Obsah zabezpečenia v systéme macOS High Sierra 10.13.2, aktualizácii zabezpečenia 2017-002 Sierra a aktualizácii zabezpečenia 2017-005 El Capitan

V tomto dokumente sa popisuje obsah zabezpečenia systému macOS High Sierra 10.13.2, aktualizácie zabezpečenia 2017-002 Sierra a aktualizácie zabezpečenia 2017-005 El Capitan.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

macOS High Sierra 10.13.2, aktualizácia zabezpečenia 2017-002 Sierra a aktualizácia zabezpečenia 2017-005 El Capitan

Dátum vydania: 6. decembra 2017

APFS

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Šifrovacie kľúče APFS nemusia byť po hibernácii bezpečne vymazané

Popis: V súčasti APFS sa vyskytoval problém s logikou pri vymazávaní kľúčov počas hibernácie. Tento problém bol vyriešený vylepšením správy stavu.

CVE-2017-13887: David Ryskalczyk

Dátum pridania záznamu: 21. júna 2018

apache

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Spracovanie škodlivej konfiguračnej direktívy Apache môže viesť ku sprístupneniu pamäte procesov

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním na verziu 2.4.28.

CVE-2017-9798: Hanno Böck

Dátum aktualizovania záznamu: 18. decembra 2018

Automatické odomykanie

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2017-13905: Samuel Groß (@5aelo)

Dátum pridania záznamu: 18. októbra 2018

Relácia CFNetwork

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-7172: Richard Zhu (fluorescence) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 22. januára 2018

Kontakty

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Zdieľanie kontaktných informácií môže viesť k neočakávanému zdieľaniu dát

Popis: Pri spracúvaní zdieľania kontaktov sa vyskytol problém. Tento problém bol vyriešený zlepšením spracovania informácií o používateľovi.

CVE-2017-13892: Ryan Manly zo združenia Glenbrook High School District 225

Dátum pridania záznamu: 18. októbra 2018

CoreAnimation

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so zvýšenými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-7171: 360 Security v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Tencent Keen Security Lab (@keen_lab) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 22. januára 2018

CoreFoundation

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2017-7151: Samuel Groß (@5aelo)

Dátum pridania záznamu: 18. októbra 2018

curl

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Škodlivé servery FTP môžu spôsobiť, že klient bude môcť čítať zakázanú pamäť

Popis: Pri analýze odpovedí PWD protokolu FTP sa vyskytol problém s čítaním zakázaných oblastí. Tento problém bol vyriešený vylepšením kontroly rozsahov.

CVE-2017-1000254: Max Dymond

Adresárová utilita

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Netýka sa: macOS Sierra 10.12.6 a staršie verzie

Dopad: Útočník môže obísť autentifikáciu správcu bez zadania hesla správcu

Popis: Pri overovaní poverení sa vyskytla chyba logiky. Tento problém bol vyriešený vylepšením overovania poverení.

CVE-2017-13872

ICU

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2017-15422: Yuan Deng z tímu Ant-financial Light-Year Security Lab

Dátum pridania záznamu: 14. marca 2018

Grafický ovládač Intel

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-13883: Yu Wang z tímu Didi Research America

CVE-2017-7163: Yu Wang z tímu Didi Research America

CVE-2017-7155: Yu Wang z tímu Didi Research America

Dátum aktualizovania záznamu: 21. decembra 2017

Grafický ovládač Intel

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2017-13878: Ian Beer z tímu Google Project Zero

Grafický ovládač Intel

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2017-13875: Ian Beer z tímu Google Project Zero

IOAcceleratorFamily

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-7159: Nájdené spoločnosťou IMF, vývojár HyungSeok Han (daramg.gift), SoftSec, KAIST (softsec.kaist.ac.kr)

Dátum aktualizovania záznamu: 21. decembra 2017

IOKit

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2017-13848: Alex Plaskett zo spoločnosti MWR InfoSecurity

CVE-2017-13858: Anonymný výskumník

IOKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením správy stavu.

CVE-2017-13847: Ian Beer z tímu Google Project Zero

IOKit

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 10. januára 2018

Jadro

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-13904: Kevin Backhouse zo spoločnosti Semmle Ltd.

Dátum pridania záznamu: 14. februára 2018

Jadro

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná čítať pamäť jadra (Meltdown)

Popis: Systémy s mikroprocesormi, ktoré používajú špekulatívne vykonávanie kódu a nepriame predpovedanie vetvy, môžu umožňovať neoprávnené získanie informácií útočníkom s použitím prístupu lokálneho používateľa prostredníctvom analýzy bočného kanálu vyrovnávacej pamäte dát.

CVE-2017-5754: Jann Horn z tímu Google Project Zero, Moritz Lipp z Technologickej univerzity v Grazi, Michael Schwarz z Technologickej univerzity v Grazi, Daniel Gruss z Technologickej univerzity v Grazi, Thomas Prescher zo spoločnosti Cyberus Technology GmbH, Werner Haas zo spoločnosti Cyberus Technology GmbH, Stefan Mangard z Technologickej univerzity v Grazi, Paul Kocher, Daniel Genkin z Pensylvánskej univerzity a Marylandskej univerzity, Yuval Yarom z Adelaidskej univerzity a spoločnosti Data61 a Mike Hamburg zo spoločnosti Rambus (divízia kryptografického výskumu)

Dátum aktualizovania záznamu: 5. januára 2018

Jadro

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer z tímu Google Project Zero

Dátum aktualizovania záznamu: 21. decembra 2017

Jadro

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2017-7173: Brandon Azad

Dátum aktualizovania záznamu: 11. januára 2018

Jadro

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-13876: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2017-13855: Jann Horn z tímu Google Project Zero

Jadro

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2017-13865: Ian Beer z tímu Google Project Zero

Jadro

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn z tímu Google Project Zero

Jadro

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2017-7154: Jann Horn z tímu Google Project Zero

Dátum pridania záznamu: 21. decembra 2017

Mail

Dostupné pre: macOS High Sierra 10.13.1

Dopad: E-mail so šifrovaním S/MIME sa môže neúmyselne odoslať nešifrovaný, ak nie je nainštalovaný certifikát S/MIME príjemcu

Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2017-13871: Lukas Pitschl z tímu GPGTools

Dátum aktualizovania záznamu: 21. decembra 2017

Koncepty v aplikácii Mail

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať e-maily

Popis: V overovacích údajoch S/MIME dochádzalo k problému so šifrovaním. Tento problém bol vyriešený dodatočnými kontrolami a kontrolou používateľov.

CVE-2017-13860: Michael Weishaar zo spoločnosti INNEO Solutions GmbH

Dátum aktualizovania záznamu: 10. januára 2018

OpenSSL

Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Pri analýze položky IPAddressFamily protokolu X.509 sa vyskytol problém s čítaním zakázanej oblasti. Tento problém bol vyriešený vylepšením kontroly rozsahov.

CVE-2017-3735: Nájdené programom OSS-Fuzz

Perl

Dostupné pre: macOS Sierra 10.12.6

Dopad: Tieto chyby môžu vzdialeným útočníkom umožniť spôsobenie odmietnutia služby

Popis: Verejný problém CVE-2017-12837 bol vyriešený aktualizáciou funkcie v prostredí Perl 5.18

CVE-2017-12837: Jakub Wilk

Dátum pridania záznamu: 18. októbra 2018

Server zdieľania obrazoviek

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Dopad: Používateľ s prístupom ku zdieľaniu obrazovky môže získať prístup ku ktorémukoľvek súboru, ku ktorému má používateľ root povolenie na čítanie

Popis: Pri spracúvaní relácií zdieľania obrazovky dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením spracovania povolení.

CVE-2017-7158: Trevor Jacques z Toronta

Dátum aktualizovania záznamu: 21. decembra 2017

SIP

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2017-13911: Timothy Perfitt zo spoločnosti Twocanoes Software

Dátum aktualizácie záznamu: 8. augusta 2018, dátum aktualizácie záznamu: 25. septembra 2018

Wi-Fi

Dostupné pre: macOS High Sierra 10.13.1

Dopad: Používateľ bez oprávnenia môže zmeniť parametre systému Wi-Fi, a tým spôsobiť odmietnutie služby

Popis: Pri konfigurovaní systému Wi-Fi s oprávneniami sa vyskytol problém s prístupom. Tento problém bol vyriešený používaním ďalších obmedzení.

CVE-2017-13886: David Kreitschmann a Matthias Schulz z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte

Dátum pridania záznamu: 2. mája 2018

Ďalšie poďakovanie

Mail

Poďakovanie za pomoc si zaslúži Jon Bottarini z tímu HackerOne.

Dátum pridania záznamu: 6. februára 2020

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: