Проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.1 и обновлениями системы безопасности 2017-001 для ОС Sierra и 2017-004 для ОС El Capitan

В этой статье описываются проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.1, а также обновлениями системы безопасности 2017-001 (для ОС Sierra) и 2017-004 (для ОС El Capitan).

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS High Sierra 10.13.1, обновление системы безопасности 2017-001 для ОС Sierra и обновление системы безопасности 2017-004 для ОС El Capitan

Дата выпуска: 31 октября 2017 г.

802.1X

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник может использовать уязвимость протокола TLS 1.0.

Описание. Проблема безопасности протокола устранена путем активации протоколов TLS 1.1 и TLS 1.2.

CVE-2017-13832: Даг Вусслер (Doug Wussler) из Университета штата Флорида

Запись обновлена 10 ноября 2017 г.

Apache

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в Apache.

Описание. Ряд проблем устранен путем обновления до версии 2.4.27.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Запись обновлена 14 ноября 2017 г.

APFS

Целевые продукты: macOS High Sierra 10.13

Воздействие. Вредоносный адаптер Thunderbolt может восстанавливать незашифрованные данные файловой системы APFS.

Описание. При обработке DMA возникала проблема. Проблема устранена путем ограничения времени установления DMA-соответствия для буферов дешифровки FileVault до завершения операции ввода-вывода.

CVE-2017-13786: Дмитро Олексюк (Dmytro Oleksiuk)

Запись обновлена 10 ноября 2017 г.

APFS

Целевые продукты: macOS High Sierra 10.13

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13800: Сергей Шумило (Sergej Schumilo) из Рурского университета в Бохуме

AppleScript

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Декомпиляция AppleScript с помощью osadecompile может приводить к выполнению произвольного кода.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13809: пользователь bat0s

Запись обновлена 10 ноября 2017 г.

Инфраструктура ATS

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-13820: Джон Вилламил (John Villamil) из Doyensec

Звук

Целевые продукты: macOS Sierra 10.12.6

Воздействие. Анализ вредоносного файла QuickTime может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-13807: пользователь Yangkang (@dnpushme) из группы Qex в Qihoo 360

CFNetwork

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13829: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative 

CVE-2017-13833: Никлас Баумштарк (Niklas Baumstark) и Самуэль Гро (Samuel Gro), сотрудничающие с Trend Micro по программе Zero Day Initiative

Запись добавлена 10 ноября 2017 г.

CFString

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13821: Австралийский центр информационной безопасности, отдел обработки сигналов

CoreText

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-13825: Австралийский центр информационной безопасности, отдел обработки сигналов

curl

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Передача данных по TFTP на вредоносный URL-адрес с помощью libcurl может раскрывать память программы.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2017-1000100: Эвен Руолт (Even Rouault), обнаружено с помощью инструмента OSS-Fuzz

curl

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного URL-адреса с помощью libcurl может приводить к неожиданному завершению работы программы или к чтению памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2017-1000101: Брайан Карпентер (Brian Carpenter), Юнцзи Оуян (Yongji Ouyang)

Виджет словаря

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Поиск скопированного текста в виджете словаря может приводить к раскрытию пользовательской информации.

Описание. Существовала проблема проверки, которая открывала доступ к локальным файлам. Она была устранена путем улучшенной очистки входных данных.

CVE-2017-13801: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

file

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в file.

Описание. Ряд проблем устранен путем обновления до версии 5.31.

CVE-2017-13815

Шрифты

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Анализ ненадежного текста может приводить к подмене.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2017-13828: Леонард Грей (Leonard Grey) и Роберт Сесек (Robert Sesek) из подразделения Google Chrome

Запись обновлена 10 ноября 2017 г.

fsck_msdos

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13811: пользователь V.E.O. (@VYSEa) из подразделения Trend Micro по расширенной борьбе с мобильными угрозами

Запись обновлена 2 ноября 2017 г.

HFS

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13830: Сергей Шумило (Sergej Schumilo) из Рурского университета в Бохуме

Heimdal

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник с преимущественным положением в сети может имитировать запуск службы.

Описание. При обработке имени службы KDC-REP возникала проблема с проверкой. Эта проблема устранена путем улучшенной проверки.

CVE-2017-11103: Джеффри Алтман (Jeffrey Altman), Виктор Духовны (Viktor Duchovni) и Нико Уильямс (Nico Williams)

Средство просмотра справки Help Viewer

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Файл HTML в карантине может выполнять произвольный сценарий JavaScript из различных источников.

Описание. В средстве просмотра справки Help Viewer возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем удаления проблемного файла.

CVE-2017-13819: Филиппо Кавальярин (Filippo Cavallarin) из SecuriTeam Secure Disclosure

Запись обновлена 10 ноября 2017 г.

ImageIO

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2017-13814: Австралийский центр информационной безопасности, отдел обработки сигналов

ImageIO

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. При обработке образов дисков возникала проблема с раскрытием информации. Проблема устранена путем улучшенного управления памятью.

CVE-2017-13831: Глен Кармайкл (Glen Carmichael)

Запись обновлена 10 ноября 2017 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. В счетчиках пакетов ядра возникала проблема с разрешениями. Проблема устранена путем улучшенной проверки разрешений.

CVE-2017-13810: Чжиюнь Цянь (Zhiyun Qian) из Калифорнийского университета в Риверсайде

Запись обновлена 10 ноября 2017 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2017-13817: Максим Виллард (Maxime Villard, m00nbsd)

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13818: национальный центр информационной безопасности Великобритании (National Cyber Security Centre, NCSC)

CVE-2017-13836: анонимный исследователь, анонимный исследователь

CVE-2017-13841: анонимный исследователь

CVE-2017-13840: анонимный исследователь

CVE-2017-13842: анонимный исследователь

CVE-2017-13782: Кевин Бэкхаус (Kevin Backhouse) из Semmle Ltd.

Запись обновлена 14 ноября 2017 г.

Ядро

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13843: анонимный исследователь, анонимный исследователь

Ядро

Целевые продукты: macOS Sierra 10.12.6

Воздействие. Обработка вредоносного бинарного файла mach может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2017-13834: Максим Виллард (Maxime Villard, m00nbsd)

Ядро

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13799: Люфен Ли (Lufeng Li) из группы Vulcan в Qihoo 360

Запись обновлена 10 ноября 2017 г.

Ядро

Целевые продукты: macOS High Sierra 10.13

Воздействие. Вредоносная программа может запоминать информацию о наличии на устройстве других программ и их активности.

Описание. Программа могла получить доступ к данным о процессах, которые находились в открытой области операционной системы. Проблема устранена путем ограничения скорости передачи.

CVE-2017-13852: Сяокуань Чжан (Xiaokuan Zhang) и Иньцянь Чжан (Yinqian Zhang) из Университета штата Огайо, Сюцян Ван (Xueqiang Wang) и Сяо Фен Ван (XiaoFeng Wang) из Индианского университета в Блумингтоне и Сяолун Бай (Xiaolong Bai) из университета Цинхуа

Запись добавлена 10 ноября 2017 г.

libarchive

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-13813: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-13816: обнаружено с помощью инструмента OSS-Fuzz

libarchive

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. В libarchive возникал ряд проблем, приводящих к повреждению данных в памяти. Эти проблемы были устранены путем улучшенной проверки ввода.

CVE-2017-13812: обнаружено с помощью инструмента OSS-Fuzz

libarchive

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2016-4736: пользователь Proteas из группы Nirvan в Qihoo 360

Запись обновлена 21 декабря 2017 г.

Открытая архитектура сценариев (OSA)

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Декомпиляция AppleScript с помощью osadecompile может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13824: анонимный исследователь

PCRE

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в PCRE.

Описание. Ряд проблем устранен путем обновления до версии 8.40.

CVE-2017-13846

Postfix

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Обнаружен ряд проблем в Postfix.

Описание. Ряд проблем устранен путем обновления до версии 3.2.2.

CVE-2017-10140: анонимный исследователь

Запись обновлена 17 ноября 2017 г.

Быстрый просмотр

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13822: Австралийский центр информационной безопасности, отдел обработки сигналов

Быстрый просмотр

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Анализ вредоносного документа Office может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-7132: Австралийский центр информационной безопасности, отдел обработки сигналов

Компонент QuickTime

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-13823: Сянкунь Цзя (Xiangkun Jia) из Института программного обеспечения Китайской академии наук

Запись обновлена 10 ноября 2017 г.

Функция удаленного управления

Целевые продукты: macOS Sierra 10.12.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13808: анонимный исследователь

Изолированная среда

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13838: Аластер Хьютон (Alastair Houghton)

Запись обновлена 10 ноября 2017 г.

Безопасность

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2017-7170: Патрик Уордл (Patrick Wardle) из Synack

Запись добавлена 11 января 2018 г.

Безопасность

Целевые продукты: macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Вредоносная программа может извлекать пароли из связки ключей.

Описание. Программы могли обходить запрос доступа к связке ключей с помощью искусственного щелчка. Проблема устранена путем добавления требования о запросе пользовательского пароля при доступе к связке ключей.

CVE-2017-7150: Патрик Уордл (Patrick Wardle) из Synack

Запись добавлена 17 ноября 2017 г.

StreamingZip

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Вредоносный файл ZIP может изменять области файловой системы с ограниченным доступом.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2017-13804: пользователь @qwertyoruiopz из KJC Research Intl. S.R.L.

tcpdump

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6

Воздействие. Обнаружен ряд проблем в tcpdump.

Описание. Ряд проблем устранен путем обновления до версии 4.9.2.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

Wi-Fi

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие одноадресную рассылку, или клиенты PTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).

Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2017-13077: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

CVE-2017-13078: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

Запись обновлена 3 ноября 2017 г.

Wi-Fi

Целевые продукты: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие многоадресную рассылку, или клиенты GTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).

Описание. При обработке переносов состояний возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2017-13080: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

Запись обновлена 3 ноября 2017 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: