Despre conținutul de securitate din macOS High Sierra 10.13.4, Actualizarea de securitate 2018-002 Sierra și Actualizarea de securitate 2018-002 El Capitan
Acest document descrie conținutul de securitate din macOS High Sierra 10.13.4, Actualizarea de securitate 2018-002 Sierra și Actualizarea de securitate 2018-002 El Capitan.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
macOS High Sierra 10.13.4, Actualizarea de securitate 2018-002 Sierra și Actualizarea de securitate 2018-002 El Capitan
Admin Framework
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: parolele furnizate pentru sysadminctl pot fi expuse altor utilizatori locali
Descriere: instrumentul de linie de comandă sysadminctl necesita transferarea parolelor în argumentele sale, expunând potențial parolele altor utilizatori locali. Această actualizare face parametrul parolă opțional și, dacă este necesar, sysadminctl va solicita parola.
CVE-2018-4170: un cercetător anonim
APFS
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o parolă de volum APFS poate fi trunchiată în mod neașteptat
Descriere: a fost rezolvată o problemă de injectare prin îmbunătățirea validării intrării.
CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării symlinkurilor.
CVE-2018-4112: Haik Aftandilian (Mozilla)
CFNetwork Session
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4166: Samuel Groß (@5aelo)
CoreFoundation
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4155: Samuel Groß (@5aelo)
CVE-2018-4158: Samuel Groß (@5aelo)
CoreText
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: procesarea unui șir creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea tratării memoriei.
CVE-2018-4142: Robin Leroy (Google Switzerland GmbH)
CoreTypes
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: procesarea unei pagini web create cu rea intenție poate cauza montarea unei imagini de disc
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2017-13890: Apple, Theodor Ragnar Gislason (Syndis)
curl
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: mai multe probleme în curl
Descriere: a existat o depășire de întreg în curl. Această problemă a fost rezolvată printr-o verificare îmbunătățită a autorizării.
CVE-2017-8816: Alex Nichols
Disk Images
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: montarea unei imagini de disc create cu rea intenție poate cauza lansarea unei aplicații
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2018-4176: Theodor Ragnar Gislason (Syndis)
Gestionare a discului
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o parolă de volum APFS poate fi trunchiată în mod neașteptat
Descriere: a fost rezolvată o problemă de injectare prin îmbunătățirea validării intrării.
CVE-2018-4108: Kamatham Chaitanya (ShiftLeft Inc.), un cercetător anonim
EFI
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: un atacator din raza de acoperire Wi-Fi ar putea forța reutilizarea nonce în clienții WPA (atacuri cu reinstalarea chelilor, KRACK)
Descriere: a existat o problemă logică la tratarea tranzițiilor de stare. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2017-13080: Mathy Vanhoef (grupul imec-DistriNet din cadrul KU Leuven)
Evenimente de sistem de fișiere
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4167: Samuel Groß (@5aelo)
iCloud Drive
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4151: Samuel Groß (@5aelo)
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4132: Axis și pjf (IceSword Lab din Qihoo 360)
IOFireWireFamily
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4135: Xiaolong Bai și Min (Spark) Zheng (Alibaba Inc.)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4150: un cercetător anonim
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2018-4104: National Cyber Security Centre (NCSC) (Marea Britanie)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4143: derrek (@derrekr6)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2018-4136: Jonas Jensen (lgtm.com and Semmle)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2018-4160: Jonas Jensen (lgtm.com and Semmle)
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a existat o problemă de divulgare de informații în tranziția stării programului. Această problemă a fost rezolvată prin îmbunătățirea tratării stării.
CVE-2018-4185: Brandon Azad
Instrumente kext
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a existat o problemă de logică care cauza alterarea memoriei. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2018-4139: Ian Beer (Google Project Zero)
LaunchServices
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: o aplicație creată cu rea intenție poate ocoli aplicarea semnării codului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2018-4175: Theodor Ragnar Gislason (Syndis)
libxml2
Disponibilitate pentru: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a browserului Safari
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2017-15412: Nick Wellnhofer
LinkPresentation
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: procesarea unui mesaj text creat cu rea intenție ar putea conduce la falsificarea interfeței de utilizare
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) (Tencent Security Platform Department)
Autentificare locală
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: este posibil ca un utilizator local să vadă informații sensibile despre utilizator
Descriere: a fost o problemă la tratarea codurilor PIN ale smartcardurilor. Această problemă a fost rezolvată prin logică suplimentară.
CVE-2018-4179: David Fuhrmann
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: un atacator cu poziție privilegiată în rețea poate exfiltra conținutul unui e-mail criptat cu metoda S/MIME.
Descriere: a existat o problemă la tratarea e-mailurilor HTML S/MIME. Această problemă a fost rezolvată prin neîncărcarea în mod implicit de resurse la distanță în mesaje criptate prin metoda S/MIME dacă mesajul are o semnătură S/MIME nevalidă sau nu are o astfel de semnătură.
CVE-2018-4111: Damian Poddebniak (Münster University of Applied Sciences), Christian Dresen (Münster University of Applied Sciences), Jens Müller (Ruhr University Bochum), Fabian Ising (Münster University of Applied Sciences), Sebastian Schinzel (Münster University of Applied Sciences), Simon Friedberger (KU Leuven), Juraj Somorovsky (Ruhr University Bochum), Jörg Schwenk (Ruhr University Bochum)
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: un atacator cu poziție privilegiată în rețea ar putea intercepta conținutul unui e-mail criptat cu metoda S/MIME.
Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.
CVE-2018-4174: John McCombs (Integrated Mapping Ltd), McClain Looney (LoonSoft Inc.)
Note
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4152: Samuel Groß (@5aelo)
Note
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2017-7151: Samuel Groß (@5aelo)
NSURLSession
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4166: Samuel Groß (@5aelo)
Drivere video NVIDIA
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2018-4138: Axis și pjf (IceSword Lab din Qihoo 360)
PDFKit
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: efectuarea de clic pe un URL într-un fișier PDF poate determina accesarea unui site web rău intenționat
Descriere: a existat o problemă la analizarea URL-urilor în fișiere PDF. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4107: Nick Safford (Innovia Technology)
PluginKit
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4156: Samuel Groß (@5aelo)
Quick Look
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4157: Samuel Groß (@5aelo)
Gestiune de la distanță
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: un utilizator la distanță poate obține privilegii la nivel de rădăcină
Descriere: a existat o problemă legată de permisiuni în Gestionare la distanță. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.
CVE-2018-4298: Tim van der Werff (SupCloud)
Securitate
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.
CVE-2018-4144: Abraham Masri (@cheesecakeufo)
SIP
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.
CVE-2017-13911: Timothy Perfitt (Twocanoes Software)
Bara de stare
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: o aplicație rău intenționată poate accesa microfonul fără cunoștința utilizatorului
Descriere: a existat o problemă de consecvență la decizia de afișare a indicatorului de utilizare a microfonului. Problema a fost rezolvată prin îmbunătățirea validării capabilității.
CVE-2018-4173: Joshua Pokotilow (pingmd)
Stocare
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2018-4154: Samuel Groß (@5aelo)
Preferințe sistem
Disponibilitate pentru: macOS High Sierra 10.13.3
Impact: un profil de configurare poate rămâne în mod incorect în vigoare după eliminare
Descriere: a existat o problemă în CFPreferences. Această problemă a fost rezolvată prin îmbunătățirea curățării preferințelor.
CVE-2018-4115: Johann Thalakada, Vladimir Zubkov i Matt Vlasach (Wandera)
Terminal
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: lipirea de conținut creat cu rea intenție poate determina executarea arbitrară a unor comenzi
Descriere: a existat o problemă de injectare a unei comenzi la tratarea modului Lipire serializată. Această problemă a fost rezolvată prin îmbunătățirea validării caracterelor speciale.
CVE-2018-4106: Simon Hosie
WindowServer
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3
Impact: o aplicație fără privilegii ar putea să înregistreze apăsările de taste din alte aplicații, chiar și când este activat modul de introducere securizată
Descriere: prin scanarea stărilor cheie, o aplicație fără privilegii ar putea să înregistreze apăsările de taste din alte aplicații, chiar și când este activat modul de introducere securizată. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2018-4131: Andreas Hegenberg (folivora.AI GmbH)
Alte mențiuni
Dorim să îi mulțumim lui Sabri Haddouche (@pwnsdx) (Wire Swiss GmbH) pentru asistența acordată.
Auto-completare login în Safari
Dorim să îi mulțumim lui Jun Kokatsu (@shhnjk) pentru asistența acordată.
Securitate
Dorim să-i mulțumim lui Abraham Masri (@cheesecakeufo) pentru asistența acordată.
Sharing Pref Pane
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.