Despre conținutul de securitate din macOS High Sierra 10.13.6, actualizarea de securitate 2018-004 Sierra, actualizarea de securitate 2018-004 El Capitan
Acest document descrie conținutul de securitate din macOS High Sierra 10.13.6, actualizarea de securitate 2018-004 Sierra, actualizarea de securitate 2018-004 El Capitan.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
macOS High Sierra 10.13.6, actualizarea de securitate 2018-004 Sierra, actualizarea de securitate 2018-004 El Capitan
Conturi
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație rău intenționată poate accesa ID-urile Apple ale utilizatorilor locali
Descriere: o problemă de confidențialitate în tratarea registrelor Open Directory prin îmbunătățirea indexării.
CVE-2018-4470: Jacob Greenfield (Școala Commonwealth)
AMD
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2018-4289: shrek_wzw (echipa Qihoo 360 Nirvan)
APFS
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4268: Mac în colaborare cu Zero Day Initiative (Trend Micro)
ATS
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Disponibil pentru: MacBook Pro (15 inchi, 2018) și MacBook Pro (13 inchi, 2018, patru porturi Thunderbolt 3)
Impact: un atacator cu poziție privilegiată în rețea ar putea intercepta traficul Bluetooth
Descriere: în Bluetooth a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-5383: Lior Neumann și Eli Biham
CFNetwork
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: modulele cookie pot persista în mod neașteptat în Safari
Descriere: a fost rezolvată o problemă legată de modulele cookie prin îmbunătățirea verificărilor.
CVE-2018-4293: un cercetător anonim
CoreCrypto
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: o aplicație rău intenționată poate evada din sandbox
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului
Descriere: a fost rezolvată o problemă de anulare a referinței pentru indicatorul nul prin îmbunătățirea validării.
CVE-2018-4276: Jakub Jirasek (Secunia Research, Flexera)
DesktopServices
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator
Descriere: a existat o problemă de acordare incorectă a permisiunii de executare. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.
CVE-2018-4178: Arjen Hendrikse
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4456: Tyler Bohan (Cisco Talos)
IOGraphics
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: un utilizator local poate citi memoria kernel
Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei nucleului. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4283: @panicaII în colaborare cu Zero Day Initiative (Trend Micro)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impact: este posibil ca sistemele care utilizează microprocesoarele pe bază de nucleu Intel® să permită unui proces local să implice date care utilizează restaurarea stării Lazy FP dintr-un alt proces prin intermediul unui canal lateral de executare speculativă
Descriere: restaurarea stării Lazy FP în schimbul salvării eager și restaurarea stării după o comutare de context. Stările Lazy restaurate sunt posibil vulnerabile la exploatări în care un proces poate implica valorile de înregistrare ale altor procese prin intermediul unui canal lateral de executare speculativă care implică valoarea acestora.
O problemă de divulgare a informațiilor a fost rezolvată printr-o igienizare a stării de înregistrare FP/SIMD.
CVE-2018-3665: Julian Stecklina (Amazon Germania), Thomas Prescher (Cyberus Technology GmbH (cyberus-technology.de)), Zdenek Sojka (SYSGO AG (sysgo.com)) și Colin Percival
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: instalarea unei partajări în rețea NFC create cu rea intenție poate duce la executarea unui cod aleatoriu cu privilegii de sistem
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4259: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4286: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4287: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4288: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4291: Kevin Backhouse (Semmle și LGTM.com)
libxpc
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4280: Brandon Azad
libxpc
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2018-4248: Brandon Azad
LinkPresentation
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4277: xisigr (laboratorul Xuanwu, Tencent) (tencent.com)
Perl
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: au existat mai multe probleme de depășire a memoriei-tampon în Perl
Descriere: mai multe probleme în Perl au fost rezolvate prin îmbunătățirea tratării memoriei.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: mai multe probleme în Ruby au fost rezolvate în această actualizare.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4274: Tomasz Bojarski
Alte mențiuni
App Store
Dorim să le mulțumim lui Jesse Endahl și Stevie Hryciw (Fleetsmith), precum și lui Max Bélanger (Dropbox) pentru asistența acordată.
Vizualizator Ajutor
Dorim să îi mulțumim lui Wojciech Reguła (@_r3ggi) de la SecuRing pentru asistența acordată în cazul a patru neutralizări.
Kernel
Dorim să-i mulțumim lui juwei lin (@panicaII) (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro) pentru asistența acordată.
Securitate
Dorim să îi mulțumim lui Brad Dahlsten (Universitatea de Stat din Iowa) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.