Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
macOS High Sierra 10.13.6, actualizarea de securitate 2018-004 Sierra, actualizarea de securitate 2018-004 El Capitan
Publicare: 9 iulie 2018
Conturi
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație rău intenționată poate accesa ID-urile Apple ale utilizatorilor locali
Descriere: o problemă de confidențialitate în tratarea registrelor Open Directory prin îmbunătățirea indexării.
CVE-2018-4470: Jacob Greenfield (Școala Commonwealth)
Adăugare intrare: 10 decembrie 2018
AMD
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2018-4289: shrek_wzw (echipa Qihoo 360 Nirvan)
APFS
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4268: Mac în colaborare cu Zero Day Initiative (Trend Micro)
ATS
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Disponibil pentru: MacBook Pro (15 inchi, 2018) și MacBook Pro (13 inchi, 2018, patru porturi Thunderbolt 3)
Alte modele de computere Mac au fost rezolvate cu macOS High Sierra 10.13.5.
Impact: un atacator cu poziție privilegiată în rețea ar putea intercepta traficul Bluetooth
Descriere: în Bluetooth a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-5383: Lior Neumann și Eli Biham
Adăugare intrare: 23 iulie 2018
CFNetwork
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: modulele cookie pot persista în mod neașteptat în Safari
Descriere: a fost rezolvată o problemă legată de modulele cookie prin îmbunătățirea verificărilor.
CVE-2018-4293: un cercetător anonim
CoreCrypto
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impact: o aplicație rău intenționată poate evada din sandbox
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului
Descriere: a fost rezolvată o problemă de anulare a referinței pentru indicatorul nul prin îmbunătățirea validării.
CVE-2018-4276: Jakub Jirasek (Secunia Research, Flexera)
Adăugare intrare: 25 septembrie 2018
DesktopServices
Disponibilitate pentru : macOS Sierra 10.12.6
Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator
Descriere: a existat o problemă de acordare incorectă a permisiunii de executare. Această problemă a fost rezolvată prin îmbunătățirea validării permisiunilor.
CVE-2018-4178: Arjen Hendrikse
Driver video Intel
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4456: Tyler Bohan (Cisco Talos)
Actualizare intrare:22 ianuarie 2019
IOGraphics
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: un utilizator local poate citi memoria kernel
Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei nucleului. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4283: @panicaII în colaborare cu Zero Day Initiative (Trend Micro)
Kernel
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impact: este posibil ca sistemele care utilizează microprocesoarele pe bază de nucleu Intel® să permită unui proces local să implice date care utilizează restaurarea stării Lazy FP dintr-un alt proces prin intermediul unui canal lateral de executare speculativă
Descriere: restaurarea stării Lazy FP în schimbul salvării eager și restaurarea stării după o comutare de context. Stările Lazy restaurate sunt posibil vulnerabile la exploatări în care un proces poate implica valorile de înregistrare ale altor procese prin intermediul unui canal lateral de executare speculativă care implică valoarea acestora.
O problemă de divulgare a informațiilor a fost rezolvată printr-o igienizare a stării de înregistrare FP/SIMD.
CVE-2018-3665: Julian Stecklina (Amazon Germania), Thomas Prescher (Cyberus Technology GmbH (cyberus-technology.de)), Zdenek Sojka (SYSGO AG (sysgo.com)) și Colin Percival
Kernel
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: instalarea unei partajări în rețea NFC create cu rea intenție poate duce la executarea unui cod aleatoriu cu privilegii de sistem
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4259: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4286: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4287: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4288: Kevin Backhouse (Semmle și LGTM.com)
CVE-2018-4291: Kevin Backhouse (Semmle și LGTM.com)
Adăugare intrare: 30 octombrie 2018
libxpc
Disponibilitate pentru: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4280: Brandon Azad
libxpc
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2018-4248: Brandon Azad
LinkPresentation
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4277: xisigr (laboratorul Xuanwu, Tencent) (tencent.com)
Perl
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: au existat mai multe probleme de depășire a memoriei-tampon în Perl
Descriere: mai multe probleme în Perl au fost rezolvate prin îmbunătățirea tratării memoriei.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Adăugare intrare: 30 octombrie 2018
Ruby
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: mai multe probleme în Ruby au fost rezolvate în această actualizare.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
Intrare adăugată la data de 30 octombrie 2018
WebKit
Disponibilitate pentru: macOS High Sierra 10.13.5
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4274: Tomasz Bojarski
Intrare adăugată pe 28 iulie 2020
Alte mențiuni
App Store
Dorim să le mulțumim lui Jesse Endahl și Stevie Hryciw (Fleetsmith), precum și lui Max Bélanger (Dropbox) pentru asistența acordată.
Adăugare intrare: 8 august 2018
Vizualizator Ajutor
Dorim să îi mulțumim lui Wojciech Reguła (@_r3ggi) de la SecuRing pentru asistența acordată în cazul a patru neutralizări.
Kernel
Dorim să-i mulțumim lui juwei lin (@panicaII) (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro) pentru asistența acordată.
Securitate
Dorim să îi mulțumim lui Brad Dahlsten (Universitatea de Stat din Iowa) pentru asistența acordată.