Проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.1, обновлениями системы безопасности 2017-001 для ОС Sierra и 2017-004 для ОС El Capitan

В этой статье описываются проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.1, а также обновлениями системы безопасности 2017-001 (для ОС Sierra) и 2017-004 (для ОС El Capitan).

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS High Sierra 10.13.1, обновление системы безопасности 2017-001 для ОС Sierra и обновление системы безопасности 2017-004 для ОС El Capitan

Дата выпуска: 31 октября 2017 г.

802.1X

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник может использовать уязвимость протокола TLS 1.0.

Описание. Проблема безопасности протокола устранена путем активации протоколов TLS 1.1 и TLS 1.2.

CVE-2017-13832: Даг Вусслер (Doug Wussler) из университета штата Флорида

Запись обновлена 10 ноября 2017 г.

Apache

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в Apache.

Описание. Ряд проблем устранен путем обновления до версии 2.4.27.

CVE-2016-736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

APFS

Целевые продукты: macOS High Sierra 10.13

Воздействие. Вредоносный адаптер Thunderbolt может восстанавливать незашифрованные данные файловой системы APFS.

Описание. Возникала проблема при обработке DMA. Проблема устранена путем ограничения времени установления DMA-соответствия для буферов дешифровки FileVault до завершения операции ввода-вывода.

CVE-2017-13786: Дмитро Олексюк (Dmytro Oleksiuk)

Запись обновлена 10 ноября 2017 г.

APFS

Целевые продукты: macOS High Sierra 10.13

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13800: Сергей Шумило (Sergej Schumilo) из Рурского университета в Бохуме

AppleScript

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Декомпиляция AppleScript с помощью osadecompile может приводить к выполнению произвольного кода.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13809: пользователь bat0s

Запись обновлена 10 ноября 2017 г.

Инфраструктура ATS

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-13820: Джон Вилламил (John Villamil) из Doyensec

Звук

Целевые продукты: macOS Sierra 10.12.6

Воздействие. Анализ вредоносного файла QuickTime может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-13807: пользователь Yangkang (@dnpushme) из группы Qex в Qihoo 360

CFNetwork

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13829: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative 

CVE-2017-13833: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative

Запись добавлена 10 ноября 2017 г.

CFString

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13821: Австралийский центр информационной безопасности, отдел обработки сигналов

CoreText

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-13825: Австралийский центр информационной безопасности, отдел обработки сигналов

curl

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Передача данных по TFTP на вредоносный URL-адрес посредством libcurl может раскрывать память программы.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2017-1000100: Эвен Руолт (Even Rouault), обнаружено с помощью инструмента OSS-Fuzz

curl

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного URL-адреса с помощью libcurl может приводить к неожиданному завершению работы программы или к чтению памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2017-1000101: Брайан Карпентер (Brian Carpenter), Юнцзи Оуян (Yongji Ouyang)

Виджет словаря

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Поиск скопированного текста в виджете словаря может приводить к раскрытию пользовательской информации.

Описание. Существовала проблема проверки, которая открывала доступ к локальным файлам. Она была устранена путем улучшенной очистки входных данных.

CVE-2017-13801: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

file

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в file.

Описание. Ряд проблем устранен путем обновления до версии 5.31.

CVE-2017-13815

Шрифты

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Анализ ненадежного текста может приводить к подмене.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2017-13828: Леонард Грей (Leonard Grey) и Роберт Сесек (Robert Sesek) из Google Chrome

Запись обновлена 10 ноября 2017 г.

fsck_msdos

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13811: пользователь V.E.O. (@VYSEa) из отдела по борьбе с развитыми угрозами для мобильных платформ компании Trend Micro

Запись обновлена 2 ноября 2017 г.

HFS

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13830: Сергей Шумило (Sergej Schumilo) из Рурского университета в Бохуме

Heimdal

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник с преимущественным положением в сети может имитировать запуск службы.

Описание. При обработке имени службы KDC-REP возникала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.

CVE-2017-11103: Джеффри Алтман (Jeffrey Altman), Виктор Духовны (Viktor Duchovni) и Нико Уильямс (Nico Williams)

Средство просмотра справки Help Viewer

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Файл HTML в карантине может выполнять произвольный сценарий JavaScript из различных источников.

Описание. В средстве просмотра справки Help Viewer возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем удаления проблемного файла.

CVE-2017-13819: Филиппо Кавалларин (Filippo Cavallarin) из SecuriTeam Secure Disclosure

Запись обновлена 10 ноября 2017 г.

ImageIO

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-13814: Австралийский центр информационной безопасности, отдел обработки сигналов

ImageIO

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. При обработке образов дисков возникала проблема с раскрытием информации. Проблема устранена путем улучшенного управления памятью.

CVE-2017-13831: Глен Кармайкл (Glen Carmichael)

Запись обновлена 10 ноября 2017 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. В счетчиках пакетов ядра возникала проблема с разрешениями. Проблема устранена путем улучшенной проверки разрешений.

CVE-2017-13810: Чжиюнь Цянь (Zhiyun Qian) из Калифорнийского университета в Риверсайде

Запись обновлена 10 ноября 2017 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2017-13817: Максим Виллард (Maxime Villard, m00nbsd)

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13818: национальный центр информационной безопасности Великобритании (National Cyber Security Centre, NCSC)

CVE-2017-13836: анонимный исследователь, анонимный исследователь

CVE-2017-13841: анонимный исследователь

CVE-2017-13840: анонимный исследователь

CVE-2017-13842: анонимный исследователь

CVE-2017-13782: анонимный исследователь

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13843: анонимный исследователь, анонимный исследователь

Ядро

Целевые продукты: macOS Sierra 10.12.6

Воздействие. Обработка вредоносного бинарного файла mach может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2017-13834: Максим Виллард (Maxime Villard, m00nbsd)

Ядро

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13799: Люфен Ли (Lufeng Li) из группы Vulcan в Qihoo 360

Запись обновлена 10 ноября 2017 г.

Ядро

Целевые продукты: macOS High Sierra 10.13

Воздействие. Вредоносная программа может запоминать информацию о наличии на устройстве других программ и их активности.

Описание. Программа могла получить доступ к данным о процессах, которые находились в открытой области операционной системы. Проблема устранена путем ограничения скорости передачи.

CVE-2017-13852: Сяокуань Чжан (Xiaokuan Zhang) и Иньцянь Чжан (Yinqian Zhang) из университета штата Огайо, Сюцян Ван (Xueqiang Wang) и Сяо Фен Ван (XiaoFeng Wang) из Индианского университета в Блумингтоне и Сяолун Бай (Xiaolong Bai) из университета Цинхуа

Запись добавлена 10 ноября 2017 г.

libarchive

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-13813: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-13816: обнаружено с помощью инструмента OSS-Fuzz

libarchive

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. В libarchive возникал ряд проблем, приводящих к повреждению данных в памяти. Эти проблемы были устранены путем улучшенной проверки ввода.

CVE-2017-13812: обнаружено с помощью инструмента OSS-Fuzz

libarchive

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2016-4736: анонимный исследователь

Открытая архитектура сценариев (OSA)

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Декомпиляция AppleScript с помощью osadecompile может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13824: анонимный исследователь

PCRE

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в PCRE.

Описание. Ряд проблем устранен путем обновления до версии 8.40.

CVE-2017-13846

Postfix

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в Postfix.

Описание. Ряд проблем устранен путем обновления до версии 3.2.2.

CVE-2017-13826: анонимный исследователь

Быстрый просмотр

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13822: Австралийский центр информационной безопасности, отдел обработки сигналов

Быстрый просмотр

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Анализ вредоносного документа Office может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-7132: Австралийский центр информационной безопасности, отдел обработки сигналов

Компонент QuickTime

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13823: Сянкунь Цзя (Xiangkun Jia) из института программного обеспечения Китайской академии наук

Запись обновлена 10 ноября 2017 г.

Функция удаленного управления

Целевые продукты: macOS Sierra 10.12.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13808: анонимный исследователь

Изолированная среда

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13838: Аластаир Хьютон (Alastair Houghton)

Запись обновлена 10 ноября 2017 г.

StreamingZip

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Вредоносный файл ZIP может изменять области файловой системы с ограниченным доступом.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2017-13804: пользователь @qwertyoruiopz из KJC Research Intl. S.R.L.

tcpdump

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6

Воздействие. Обнаружен ряд проблем в tcpdump.

Описание. Ряд проблем устранен путем обновления до версии 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие одноадресную передачу/клиенты PTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).

Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2017-13077: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

CVE-2017-13078: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

Запись обновлена 3 ноября 2017 г.

Wi-Fi

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие многоадресную рассылку/клиенты GTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).

Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2017-13080: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

Запись обновлена 3 ноября 2017 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: