Проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.5 и обновлениями системы безопасности 2018-003 для ОС Sierra и 2018-003 для ОС El Capitan

В этом документе описаны проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.5, а также обновлениями системы безопасности 2018-003 для ОС Sierra и 2018-003 для ОС El Capitan.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

ОС macOS High Sierra 10.13.5, обновление системы безопасности 2018-003 для ОС Sierra и обновление системы безопасности 2018-003 для ОС El Capitan

Дата выпуска: 1 июня 2018 г.

Система универсального доступа

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. Возникала проблема раскрытия информации в системе универсального доступа. Проблема устранена путем улучшенного управления памятью.

CVE-2018-4196: Алекс Пласкетт (Alex Plaskett), Джорджи Гешев (Georgi Geshev) и Фабиан Бетерке (Fabian Beterke) из MWR Labs и WanderingGlitch, сотрудничающие с компанией Trend Micro по программе Zero Day Initiative

Запись обновлена 19 июля 2018 г.

AMD

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4253: пользователь shrek_wzw из группы Nirvan в Qihoo 360

AMD

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4256: пользователь shrek_wzw из группы Nirvan в Qihoo 360

Запись добавлена 19 июля 2018 г.

apache_mod_php

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. В этом обновлении были устранены проблемы PHP.

Описание. Проблема устранена путем обновления PHP до версии 7.1.16.

CVE-2018-7584: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

Инфраструктура ATS

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Вредоносная программа может повышать уровень привилегий.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2018-4219: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Bluetooth

Целевые продукты: MacBook Pro (Retina, 15 дюймов, середина 2015 г.), MacBook Pro (Retina, 15 дюймов, 2015 г.), MacBook Pro (Retina, 13 дюймов, начало 2015 г.), MacBook Pro (15 дюймов, 2017 г.), MacBook Pro (15 дюймов, 2016 г.), MacBook Pro (13 дюймов, конец 2016 г., два порта Thunderbolt 3), MacBook Pro (13 дюймов, конец 2016 г., четыре порта Thunderbolt 3), MacBook Pro (13 дюймов, 2017 г., четыре порта Thunderbolt 3), MacBook (Retina, 12 дюймов, начало 2016 г.), MacBook (Retina, 12 дюймов, начало 2015 г.), MacBook (Retina, 12 дюймов, 2017 г.), iMac Pro, iMac (Retina 5K, 27 дюймов, конец 2015 г.), iMac (Retina 5K, 27 дюймов, 2017 г.), iMac (Retina 4K, 21,5 дюйма, конец 2015 г.), iMac (Retina 4K, 21,5 дюйма, 2017 г.), iMac (21,5 дюйма, конец 2015 г.) и iMac (21,5 дюйма, 2017 г.)

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)

Запись добавлена 23 июля 2018 г.

Bluetooth

Целевые продукты: ОС OS X El Capitan 10.11.6 и macOS Sierra 10.12.6

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. Возникала проблема раскрытия информации в свойствах устройства. Проблема устранена путем улучшенного управления объектами.

CVE-2018-4171: пользователь shrek_wzw из группы Nirvan в Qihoo 360

CoreGraphics

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4194: Цзихуэй Лу (Jihui Lu) из Tencent KeenLab, Ю Чжоу (Yu Zhou) из Ant-financial Light-Year Security Lab

Запись добавлена 21 июня 2018 г.

CUPS

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный процесс может изменять другие процессы без проверок полномочий.

Описание. Существовала проблема с системой CUPS. Проблема устранена путем доработки ограничений доступа.

CVE-2018-4180: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

CUPS

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать произвольные файлы с привилегиями корневого пользователя.

Описание. Существовала проблема с системой CUPS. Проблема устранена путем доработки ограничений доступа.

CVE-2018-4181: Эрик Рафалофф (Eric Rafaloff) и Джон Данлэп (John Dunlap) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

CUPS

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с доступом устранена путем ввода дополнительных ограничений изолированной среды в отношении системы CUPS.

CVE-2018-4182: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

CUPS

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2018-4183: Дэн Бэстоун (Dan Bastone) и Эрик Рафалофф (Eric Rafaloff) из Gotham Digital Science

Запись добавлена 11 июля 2018 г.

Прошивка

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Вредоносная программа с привилегиями корневого пользователя может модифицировать область флеш-памяти EFI.

Описание. Проблема с конфигурацией устройств устранена путем улучшенной конфигурации.

CVE-2018-4251: Максим Горячий (Maxim Goryachy) и Марк Ермолов (Mark Ermolov)

FontParser

Целевые продукты: ОС OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2018-4211: пользователь Proteas из группы Nirvan в Qihoo 360

Grand Central Dispatch

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Возникала проблема анализа файлов .plist в процессе авторизации. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4229: Якоб Рик (Jakob Rieck, @0xdead10cc) из отдела безопасности группы Distributed Systems Group Гамбургского университета

Графические драйверы

Целевые продукты: ОС OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4159: пользователи Axis и pjf из группы IceSword Lab в Qihoo 360

Гипервизор

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.

CVE-2018-4242: Чжуо Лиан (Zhuo Liang) из группы Nirvan в Qihoo 360

iBooks

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине iBooks.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2018-4202: Джерри Десим (Jerry Decime)

Драйвер видеокарты Intel

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2018-4141: анонимный исследователь, Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360

IOFireWireAVC

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2018-4228: Бенджамин Гнам (Benjamin Gnahm, @mitp0sh) из Mentor Graphics

IOGraphics

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4236: Чжао Цисюнь (Zhao Qixun, @S0rryMybad) из группы Vulcan в Qihoo 360

IOHIDFamily

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4234: пользователь Proteas из группы Nirvan в Qihoo 360

Ядро

Целевые продукты: ОС OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2018-4249: Кевин Бэкхауз (Kevin Backhouse) из Semmle Ltd.

Ядро

Целевые продукты: ОС OS X El Capitan 10.11.6 и macOS Sierra 10.12.6

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. В некоторых случаях некоторые операционные системы могли не ожидать или должным образом не обрабатывать исключение отладки архитектуры Intel после получения определенных инструкций. Проблема связана с незадокументированным побочным эффектом инструкций. Злоумышленник может использовать эту обработку исключений для получения доступа к «кольцу 0» и незащищенным участкам памяти или управлению процессами в операционной системе.

CVE-2018-8897: Энди Лутомирски (Andy Lutomirski) и Ник Петерсон (Nick Peterson) (linkedin.com/in/everdox) из Everdox Tech LLC

Ядро

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера решена путем улучшенной проверки границ.

CVE-2018-4241: Йен Бир (Ian Beer) из Google Project Zero

CVE-2018-4243: Йен Бир (Ian Beer) из Google Project Zero

libxpc

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2018-4237: Сэмюэл Гросс (Samuel Gross, @5aelo), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

Почта

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Злоумышленник может получать доступ к содержимому сообщений электронной почты, зашифрованных по стандарту S/MIME.

Описание. Возникала проблема при обработке зашифрованных сообщений в программе «Почта». Проблема устранена путем улучшенной изоляции раздела MIME в программе «Почта».

CVE-2018-4227: Дэмиан Поддебняк (Damian Poddebniak), Кристиан Дрезен (Christian Dresen), Фабиан Изинг (Fabian Ising) и Себастиан Шинцель (Sebastian Schinzel) из Мюнстерского университета прикладных наук, Йенс Мюллер (Jens Müller), Юрай Соморовски (Juraj Somorovsky) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме и Саймон Фридбергер (Simon Friedberger) из Левенского университета

Сообщения

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может осуществлять атаки путем подмены данных пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки ввода.

CVE-2018-4235: Ануродх Покхарел (Anurodh Pokharel) из Salesforce.com

Сообщения

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки сообщений.

CVE-2018-4240: пользователь Sriram (@Sri_Hxor) из PrimeFort Pvt. Ltd

Драйверы видеокарт NVIDIA

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2018-4230: Йен Бир (Ian Beer) из Google Project Zero

Безопасность

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Вредоносные веб-сайты могут отслеживать пользователей, используя для этого сертификаты клиентов.

Описание. Возникала проблема при обработке сертификатов S/MIME. Проблема устранена путем улучшенной проверки сертификатов S/MIME.

CVE-2018-4221: Дэмиан Поддебняк (Damian Poddebniak), Кристиан Дрезен (Christian Dresen), Фабиан Изинг (Fabian Ising) и Себастиан Шинцель (Sebastian Schinzel) из Мюнстерского университета прикладных наук, Йенс Мюллер (Jens Müller), Юрай Соморовски (Juraj Somorovsky) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме и Саймон Фридбергер (Simon Friedberger) из Левенского университета

Безопасность

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать постоянный идентификатор учетной записи.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4223: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Безопасность

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может считывать постоянный идентификатор устройства.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4224: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Безопасность

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может изменять состояние связки ключей.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4225: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Безопасность

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2018-4226: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Speech

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Возникала проблема в изолированной среде при обработке доступа к микрофону. Проблема устранена путем улучшенной обработки доступа к микрофону.

CVE-2018-4184: Якоб Рик (Jakob Rieck, @0xdead10cc) из отдела безопасности группы Distributed Systems Group Гамбургского университета

UIKit

Целевые продукты: ОС macOS High Sierra 10.13.4

Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.

Описание. Возникала проблема проверки при обработке текста. Проблема устранена путем улучшенной проверки текста.

CVE-2018-4198: Хантер Бернс (Hunter Byrnes)

Windows Server

Целевые продукты: ОС OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.4

Воздействие. Программа может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4193: Маркус Гасделен (Markus Gaasedelen), Ник Бернетт (Nick Burnett) и Патрик Бирнат (Patrick Biernat) из Ret2 Systems Inc, сотрудничающие с компанией Trend Micro по программе Zero Day Initiative, Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: