Сведения о проблемах системы безопасности, устраняемых обновлением ОС macOS High Sierra 10.13.6, а также обновлениями системы безопасности 2018-004 для ОС Sierra и 2018-004 для ОС El Capitan

В этой статье описаны проблемы системы безопасности, устраняемые обновлением ОС macOS High Sierra 10.13.6, а также обновлениями системы безопасности 2018-004 для ОС Sierra и 2018-004 для ОС El Capitan.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

ОС macOS High Sierra 10.13.6, обновление системы безопасности 2018-004 для ОС Sierra и обновление системы безопасности 2018-004 для ОС El Capitan

Дата выпуска: 9 июля 2018 г.

AMD

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2018-4289: пользователь shrek_wzw из группы Nirvan в Qihoo 360

APFS

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4268: пользователь Mac, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Инфраструктура ATS

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Вредоносная программа могла повышать уровень привилегий до корневого пользователя.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2018-4285: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

Bluetooth

Целевые продукты: MacBook Pro (15 дюймов, 2018 г.) и MacBook Pro (13 дюймов, 2018 г., четыре порта Thunderbolt 3)
Проблемы с другими моделями Mac устраняются обновлением macOS High Sierra 10.13.5.

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать трафик Bluetooth.

Описание. Возникала проблема проверки ввода Bluetooth. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-5383: Лиор Нойман (Lior Neumann) и Эли Бихам (Eli Biham)

Запись добавлена 23 июля 2018 г.

CFNetwork

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. В браузере Safari могут неожиданно сохраняться файлы cookie.

Описание. Проблема с управлением файлами cookie устранена путем улучшенной проверки.

CVE-2018-4293: анонимный исследователь

CoreCrypto

Целевые продукты: ОС OS X El Capitan 10.11.6 и macOS Sierra 10.12.6

Воздействие. Вредоносная программа может выходить за границы песочницы

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4269: Абрахам Масри (Abraham Masri, @cheesecakeufo)

CUPS

Целевые продукты: ОС OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.5

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

CVE-2018-4276: Якуб Йирасек (Jakub Jirasek) из группы Secunia Research в компании Flexera

Запись добавлена 25 сентября 2018 г.

DesktopServices

Целевые продукты: ОС macOS Sierra 10.12.6

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Имела место проблема с разрешениями, в результате которой неправильно предоставлялось разрешение на выполнение. Она была устранена путем улучшенной проверки прав доступа.

CVE-2018-4178: Арьен Хендриксе (Arjen Hendrikse)

IOGraphics

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4283: пользователь @panicaII, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Ядро

Целевые продукты: ОС OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.5

Воздействие. Системы на основе микропроцессоров Intel® Core потенциально могут позволять одному локальному процессу логически выводить данные из-за уязвимости Lazy FP State Restore в другом процессе через боковой канал спекулятивного выполнения.

Описание. Возникновение уязвимости Lazy FP State Restore вместо энергичного сохранения и восстановления состояния при переключении контекста. Пассивно восстанавливаемые состояния потенциально подвержены воздействию уязвимостей, когда один процесс может логически выводить регистрационные значения других процессов через боковой канал спекулятивного выполнения, который считывает их значение.

Проблема с утечкой информация устранена путем очистки состояния регистра FP/SIMD.

CVE-2018-3665: Джулиан Стеклина (Julian Stecklina) из Amazon Germany, Томас Прешер (Thomas Prescher) из Cyberus Technology GmbH (cyberus-technology.de), Зденек Сойка (Zdenek Sojka) из SYSGO AG (sysgo.com) и Колин Персиваль (Colin Percival)

Ядро

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Подключение вредоносной сети NFS может привести к выполнению произвольного кода с системными привилегиями.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4259: Кевин Бэкхаус (Kevin Backhouse) из компаний Semmle и LGTM.com

CVE-2018-4286: Кевин Бэкхаус (Kevin Backhouse) из компаний Semmle и LGTM.com

CVE-2018-4287: Кевин Бэкхаус (Kevin Backhouse) из компаний Semmle и LGTM.com

CVE-2018-4288: Кевин Бэкхаус (Kevin Backhouse) из компаний Semmle и LGTM.com

CVE-2018-4291: Кевин Бэкхаус (Kevin Backhouse) из компаний Semmle и LGTM.com

Запись добавлена 30 октября 2018 г.

libxpc

Целевые продукты: ОС OS X El Capitan 10.11.6, macOS Sierra 10.12.6 и macOS High Sierra 10.13.5

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4280: Брэндон Азад (Brandon Azad)

libxpc

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Вредоносная программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4248: Брэндон Азад (Brandon Azad)

LinkPresentation

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4277: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

Perl

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. В Perl возникало несколько проблемы переполнения буфера.

Описание. Эти проблемы в Perl были устранены путем улучшенной обработки памяти.

CVE-2018-6797: Брайан Карпентер (Brian Carpenter)

CVE-2018-6913: Гуань Ёнг Ким (Gwan Yeong Kim)

Запись добавлена 30 октября 2018 г.

Ruby

Целевые продукты: ОС macOS High Sierra 10.13.5

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

Воздействие. В этом обновлении был устранен ряд проблем с Ruby.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Запись добавлена 30 октября 2018 г.

Дополнительные благодарности

Магазин App Store

Выражаем благодарность Джессе Эндалю (Jesse Endahl) и Стиви Грыцив (Stevie Hryciw) из Fleetsmith, а также Максу Белангеру (Max Bélanger) из Dropbox за оказанную помощь.

Запись добавлена 8 августа 2018 г.

Help Viewer

Выражаем благодарность Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing за его помощь с четырьмя средствами защиты.

Ядро

Выражаем благодарность Цзювэю Линю (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающему с ней в рамках программы Zero Day Initiative, за оказанную помощь.

Безопасность

Выражаем благодарность Брэду Далстену (Brad Dahlsten) из Университета штата Айова за его помощь.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: