Проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.5 и обновлениями системы безопасности 2018-003 для ОС Sierra и 2018-003 для ОС El Capitan

В этой статье описываются проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.5 и обновлениями системы безопасности 2018-003 (для ОС Sierra) и 2018-003 (для ОС El Capitan).

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS High Sierra 10.13.5, обновление системы безопасности 2018-003 для ОС Sierra и обновление системы безопасности 2018-003 для ОС El Capitan

Дата выпуска: 1 июня 2018 г.

Система универсального доступа

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. В системе универсального доступа возникала проблема раскрытия информации. Проблема устранена путем улучшенного управления памятью.

CVE-2018-4196: Алекс Пласкетт (Alex Plaskett), Джорджи Гешев (Georgi Geshev) и Фабиан Бетерке (Fabian Beterke) из MWR Labs и пользователь WanderingGlitch, сотрудничающие с Trend Micro по программе Zero Day Initiative

Запись обновлена 19 июля 2018 г.

AMD

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4253: пользователь shrek_wzw из группы Nirvan в Qihoo 360

AMD

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4256: пользователь shrek_wzw из группы Nirvan в Qihoo 360

Запись добавлена 19 июля 2018 г.

AMD

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4255: анонимный исследователь

Запись добавлена 18 октября 2018 г.

AMD

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4254: анонимный исследователь

Запись добавлена 18 октября 2018 г.

AppleGraphicsControl

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2018-4258: пользователь shrek_wzw из группы Nirvan в Qihoo 360

Запись добавлена 18 октября 2018 г.

AppleGraphicsPowerManagement

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2018-4257: пользователь shrek_wzw из группы Nirvan в Qihoo 360

Запись добавлена 18 октября 2018 г.

apache_mod_php

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. В этом обновлении были устранены проблемы PHP.

Описание. Проблема устранена путем обновления PHP до версии 7.1.16.

CVE-2018-7584: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

Инфраструктура ATS

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2018-4219: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Bluetooth

Целевые продукты: MacBook Pro (с дисплеем Retina, 15 дюймов, середина 2015 г.), MacBook Pro (с дисплеем Retina, 15 дюймов, 2015 г.), MacBook Pro (с дисплеем Retina, 13 дюймов, начало 2015 г.), MacBook Pro (15 дюймов, 2017 г.), MacBook Pro (15 дюймов, 2016 г.), MacBook Pro (13 дюймов, конец 2016 г., два порта Thunderbolt 3), MacBook Pro (13 дюймов, конец 2016 г., четыре порта Thunderbolt 3), MacBook Pro (13 дюймов, 2017 г., четыре порта Thunderbolt 3), MacBook (с дисплеем Retina, 12 дюймов, начало 2016 г.), MacBook (с дисплеем Retina, 12 дюймов, начало 2015 г.), MacBook (с дисплеем Retina, 12 дюймов, 2017 г.), iMac Pro, iMac (с дисплеем Retina 5K, 27 дюймов, конец 2015 г.), iMac (с дисплеем Retina 5K, 27 дюймов, 2017 г.), iMac (с дисплеем Retina 4K, 21,5 дюйма, конец 2015 г.), iMac (с дисплеем Retina 4K, 21,5 дюйма, 2017 г.), iMac (21,5 дюйма, конец 2015 г.) и iMac (21,5 дюйма, 2017 г.)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)

Запись добавлена 23 июля 2018 г.

Bluetooth

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. В свойствах устройства возникала проблема раскрытия информации. Проблема устранена путем улучшенного управления объектами.

CVE-2018-4171: пользователь shrek_wzw из группы Nirvan в Qihoo 360

CoreGraphics

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4194: Цзихуэй Лу (Jihui Lu) из отдела Keen Lab в Tencent, Юй Чжоу (Yu Zhou) из отдела безопасности Ant-financial Light-Year

Запись добавлена 21 июня 2018 г.

CUPS

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный процесс может изменять другие процессы без проверок полномочий.

Описание. В системе CUPS возникала проблема. Проблема устранена путем улучшения ограничений доступа.

CVE-2018-4180: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

CUPS

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать произвольные файлы с привилегиями корневого пользователя.

Описание. В системе CUPS возникала проблема. Проблема устранена путем улучшения ограничений доступа.

CVE-2018-4181: Эрик Рафалофф (Eric Rafaloff) и Джон Данлэп (John Dunlap) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

CUPS

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Процесс в изолированной среде может обходить ограничения изолированной среды.

Описание. Проблема с доступом устранена путем ввода дополнительных ограничений изолированной среды в отношении системы CUPS.

CVE-2018-4182: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

CUPS

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Процесс в изолированной среде может обходить ограничения изолированной среды.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2018-4183: Дэн Бэстоун (Dan Bastone) и Эрик Рафалофф (Eric Rafaloff) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

Прошивка

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Вредоносная программа с привилегиями корневого пользователя может изменять область флэш-памяти EFI.

Описание. Проблема с конфигурацией устройств устранена путем улучшенной конфигурации.

CVE-2018-4251: Максим Горячий (Maxim Goryachy) и Марк Ермолов (Mark Ermolov)

FontParser

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2018-4211: пользователь Proteas из группы Nirvan в Qihoo 360

Grand Central Dispatch

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Процесс в изолированной среде может обходить ограничения изолированной среды.

Описание. При обработке файлов авторизации .plist возникала проблема. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4229: Якоб Рик (Jakob Rieck, @0xdead10cc) из отдела безопасности группы Distributed Systems Group Гамбургского университета

Графические драйверы

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4159: пользователи Axis и pjf из отдела IceSword Lab в Qihoo 360

Гипервизор

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.

CVE-2018-4242: Чжуо Лян (Zhuo Liang) из группы Nirvan в Qihoo 360

iBooks

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в iBooks.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2018-4202: Джерри Десим (Jerry Decime)

Драйвер видеокарты Intel

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4141: анонимный исследователь, Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360

IOFireWireAVC

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2018-4228: Бенджамин Гнам (Benjamin Gnahm, @mitp0sh) из Mentor Graphics

IOGraphics

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4236: Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360

IOHIDFamily

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4234: пользователь Proteas из группы Nirvan в Qihoo 360

Ядро

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Воздействие. Злоумышленник с преимущественным положением может вызывать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2018-4249: Кевин Бэкхауз (Kevin Backhouse) из Semmle Ltd.

Ядро

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. В некоторых случаях некоторые операционные системы могли не ожидать или неправильно обрабатывать исключение при отладке архитектуры Intel после получения определённых инструкций. Проблема связана с незадокументированным побочным эффектом инструкций. Злоумышленник мог использовать эту обработку исключений для получения доступа к «кольцу 0» и скрытым областям памяти или управлению процессами в операционной системе.

CVE-2018-8897: Энди Лутомирски (Andy Lutomirski) и Ник Петерсон (Nick Peterson, linkedin.com/in/everdox) из Everdox Tech LLC

Ядро

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2018-4241: Йен Бир (Ian Beer) из Google Project Zero

CVE-2018-4243: Йен Бир (Ian Beer) из Google Project Zero

libxpc

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может получать привилегии более высокого уровня.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2018-4237: Самуэль Гросс (Samuel Gross, @5aelo), сотрудничающий с Trend Micro по программе Zero Day Initiative

Почта

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Злоумышленник может получать доступ к содержимому сообщений электронной почты, зашифрованных по стандарту S/MIME.

Описание. При обработке зашифрованных сообщений в программе «Почта» возникала проблема. Проблема устранена путем улучшенной изоляции раздела MIME в программе «Почта».

CVE-2018-4227: Дэмиан Поддебняк (Damian Poddebniak), Кристиан Дрезен (Christian Dresen), Фабиан Изинг (Fabian Ising) и Себастиан Шинцель (Sebastian Schinzel) из Мюнстерского университета прикладных наук, Йенс Мюллер (Jens Müller), Юрай Соморовски (Juraj Somorovsky) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме и Саймон Фридбергер (Simon Friedberger) из Левенского университета

Сообщения

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может осуществлять атаки путем подмены данных пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки ввода.

CVE-2018-4235: Ануродх Похарел (Anurodh Pokharel) из Salesforce.com

Сообщения

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки сообщений.

CVE-2018-4240: пользователь Sriram (@Sri_Hxor) из PrimeFort Pvt. Ltd

Драйверы видеокарт NVIDIA

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2018-4230: Йен Бир (Ian Beer) из Google Project Zero

Безопасность

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Вредоносные веб-сайты могут отслеживать пользователей, используя для этого клиентские сертификаты.

Описание. При обработке сертификатов S-MIME возникала проблема. Проблема устранена путем улучшенной проверки сертификатов S-MIME.

CVE-2018-4221: Дэмиан Поддебняк (Damian Poddebniak), Кристиан Дрезен (Christian Dresen), Фабиан Изинг (Fabian Ising) и Себастиан Шинцель (Sebastian Schinzel) из Мюнстерского университета прикладных наук, Йенс Мюллер (Jens Müller), Юрай Соморовски (Juraj Somorovsky) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме и Саймон Фридбергер (Simon Friedberger) из Левенского университета

Безопасность

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать постоянный идентификатор учётной записи.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4223: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Безопасность

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать постоянный идентификатор устройства.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4224: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Безопасность

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может изменять состояние связки ключей.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4225: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Безопасность

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4226: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Речь

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Процесс в изолированной среде может обходить ограничения изолированной среды.

Описание. При обработке доступа к микрофону возникала проблема в изолированной среде. Проблема устранена путем улучшенной обработки доступа к микрофону.

CVE-2018-4184: Якоб Рик (Jakob Rieck, @0xdead10cc) из отдела безопасности группы Distributed Systems Group Гамбургского университета

UIKit

Целевые продукты: macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.

Описание. При обработке текста возникала проблема проверки. Проблема устранена путем улучшенной проверки текста.

CVE-2018-4198: Хантер Бернс (Hunter Byrnes)

Windows Server

Целевые продукты: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4193: Маркус Гасделен (Markus Gaasedelen), Ник Бернетт (Nick Burnett) и Патрик Бирнат (Patrick Biernat) из Ret2 Systems Inc, сотрудничающие с Trend Micro по программе Zero Day Initiative, Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro по программе Zero Day Initiative

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: