualizată pe 5 ianuarie 2018

Kernel

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

Actualizare intrare:21 decembrie 2017

Kernel

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2017-7173: Brandon Azad

Intrare actualizată pe 11 ianuarie 2018

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13876: Ian Beer (Google Project Zero)

Kernel

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2017-13865: Ian Beer (Google Project Zero)

Kernel

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Kernel

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: în kernel a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2017-7154: Jann Horn (Google Project Zero)

Intrare adăugată pe 21 decembrie 2017

Mail

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: un e-mail criptat S/MIME poate fi trimis din greșeală necriptat dacă certificatul S/MIME al destinatarului nu este instalat

Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.

CVE-2017-13871: Lukas Pitschl (GPGTools)

Actualizare intrare:21 decembrie 2017

Ciorne de e-mailuri

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: un atacator cu poziție privilegiată în rețea poate intercepta e-mailuri

Descriere: în cazul acreditărilor S/MIME exista o problemă legată de criptare. Această problemă a fost rezolvată prin măsuri suplimentare de verificare și de control asupra utilizatorilor.

CVE-2017-13860: Michael Weishaar (INNEO Solutions GmbH)

Intrare actualizată pe 10 ianuarie 2018

OpenSSL

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: o aplicație poate citi memorie restricționată

Descriere: a existat o problemă legată de o citire în afara limitelor în analiza X.509 IPAddressFamily. Această problemă a fost rezolvată printr-o verificare îmbunătățită a autorizării.

CVE-2017-3735: problemă găsită de OSS-Fuzz

Perl

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: aceste erori le pot permite atacatorilor de la distanță să provoace o refuzare a serviciului

Descriere: problema publică CVE-2017-12837 a fost rezolvată prin actualizarea funcției în Perl 5.18

CVE-2017-12837: Jakub Wilk

Intrare adăugată la data de 18 octombrie 2018

Server pentru partajarea ecranului

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Impact: un utilizator cu acces la un ecran partajat poate avea acces la orice fișier care poate fi citit după rădăcină

Descriere: a existat o problemă legată de permisiuni la tratarea sesiunilor de partajare a ecranului. Această problemă a fost rezolvată prin îmbunătățirea tratării permisiunilor.

CVE-2017-7158: Trevor Jacques (Toronto)

Actualizare intrare:21 decembrie 2017

SIP

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.

CVE-2017-13911: Timothy Perfitt (Twocanoes Software)

Intrare adăugată pe 8 august 2018 și actualizată pe 25 septembrie 2018

Wi-Fi

Disponibilitate pentru: macOS High Sierra 10.13.1

Impact: un utilizator fără privilegii poate modifica parametrii de sistem Wi-Fi, ducând la o refuzare a serviciului

Descriere: a existat o problemă legată de acces în configurarea sistemului Wi-Fi privilegiat. Această problemă a fost rezolvată prin restricții suplimentare.

CVE-2017-13886: David Kreitschmann și Matthias Schulz (Secure Mobile Networking Lab de la TU Darmstadt)

Intrare adăugată pe 2 mai 2018

Alte mențiuni

Mail

Dorim să îi mulțumim pentru asistență lui Jon Bottarini de la HackerOne.

Adăugare intrare: 6 februarie 2020

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: