Сведения о проблемах системы безопасности, устраняемых обновлением macOS Mojave 10.14
В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Mojave 10.14.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
macOS Mojave 10.14
Bluetooth
Целевые продукты: iMac (21,5 дюйма, конец 2012 г.), iMac (27 дюймов, конец 2012 г.), iMac (21,5 дюйма, конец 2013 г.), iMac (21,5 дюйма, середина 2014 г.), iMac (дисплей Retina 5K, 27 дюймов, конец 2014 г.), iMac (21,5 дюйма, конец 2015 г.), Mac mini (середина 2011 г.), Mac mini Server (середина 2011 г.), Mac mini (конец 2012 г.), Mac mini Server (конец 2012 г.), Mac mini (конец 2014 г.), Mac Pro (конец 2013 г.), MacBook Air (11 дюймов, середина 2011 г.), MacBook Air (13 дюймов, середина 2011 г.), MacBook Air (11 дюймов, середина 2012 г.), MacBook Air (13 дюймов, середина 2012 г.), MacBook Air (11 дюймов, середина 2013 г.), MacBook Air (13 дюймов, середина 2013 г.), MacBook Air (11 дюймов, начало 2015 г.), MacBook Air (13 дюймов, начало 2015 г.), MacBook Pro (13 дюймов, середина 2012 г.), MacBook Pro (15 дюймов, середина 2012 г.), MacBook Pro (дисплей Retina, 13 дюймов, начало 2013 г.), MacBook Pro (Retina, 15 дюймов, начало 2013 г.), MacBook Pro (Retina, 13 дюймов, конец 2013 г.) и MacBook Pro (Retina, 15 дюймов, конец 2013 г.)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.
Описание. Возникала проблема проверки ввода Bluetooth. Проблема устранена путем улучшенной проверки ввода.
CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)
Описанные ниже обновления доступны для следующих моделей Mac: MacBook (начало 2015 г. или новее), MacBook Air (середина 2012 г. или новее), MacBook Pro (середина 2012 г. или новее), Mac mini (конец 2012 г. или новее), iMac (конец 2012 г. или новее), iMac Pro (все модели), Mac Pro (модели конца 2013 г., середины 2010 г. и середины 2012 г. с рекомендуемой видеокартой, поддерживающей технологию Metal, а также видеокартой MSI Gaming Radeon RX 560 и Sapphire Radeon PULSE RX 580)
Afpserver
Воздействие. Удаленный злоумышленник может атаковать серверы AFP через клиенты HTTP.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2018-4295: Цзянцзюн Чен (Jianjun Chen, @whucjj) из университета Цинхуа и UC Berkeley
Магазин App Store
Воздействие. Вредоносная программа может определить идентификатор Apple ID владельца компьютера.
Описание. При обработке идентификатора Apple ID возникала проблема с разрешениями. Проблема устранена путем улучшенного управления доступом.
CVE-2018-4324: Сергей Кривоблоцкий (Sergii Kryvoblotskyi) из компании MacPaw Inc.
AppleGraphicsControl
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4417: пользователь Ли (Lee) из отдела информационной безопасности Университета Енсе, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Брандмауэр для программ
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2018-4353: Абхинав Бансал (Abhinav Bansal) из компании LinkedIn Inc.
APR
Воздействие. В Perl возникало несколько проблемы переполнения буфера.
Описание. Эти проблемы в Perl были устранены путем улучшенной обработки памяти.
CVE-2017-12613: Крег Янг (Craig Young) из подразделения VERT компании Tripwire
CVE-2017-12618: Крег Янг (Craig Young) из подразделения VERT компании Tripwire
Инфраструктура ATS
Воздействие. Вредоносная программа может повышать уровень привилегий.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4411: Лиланг Ву (Lilang Wu) и Муни Ли (Moony Li) из компании Trend Micro, сотрудничающие с ней в рамках программы Zero Day Initiative
Инфраструктура ATS
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2018-4308: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
Авторазблокировка
Воздействие. Вредоносная программа может получать доступ к идентификаторам Apple ID локальных пользователей.
Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.
CVE-2018-4321: Минь (Спарк) Чжэнь (Min (Spark) Zheng), Сяолун Бай (Xiaolong Bai) из компании Alibaba Inc.
CFNetwork
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4126: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreFoundation
Воздействие. Вредоносная программа может повышать уровень привилегий.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4412: Национальный центр кибербезопасности Великобритании (NCSC)
CoreFoundation
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4414: Национальный центр кибербезопасности Великобритании (NCSC)
CoreText
Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.
Описание. Проблема с использованием памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2018-4347: Василь Ткачук (Vasyl Tkachuk) из компании Readdle
Crash Reporter
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4333: Брэндон Азад (Brandon Azad)
CUPS
Воздействие. В определенных конфигурациях удаленный злоумышленник может заменять содержимое сообщения от сервера печати произвольным содержимым.
Описание. Проблема внедрения устранена путем улучшенной проверки.
CVE-2018-4153: Микаэль Хансельманн (Michael Hanselmann, hansmi.ch)
CUPS
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2018-4406: Микаэль Хансельманн (Michael Hanselmann, hansmi.ch)
Словарь
Воздействие. Анализ вредоносного файла словаря может привести к разглашению информации пользователя.
Описание. Существовала проблема проверки, открывавшая доступ к локальным файлам. Она устранена путем улучшенной очистки ввода.
CVE-2018-4346: Войцех Регула (Wojciech Reguła, @_r3ggi) из компании SecuRing
DiskArbitration
Воздействие. Вредоносная программа может изменять содержимое системного раздела EFI и выполнять произвольный код с привилегиями ядра, если не включена функция «Безопасная загрузка».
Описание. Существовала проблема с правами доступа в инфраструктуре DiskArbitration. Проблема устранена путем ввода дополнительных проверок владельца.
CVE-2018-4296: Виталий Чепцов (Vitaly Cheptsov)
dyld
Воздействие. Вредоносная программа может изменять защищенные участки файловой системы.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)
fdesetup
Воздействие. Возможно ошибочное отображение сведений о наличии корпоративных ключей восстановления.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2019-8643: Арун Шарма (Arun Sharma) из компании VMWare
Прошивка
Воздействие. Злоумышленник с физическим доступом к устройству может повышать уровень привилегий.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2017-5731: Intel и Eclypsium
CVE-2017-5732: Intel и Eclypsium
CVE-2017-5733: Intel и Eclypsium
CVE-2017-5734: Intel и Eclypsium
CVE-2017-5735: Intel и Eclypsium
Grand Central Dispatch
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4426: Брэндон Азад (Brandon Azad)
Heimdal
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4331: Брэндон Азад (Brandon Azad)
CVE-2018-4332: Брэндон Азад (Brandon Azad)
CVE-2018-4343: Брэндон Азад (Brandon Azad)
Гипервизор
Воздействие. Системы, оснащенные микропроцессорами со спекулятивным выполнением команд и трансляцией адресов, могут допускать несанкционированное раскрытие информации, хранящейся в кэше данных L1, злоумышленнику с локальным пользовательским доступом и привилегированным положением в гостевой операционной системе в результате сбоя на конечной странице и путем анализа данных через сторонний канал.
Описание. Проблема с раскрытием информации устранена путем сброса кэша данных L1 на входе виртуальной машины.
CVE-2018-3646: Барис Касикчи (Baris Kasikci), Дэниэл Генкин (Daniel Genkin), Офир Вайссе (Ofir Weisse) и Томас Ф. Вениш (Thomas F. Wenisch) из Мичиганского университета, Марк Зилберштайн (Mark Silberstein) и Марина Минкин (Marina Minkin) из университета Technion, Рауль Штракс (Raoul Strackx), Йо Ван Булк (Jo Van Bulck) и Франк Писсенс (Frank Piessens) из Лёвенского католического университета, Родриго Бранко (Rodrigo Branco), Энрике Каваками (Henrique Kawakami), Ке Сун (Ke Sun) и Кекаи Ху (Kekai Hu) из корпорации Intel, Ювал Яром (Yuval Yarom) из Аделаидского университета
iBooks
Воздействие. Анализ вредоносного файла iBooks может привести к разглашению информации пользователя.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2018-4355: пользователь evi1m0 из отдела безопасности компании Bilibili
Драйвер видеокарты Intel
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4396: Ю Ван (Yu Wang) из Didi Research America
CVE-2018-4418: Ю Ван (Yu Wang) из Didi Research America
Драйвер видеокарты Intel
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2018-4351: подразделение Appology из компании Theori, сотрудничающее с компанией Trend Micro в рамках программы Zero Day Initiative
Драйвер видеокарты Intel
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4350: Ю Ван (Yu Wang) из Didi Research America
Драйвер видеокарты Intel
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4334: Йен Бир (Ian Beer) из подразделения Google Project Zero
Драйвер видеокарты Intel
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4451: Тайлер Боуэн (Tyler Bohan) из Cisco Talos
CVE-2018-4456: Тайлер Боуэн (Tyler Bohan) из Cisco Talos
IOHIDFamily
Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4408: Йен Бир (Ian Beer) из подразделения Google Project Zero
IOKit
Воздействие. Вредоносная программа может выходить за границы изолированной среды.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4341: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2018-4354: Йен Бир (Ian Beer) из подразделения Google Project Zero
IOKit
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.
CVE-2018-4383: компания Apple
IOUserEthernet
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4401: компания Apple
Ядро
Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.
Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем дополнительных ограничений.
CVE-2018-4399: Фабиано Анемоне (Fabiano Anemone, @anoane)
Ядро
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2018-4407: Кевин Бэкхаус (Kevin Backhouse) из компании Semmle Ltd.
Ядро
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4336: Брэндон Азад (Brandon Azad)
CVE-2018-4337: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2018-4340: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
CVE-2018-4344: Национальный центр кибербезопасности Великобритании (NCSC)
CVE-2018-4425: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Цзювей Лин (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающий с ней в рамках программы Zero Day Initiative
LibreSSL
Воздействие. В этом обновлении был устранен ряд проблем с библиотекой функций LibreSSL.
Описание. Ряд проблем устранен путем обновления библиотеки LibreSSL до версии 2.6.4.
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
Окно входа
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2018-4348: Кен Ганнон (Ken Gannon) и Кристиан Демко (Christian Demko) из компании MWR InfoSecurity
mDNSOffloadUserClient
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4326: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Чжуо Лян (Zhuo Liang) из группы Nirvan в Qihoo 360
MediaRemote
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2018-4310: пользователь CodeColorist из Ant-Financial LightYear Labs
Микрокоманды
Воздействие. Системы, оснащенные микропроцессорами со спекулятивным выполнением команд и спекулятивным считыванием памяти до того, как станут известны все предыдущие случаи записи в память, могут допускать несанкционированное раскрытие информации злоумышленнику с локальным пользовательским доступом посредством анализа данных через сторонний канал.
Описание. Проблема с раскрытием информации была устранена путем обновления микрокоманд. Таким образом данные, полученные в результате более давнего считывания адресов, на которые недавно отправлялись сообщения, не могут быть считаны через сторонний канал.
CVE-2018-3639: Янн Хорн (Jann Horn, @tehjh) из подразделения Google Project Zero (GPZ) и Кен Джонсон (Ken Johnson) из центра Microsoft по реагированию на инциденты, связанные с безопасностью (MSRC)
Безопасность
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2018-4395: Патрик Уордл (Patrick Wardle) из компании Digita Security
Безопасность
Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4.
Описание. Проблема устранена путем удаления криптографического алгоритма RC4.
CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)
Spotlight
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4393: Луфен Ли (Lufeng Li)
Symptom Framework
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2018-4203: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Текст
Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2018-4304: Цзянань Хуан (Jianan Huang, @Sevck)
Wi-Fi
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2018-4338: пользователь Ли (Lee, @SECLAB) из Университета Енсе, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Дополнительные благодарности
Система универсального доступа
Выражаем благодарность Райану Говостесу (Ryan Govostes) за помощь.
Core Data
Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.
CoreDAV
Выражаем благодарность Мэттью Томасу (Matthew Thomas) из Verisign за помощь.
CoreGraphics
Выражаем благодарность Нитину Арье (Nitin Arya) из компании Roblox Corporation за помощь.
CoreSymbolication
Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.
CUPS
Выражаем благодарность Микаэлю Хансельманну (Michael Hanselmann, hansmi.ch) за оказанную помощь.
IOUSBHostFamily
Выражаем благодарность Драгосу Рую (Dragos Ruiu) из компании CanSecWest за помощь.
Ядро
Выражаем благодарность Брэндону Азаду (Brandon Azad) за помощь.
Почта
Выражаем благодарность Алессандро Авальяно (Alessandro Avagliano) из Rocket Internet SE, Джону Уайтхэду (John Whitehead) из The New York Times, Келвину Делбарру (Kelvin Delbarre) из Omicron Software Systems и Збышеку Золкьевскому (Zbyszek Żółkiewski) за помощь.
Быстрый просмотр
Выражаем благодарность пользователю lokihardt из подразделения Google Project Zero, Войцеху Регуле (Wojciech Reguła, @_r3ggi) из компании SecuRing и Патрику Уордлу (Patrick Wardle) из компании Digita Security за помощь.
Безопасность
Выражаем благодарность Кристофу Синаи (Christoph Sinai), Даниэлю Дудеку (Daniel Dudek, @dannysapples) из The Irish Times и Филипу Клубичке (Filip Klubička, @lemoncloak) из центра ADAPT Дублинского технологического института, Хоратиу Грауру (Horatiu Graur) из SoftVision, Иствану Ксанади (Istvan Csanady) из Shapr3D, Омару Баркави (Omar Barkawi) из компании ITG Software, Inc., Филу Калено (Phil Caleno), Уилсону Дингу (Wilson Ding) и анонимному исследователю за помощь.
SQLite
Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.
Терминал
Выражаем благодарность Федерико Бенто (Federico Bento) за помощь.
Time Machine
Выражаем благодарность Мэттью Томасу (Matthew Thomas) из Verisign за помощь.
WindowServer
Выражаем благодарность Патрику Уордлу (Patrick Wardle) из компании Digita Security за помощь.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.