Проблемы системы безопасности, устраняемые обновлением macOS High Sierra 10.13.5 и обновлениями системы безопасности 2018-003 для Sierra и для El Capitan
В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS High Sierra 10.13.5 и обновлениями системы безопасности 2018-003 для Sierra и для El Capitan.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
macOS High Sierra 10.13.5, обновления системы безопасности 2018-003 для Sierra и для El Capitan
Система универсального доступа
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В системе универсального доступа возникала проблема раскрытия информации. Проблема устранена путем улучшенного управления памятью.
CVE-2018-4196: Алекс Пласкетт (Alex Plaskett), Джорджи Гешев (Georgi Geshev) и Фабиан Бетерке (Fabian Beterke) из MWR Labs и пользователь WanderingGlitch, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
AMD
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2018-4253: пользователь shrek_wzw из группы Nirvan в Qihoo 360
AMD
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2018-4256: пользователь shrek_wzw из группы Nirvan в Qihoo 360
AMD
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может считывать память ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2018-4255: пользователь shrek_wzw из группы Nirvan в Qihoo 360
AMD
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4254: анонимный исследователь
AMD
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4254: пользователь shrek_wzw из группы Nirvan в Qihoo 360
AppleGraphicsControl
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2018-4258: пользователь shrek_wzw из группы Nirvan в Qihoo 360
AppleGraphicsPowerManagement
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2018-4257: пользователь shrek_wzw из группы Nirvan в Qihoo 360
apache_mod_php
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. В этом обновлении устранены проблемы PHP.
Описание. Проблема устранена путем обновления PHP до версии 7.1.16.
CVE-2018-7584: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
Инфраструктура ATS
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Вредоносная программа может повышать уровень привилегий.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2018-4219: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
Bluetooth
Целевые продукты: MacBook Pro (с дисплеем Retina, 15 дюймов, середина 2015 г.), MacBook Pro (с дисплеем Retina, 15 дюймов, 2015 г.), MacBook Pro (с дисплеем Retina, 13 дюймов, начало 2015 г.), MacBook Pro (15 дюймов, 2017 г.), MacBook Pro (15 дюймов, 2016 г.), MacBook Pro (13 дюймов, конец 2016 г., два порта Thunderbolt 3), MacBook Pro (13 дюймов, конец 2016 г., четыре порта Thunderbolt 3), MacBook Pro (13 дюймов, 2017 г., четыре порта Thunderbolt 3), MacBook (с дисплеем Retina, 12 дюймов, начало 2016 г.), MacBook (с дисплеем Retina, 12 дюймов, начало 2015 г.), MacBook (с дисплеем Retina, 12 дюймов, 2017 г.), iMac Pro, iMac (с дисплеем Retina 5K, 27 дюймов, конец 2015 г.), iMac (с дисплеем Retina 5K, 27 дюймов, 2017 г.), iMac (с дисплеем Retina 4K, 21,5 дюйма, конец 2015 г.), iMac (с дисплеем Retina 4K, 21,5 дюйма, 2017 г.), iMac (21,5 дюйма, конец 2015 г.) и iMac (21,5 дюйма, 2017 г.)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.
Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)
Bluetooth
Целевые продукты: ОС OS X El Capitan 10.11.6 и macOS Sierra 10.12.6
Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.
Описание. В свойствах устройства возникала проблема раскрытия информации. Проблема устранена путем улучшенного управления объектами.
CVE-2018-4171: пользователь shrek_wzw из группы Nirvan в Qihoo 360
CoreGraphics
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2018-4194: Цзихуэй Лу (Jihui Lu) из отдела KeenLab в Tencent, Юй Чжоу (Yu Zhou) из отдела безопасности Ant-financial Light-Year
CUPS
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный процесс может изменять другие процессы без проверок полномочий.
Описание. В системе CUPS возникала проблема. Проблема устранена путем улучшения ограничений доступа.
CVE-2018-4180: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science
CUPS
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может считывать произвольные файлы с привилегиями корневого пользователя.
Описание. В системе CUPS возникала проблема. Проблема устранена путем улучшения ограничений доступа.
CVE-2018-4181: Эрик Рафалофф (Eric Rafaloff) и Джон Данлэп (John Dunlap) из Gotham Digital Science
CUPS
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с доступом устранена путем ввода дополнительных ограничений изолированной среды в отношении системы CUPS.
CVE-2018-4182: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science
CUPS
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2018-4183: Дэн Бэстоун (Dan Bastone) и Эрик Рафалофф (Eric Rafaloff) из Gotham Digital Science
EFI
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Злоумышленник с физическим доступом к устройству может повышать уровень привилегий.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2018-4478: анонимный исследователь, анонимный исследователь, Бэн Эриксон (Ben Erickson) из компании Trusted Computer Consulting, LLC
Прошивка
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Вредоносная программа с привилегиями корневого пользователя может изменять область флеш-памяти EFI.
Описание. Проблема с конфигурацией устройств устранена путем улучшенной конфигурации.
CVE-2018-4251: Максим Горячий (Maxim Goryachy) и Марк Ермолов (Mark Ermolov)
FontParser
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2018-4211: пользователь Proteas из группы Nirvan в Qihoo 360
Grand Central Dispatch
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. При обработке файлов авторизации .plist возникала проблема. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4229: Якоб Рик (Jakob Rieck, @0xdead10cc) из отдела безопасности группы Distributed Systems Group Гамбургского университета
Графические драйверы
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4159: пользователи Axis и pjf из отдела IceSword Lab в Qihoo 360
Гипервизор
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.
CVE-2018-4242: Чжуо Лян (Zhuo Liang) из группы Nirvan в Qihoo 360
iBooks
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в iBooks.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2018-4202: Джерри Десим (Jerry Decime)
Службы идентификации
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Вредоносная программа может получать доступ к идентификаторам Apple ID локальных пользователей.
Описание. Проблема с конфиденциальностью при обработке записей Open Directory устранена путем улучшенной индексации.
CVE-2018-4217: Джейкоб Гринфилд (Jacob Greenfield) из Школы Коммонвэлс
Драйвер видеокарты Intel
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4141: анонимный исследователь, Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360
IOFireWireAVC
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2018-4228: Бенджамин Гнам (Benjamin Gnahm, @mitp0sh) из Mentor Graphics
IOGraphics
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4236: Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360
IOHIDFamily
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4234: пользователь Proteas из группы Nirvan в Qihoo 360
Ядро
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4249: Кевин Бэкхаус (Kevin Backhouse) из компании Semmle Ltd.
Ядро
Целевые продукты: ОС OS X El Capitan 10.11.6 и macOS Sierra 10.12.6
Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.
Описание. В некоторых случаях некоторые операционные системы могли не ожидать или неправильно обрабатывать исключение при отладке архитектуры Intel после получения определенных инструкций. Проблема связана с незадокументированным побочным эффектом инструкций. Злоумышленник мог использовать эту обработку исключений для получения доступа к «кольцу 0» и скрытым областям памяти или управлению процессами в операционной системе.
CVE-2018-8897: Энди Лутомирски (Andy Lutomirski) и Ник Петерсон (Nick Peterson, linkedin.com/in/everdox) из Everdox Tech LLC
Ядро
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2018-4241: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2018-4243: Йен Бир (Ian Beer) из подразделения Google Project Zero
libxpc
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2018-4237: Сэмюэл Гросс (Samuel Gross, @5aelo), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
libxpc
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4404: Сэмюэл Гросс (Samuel Gross, @5aelo), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Почта
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Злоумышленник может получать доступ к содержимому сообщений электронной почты, зашифрованных по стандарту S/MIME.
Описание. Возникала проблема при обработке зашифрованных сообщений в программе «Почта». Проблема устранена путем улучшенной изоляции раздела MIME в программе «Почта».
CVE-2018-4227: Дэмиан Поддебняк (Damian Poddebniak), Кристиан Дрезен (Christian Dresen), Фабиан Изинг (Fabian Ising) и Себастиан Шинцель (Sebastian Schinzel) из Мюнстерского университета прикладных наук, Йенс Мюллер (Jens Müller), Юрай Соморовски (Juraj Somorovsky) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме и Саймон Фридбергер (Simon Friedberger) из Левенского университета
Сообщения
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может осуществлять атаки путем подмены данных пользователя.
Описание. Проблема внедрения устранена путем улучшенной проверки ввода.
CVE-2018-4235: Ануродх Похарел (Anurodh Pokharel) из Salesforce.com
Сообщения
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшенной проверки сообщений.
CVE-2018-4240: пользователь Sriram (@Sri_Hxor) из PrimeFort Pvt. Ltd
Драйверы видеокарт NVIDIA
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2018-4230: Йен Бир (Ian Beer) из подразделения Google Project Zero
Безопасность
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Вредоносные веб-сайты могут отслеживать пользователей, используя для этого клиентские сертификаты.
Описание. При обработке сертификатов S-MIME возникала проблема. Проблема устранена путем улучшенной проверки сертификатов S-MIME.
CVE-2018-4221: Дэмиан Поддебняк (Damian Poddebniak), Кристиан Дрезен (Christian Dresen), Фабиан Изинг (Fabian Ising) и Себастиан Шинцель (Sebastian Schinzel) из Мюнстерского университета прикладных наук, Йенс Мюллер (Jens Müller), Юрай Соморовски (Juraj Somorovsky) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме и Саймон Фридбергер (Simon Friedberger) из Левенского университета
Безопасность
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может считывать постоянный идентификатор учетной записи.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2018-4223: Абрахам Масри (Abraham Masri, @cheesecakeufo)
Безопасность
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может считывать постоянный идентификатор устройства.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2018-4224: Абрахам Масри (Abraham Masri, @cheesecakeufo)
Безопасность
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может изменять состояние связки ключей.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2018-4225: Абрахам Масри (Abraham Masri, @cheesecakeufo)
Безопасность
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2018-4226: Абрахам Масри (Abraham Masri, @cheesecakeufo)
Речь
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. При обработке доступа к микрофону возникала проблема в изолированной среде. Проблема устранена путем улучшенной обработки доступа к микрофону.
CVE-2018-4184: Якоб Рик (Jakob Rieck, @0xdead10cc) из отдела безопасности группы Distributed Systems Group Гамбургского университета
UIKit
Целевые продукты: macOS High Sierra 10.13.4
Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.
Описание. При обработке текста возникала проблема проверки. Проблема устранена путем улучшенной проверки текста.
CVE-2018-4198: Хантер Бернс (Hunter Byrnes)
Windows Server
Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4193: Маркус Гасделен (Markus Gaasedelen), Эми Бернетт (Amy Burnett) и Патрик Бирнат (Patrick Biernat) из Ret2 Systems Inc, сотрудничающие с Trend Micro в рамках программы Zero Day Initiative, Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.