Despre conținutul de securitate al macOS Mojave 10.14.1, Actualizare de securitate 2018-002 High Sierra, Actualizare de securitate 2018-005 Sierra

Acest document descrie conținutul de securitate al macOS Mojave 10.14.1, Actualizare de securitate 2018-002 High Sierra, Actualizare de securitate 2018-005 Sierra.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

macOS Mojave 10.14.1, Actualizare de securitate 2018-002 High Sierra, Actualizare de securitate 2018-005 Sierra

Publicare: 30 octombrie 2018

afpserver

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: este posibil ca un atacator de la distanță să poată ataca serverele AFP prin intermediul clienților HTTP

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4295: Jianjun Chen (@whucjj) (Universitatea Tsinghua și UC Berkeley)

AppleGraphicsControl

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4410: un cercetător anonim care lucrează la Zero Day Initiative (Trend Micro)

AppleGraphicsControl

Disponibilitate pentru: macOS High Sierra 10.13.6

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2018-4417: Lee de la Laboratorul pentru Securitatea Informațională (Universitatea Yonsei) în colaborare cu Zero Day Initiative (Trend Micro)

APR

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: au existat mai multe probleme de depășire a memoriei-tampon în Perl

Descriere: mai multe probleme în Perl au fost rezolvate prin îmbunătățirea tratării memoriei.

CVE-2017-12613: Craig Young (Tripwire VERT)

CVE-2017-12618: Craig Young (Tripwire VERT)

Intrare actualizată la data de 15 februarie 2019

ATS

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4411: lilang wu moony Li (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro)

ATS

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Automator

Disponibilitate pentru: macOS Mojave 10.14

Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate

Descriere: această problemă a fost rezolvată prin eliminarea drepturilor suplimentare.

CVE-2018-4468: Jeff Johnson (underpassapp.com)

Intrare adăugată la data de 15 februarie 2019

CFNetwork

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4126: Bruno Keith (@bkth_) în colaborare cu Zero Day Initiative (Trend Micro)

CoreAnimation

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4415: Liang Zhuo, care lucrează la SecuriTeam Secure Disclosure (Beyond Security)

CoreCrypto

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: un atacator poate exploata o vulnerabilitate a testului de primalitate Miller-Rabin pentru identificarea incorectă de numere prime

Descriere: exista o problemă în metoda de determinare a numerelor prime. Această problemă a fost rezolvată prin utilizarea de baze pseudoaleatoare pentru testarea numerelor prime.

CVE-2018-4398: Martin Albrecht, Jake Massimo și Kenny Paterson de la Royal Holloway, University of London, și Juraj Somorovsky de la Ruhr University, Bochum

CoreFoundation

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4412: National Cyber Security Centre (NCSC) (Regatul Unit)

CUPS

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: în cadrul anumitor configurații, este posibil ca un atacator de la distanță să înlocuiască conținutul mesajelor de pe serverul de imprimare cu un conținut arbitrar

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

CVE-2018-4153: Michael Hanselmann (hansmi.ch)

CUPS

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.

CVE-2018-4406: Michael Hanselmann (hansmi.ch)

Dicționar

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: analizarea unui fișier Dicționar creat cu rea intenție poate cauza divulgarea informațiilor despre utilizator

Descriere: a existat o problemă de validare care a permis accesul la fișierul local. Această problemă a fost rezolvată prin igienizarea intrării.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) (SecuRing)

Dock

Disponibilitate pentru: macOS Mojave 10.14

Impact: este posibil ca o aplicație rău-intenționată să poată accesa fișierele restricționate

Descriere: această problemă a fost rezolvată prin eliminarea drepturilor suplimentare.

CVE-2018-4403: Patrick Wardle (Digita Security)

Intrare actualizată la data de 15 februarie 2019

dyld

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2018-4423: Youfu Zhang de la Chaitin Security Research Lab (@ChaitinTech)

Intrare actualizată la data de 16 noiembrie 2018

EFI

Disponibilitate pentru: macOS High Sierra 10.13.6

Impact: sistemele cu microprocesoare care utilizează executarea speculativă și executarea speculativă a citirii de memorie înainte ca adresele tuturor scrierilor anterioare de memorie să fie cunoscute pot permite divulgarea neautorizată a informațiilor unui atacator cu acces de utilizator local prin intermediul unei analize de canal lateral

Descriere: o problemă de divulgare a informațiilor s-a rezolvat printr-o actualizare de microcod. Acest lucru asigură faptul că citirea datelor mai vechi din adresele la s-a scris recent nu poate fi efectuată prin intermediul unui canal lateral speculativ.

CVE-2018-3639: Jann Horn (@tehjh) (Google Project Zero (GPZ)), Ken Johnson (Microsoft Security Response Center (MSRC))

EFI

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.

CVE-2018-4342: Timothy Perfitt de la Twocanoes Software

Foundation

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: procesarea unui fișier de text creat cu rea intenție poate cauza o refuzare a serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

Disponibilitate pentru: macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4426: Brandon Azad

Heimdal

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4331: Brandon Azad

Hypervisor

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: sistemele cu microprocesoare care utilizează executarea speculativă și traducerile de adresă pot permite divulgarea neautorizată a informațiilor din memoria cache de date L1 unui atacator cu acces de utilizator local cu privilegii OS de invitat prin intermediul unei erori de pagină terminală și o analiză prin canal lateral

Descriere: o problemă de divulgare a informațiilor s-a rezolvat prin descărcarea stocului de memorie cache de date L1 la intrarea mașinii virtuale.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse și Thomas F. Wenisch (Universitatea din Michigan), Mark Silberstein și Marina Minkin (Technion), Raoul Strackx, Jo Van Bulck și Frank Piessens (KU Leuven), Rodrigo Branco, Henrique Kawakami, Ke Sun și Kekai Hu (Intel Corporation), Yuval Yarom (Universitatea din Adelaide)

Hypervisor

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2018-4242: Zhuo Liang (Qihoo 360 Nirvan Team)

ICU

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

Impact: procesarea unui șir creat cu rea intenție poate cauza deteriorarea zonei-tampon de structuri de date

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4394: Erik Verbruggen de la The Qt Company

Intrare actualizată la data de 16 noiembrie 2018

Driver video Intel

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4334: Ian Beer (Google Project Zero)

Driver video Intel

Disponibilitate pentru: macOS High Sierra 10.13.6

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2018-4396: Yu Wang (Didi Research America)

CVE-2018-4418: Yu Wang (Didi Research America)

Driver video Intel

Disponibilitate pentru: macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4350: Yu Wang (Didi Research America)

Driver video Intel

Disponibilitate pentru: macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4421: Tyler Bohan de la Cisco Talos

Intrare adăugată la data de 21 decembrie 2018

IOGraphics

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4422: un cercetător anonim care lucrează la Zero Day Initiative (Trend Micro)

IOHIDFamily

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.

CVE-2018-4408: Ian Beer (Google Project Zero)

Intrare actualizată la data de 1 august 2019

IOKit

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4402: Proteas (Qihoo 360 Nirvan Team)

IOKit

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație rău intenționată poate evada din sandbox

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4341: Ian Beer (Google Project Zero)

CVE-2018-4354: Ian Beer (Google Project Zero)

IOUserEthernet

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4401: Apple

IPSec

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)

Kernel

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.6

Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor

Descriere: a existat o problemă de acces la apelurile API privilegiate. Această problemă a fost rezolvată prin restricții suplimentare.

CVE-2018-4399: Fabiano Anemone (@anoane)

Kernel

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc în colaborare cu Zero Day Initiative (Trend Micro), Juwei Lin (@panicaII) (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro)

Kernel

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: instalarea unei partajări în rețea NFC create cu rea intenție poate duce la executarea unui cod aleatoriu cu privilegii de sistem

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4259: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4286: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4287: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4288: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4291: Kevin Backhouse (Semmle și LGTM.com)

Kernel

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4413: Juwei Lin (@panicaII) (TrendMicro Mobile Security Team)

Kernel

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: un atacator cu poziție privilegiată în rețea poate executa un cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)

Kernel

Disponibilitate pentru: macOS Mojave 10.14

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.

CVE-2018-4424: Dr. Silvio Cesare de la InfoSect

LinkPresentation

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: procesarea unui mesaj text creat cu rea intenție ar putea conduce la falsificarea interfeței de utilizare

Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) (Tencent Security Platform Department)

Intrare adăugată la data de 3 aprilie 2019

Fereastră de login

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: un utilizator local poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.

CVE-2018-4348: Ken Gannon (MWR InfoSecurity) și Christian Demko (MWR InfoSecurity)

Mail

Disponibilitate pentru: macOS Mojave 10.14

Impact: procesarea unui mesaj e-mail creat cu rea intenție ar putea conduce la falsificarea interfeței de utilizare

Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason de la Syndis

mDNSOffloadUserClient

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4326: un cercetător anonim în colaborare cu Zero Day Initiative (Trend Micro), Zhuo Liang (echipa Qihoo 360 Nirvan)

MediaRemote

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2018-4310: CodeColorist (Ant-Financial LightYear Labs)

Microcode

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: sisteme cu microprocesoare care utilizează executarea speculativă și executarea speculativă a citirii sistemelor de registre pot permite divulgarea neautorizată a parametrilor de sistem către un atacator cu acces de utilizator local prin intermediul unei analize de canal lateral

Descriere: o problemă de divulgare a informațiilor s-a rezolvat printr-o actualizare de microcod. Aceasta asigură faptul că implementarea unor registre specifice de sistem nu poate fi divulgată prin intermediul unui canal lateral cu executare speculativă.

CVE-2018-3640: Innokentiy Sennovskiy de la BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek și Alex Zuepke de la SYSGO AG (sysgo.com)

NetworkExtension

Disponibilitate pentru: macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: stabilirea conexiunii la un server VPN poate avea ca rezultat trimiterea neautorizată de interogări DNS către un proxy DNS

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2018-4369: un cercetător anonim

Perl

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: au existat mai multe probleme de depășire a memoriei-tampon în Perl

Descriere: mai multe probleme în Perl au fost rezolvate prin îmbunătățirea tratării memoriei.

CVE-2018-6797: Brian Carpenter

Ruby

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: mai multe probleme în Ruby au fost rezolvate în această actualizare.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Securitate

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: procesarea unui mesaj semnat prin protocolul S/MIME și creat cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.

CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)

Securitate

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: un utilizator local poate provoca un refuz al serviciului

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2018-4395: Patrick Wardle (Digita Security)

Spotlight

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4393: Lufeng Li

Symptom Framework

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2018-4203: Bruno Keith (@bkth_) în colaborare cu Zero Day Initiative (Trend Micro)

Wi-Fi

Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.

CVE-2018-4368: Milan Stute și Alex Mariotto de la Secure Mobile Networking Lab (Technische Universität Darmstadt)

Alte mențiuni

Calendar

Dorim să îi mulțumim lui Matthew Thomas de la Verisign pentru asistența acordată.

Intrare actualizată la data de 15 februarie 2019

coreTLS

Dorim să îi mulțumim lui Eyal Ronen (Weizmann Institute), Robert Gillham (Universitatea din Adelaide), Daniel Genkin (Universitatea din Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) și lui Yuval Yarom (Universitatea din Adelaide și Data61) pentru asistența acordată.

Intrare adăugată la data de 12 decembrie 2018

iBooks

Dorim să îi mulțumim lui Sem Voigtländer de la Fontys Hogeschool ICT pentru asistență.

Kernel

Dorim să îi mulțumim lui Brandon Azad pentru asistența acordată.

LaunchServices

Dorim să îi mulțumim lui Alok Menghrajani de la Square pentru asistență.

Quick Look

Dorim să îi mulțumim lui lokihardt (Google Project Zero) pentru asistența acordată.

Securitate

Dorim să îi mulțumim lui Marinos Bernitsas de la Parachute pentru asistență.

Terminal

Dorim să îi mulțumim lui Federico Bento pentru asistență.

Intrare actualizată pe 3 februarie 2020

Time Machine

Dorim să îi mulțumim lui Matthew Thomas de la Verisign pentru asistența acordată.

Intrare adăugată la data de 15 februarie 2019

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: