Despre conținutul de securitate din macOS High Sierra 10.13.6, actualizarea de securitate 2018-004 Sierra, actualizarea de securitate 2018-004 El Capitan

Acest document descrie conținutul de securitate din macOS High Sierra 10.13.6, actualizarea de securitate 2018-004 Sierra, actualizarea de securitate 2018-004 El Capitan.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

macOS High Sierra 10.13.6, actualizarea de securitate 2018-004 Sierra, actualizarea de securitate 2018-004 El Capitan

Publicare: 9 iulie 2018

Conturi

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: o aplicație rău intenționată poate accesa ID-urile Apple ale utilizatorilor locali

Descriere: o problemă de confidențialitate în tratarea registrelor Open Directory prin îmbunătățirea indexării.

CVE-2018-4470: Jacob Greenfield (Școala Commonwealth)

Adăugare intrare: 10 decembrie 2018

AMD

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel

Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2018-4289: shrek_wzw (echipa Qihoo 360 Nirvan)

APFS

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4268: Mac în colaborare cu Zero Day Initiative (Trend Micro)

ATS

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Disponibil pentru: MacBook Pro (15 inchi, 2018) și MacBook Pro (13 inchi, 2018, patru porturi Thunderbolt 3)
Alte modele de computere Mac au fost rezolvate cu macOS High Sierra 10.13.5.

Impact: un atacator cu poziție privilegiată în rețea ar putea intercepta traficul Bluetooth

Descriere: în Bluetooth a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-5383: Lior Neumann și Eli Biham

Adăugare intrare: 23 iulie 2018

CFNetwork

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: modulele cookie pot persista în mod neașteptat în Safari

Descriere: a fost rezolvată o problemă legată de modulele cookie prin îmbunătățirea verificărilor.

CVE-2018-4293: un cercetător anonim

CoreCrypto

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Impact: o aplicație rău intenționată poate evada din sandbox

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului

Descriere: a fost rezolvată o problemă de anulare a referinței pentru indicatorul nul prin îmbunătățirea validării.

CVE-2018-4276: Jakub Jirasek (Secunia Research, Flexera)

Adăugare intrare: 25 septembrie 2018

DesktopServices

Disponibilitate pentru : macOS Sierra 10.12.6

Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator

Descriere: a existat o problemă de acordare incorectă a permisiunii de executare. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.

CVE-2018-4178: Arjen Hendrikse

Driver video Intel

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4456: Tyler Bohan (Cisco Talos)

Actualizare intrare:22 ianuarie 2019

IOGraphics

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: un utilizator local poate citi memoria kernel

Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei nucleului. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4283: @panicaII în colaborare cu Zero Day Initiative (Trend Micro)

Kernel

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impact: este posibil ca sistemele care utilizează microprocesoarele pe bază de nucleu Intel® să permită unui proces local să implice date care utilizează restaurarea stării Lazy FP dintr-un alt proces prin intermediul unui canal lateral de executare speculativă

Descriere: restaurarea stării Lazy FP în schimbul salvării eager și restaurarea stării după o comutare de context. Stările Lazy restaurate sunt posibil vulnerabile la exploatări în care un proces poate implica valorile de înregistrare ale altor procese prin intermediul unui canal lateral de executare speculativă care implică valoarea acestora.

O problemă de divulgare a informațiilor a fost rezolvată printr-o igienizare a stării de înregistrare FP/SIMD.

CVE-2018-3665: Julian Stecklina (Amazon Germania), Thomas Prescher (Cyberus Technology GmbH (cyberus-technology.de)), Zdenek Sojka (SYSGO AG (sysgo.com)) și Colin Percival

Kernel

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: instalarea unei partajări în rețea NFC create cu rea intenție poate duce la executarea unui cod aleatoriu cu privilegii de sistem

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4259: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4286: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4287: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4288: Kevin Backhouse (Semmle și LGTM.com)

CVE-2018-4291: Kevin Backhouse (Semmle și LGTM.com)

Adăugare intrare: 30 octombrie 2018

libxpc

Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4280: Brandon Azad

libxpc

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2018-4248: Brandon Azad

LinkPresentation

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese

Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4277: xisigr (laboratorul Xuanwu, Tencent) (tencent.com)

Perl

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: au existat mai multe probleme de depășire a memoriei-tampon în Perl

Descriere: mai multe probleme în Perl au fost rezolvate prin îmbunătățirea tratării memoriei.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Adăugare intrare: 30 octombrie 2018

Ruby

Disponibilitate pentru: macOS High Sierra 10.13.5

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: mai multe probleme în Ruby au fost rezolvate în această actualizare.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Adăugare intrare: 30 octombrie 2018

Alte mențiuni

App Store

Dorim să le mulțumim lui Jesse Endahl și Stevie Hryciw (Fleetsmith), precum și lui Max Bélanger (Dropbox) pentru asistența acordată.

Adăugare intrare: 8 august 2018

Vizualizator Ajutor

Dorim să îi mulțumim lui Wojciech Reguła (@_r3ggi) de la SecuRing pentru asistența acordată în cazul a patru neutralizări.

Kernel

Dorim să-i mulțumim lui juwei lin (@panicaII) (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro) pentru asistența acordată.

Securitate

Dorim să îi mulțumim lui Brad Dahlsten (Universitatea de Stat din Iowa) pentru asistența acordată.

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării: