Obsah zabezpečenia v systéme macOS High Sierra 10.13.5, aktualizácii zabezpečenia 2018-003 Sierra a aktualizácii zabezpečenia 2018-003 El Capitan
V tomto dokumente sa popisuje obsah zabezpečenia systému macOS High Sierra 10.13.5, aktualizácie zabezpečenia 2018-003 Sierra a aktualizácie zabezpečenia 2018-003 El Capitan.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.
Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
macOS High Sierra 10.13.5, aktualizácia zabezpečenia 2018-003 Sierra a aktualizácia zabezpečenia 2018-003 El Capitan
Zostava prístupnosti
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: V zostave prístupnosti dochádzalo k problému s únikom informácií. Tento problém bol vyriešený vylepšením správy pamäte.
CVE-2018-4196: Alex Plaskett, Georgi Geshev a Fabian Beterke z tímu MWR Labs v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a WanderingGlitch z projektu Zero Day Initiative spoločnosti Trend Micro
AMD
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-4253: shrek_wzw z tímu Qihoo 360 Nirvan
AMD
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4256: shrek_wzw z tímu Qihoo 360 Nirvan
AMD
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4255: shrek_wzw z tímu Qihoo 360 Nirvan
AMD
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-4254: Anonymný výskumník
AMD
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-4254: shrek_wzw z tímu Qihoo 360 Nirvan
AppleGraphicsControl
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2018-4258: shrek_wzw z tímu Qihoo 360 Nirvan
AppleGraphicsPowerManagement
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2018-4257: shrek_wzw z tímu Qihoo 360 Nirvan
apache_mod_php
Dostupné pre: macOS High Sierra 10.13.4
Dosah: V tejto aktualizácii boli vyriešené problémy týkajúce sa PHP
Popis: Tieto problémy boli vyriešené aktualizovaním PHP na verziu 7.1.16.
CVE-2018-7584: Wei Lei a Liu Yang z Technologickej univerzity v Nanyangu
ATS
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4219: Mohamed Ghannam (@_simo36)
Bluetooth
Dostupné pre: MacBook Pro (Retina, 15-palcový, polovica roka 2015), MacBook Pro (Retina, 15-palcový, 2015), MacBook Pro (Retina, 13-palcový, začiatok roka 2015), MacBook Pro (15-palcový, 2017), MacBook Pro (15-palcový, 2016), MacBook Pro (13-palcový, koniec roka 2016, dva porty Thunderbolt 3), MacBook Pro (13-palcový, koniec roka 2016, štyri porty Thunderbolt 3), MacBook Pro (13-palcový, 2017, štyri porty Thunderbolt 3), MacBook (Retina, 12-palcový, začiatok roka 2016), MacBook (Retina, 12-palcový, začiatok roka 2015), MacBook (Retina, 12-palcový, 2017), iMac Pro, iMac (Retina 5K, 27-palcový, koniec roka 2015), iMac (Retina 5K, 27-palcový, 2017), iMac (Retina 4K, 21,5-palcový, koniec roka 2015), iMac (Retina 4K, 21,5-palcový, 2017), iMac (21,5-palcový, koniec roka 2015) a iMac (21,5-palcový, 2017)
Dosah: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať prenosy cez Bluetooth
Popis: V rozhraní Bluetooth dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-5383: Lior Neumann a Eli Biham
Bluetooth
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Dopad: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra.
Popis: Vo vlastnostiach zariadenia dochádzalo k problému s únikom informácií. Tento problém bol vyriešený vylepšením správy objektov.
CVE-2018-4171: shrek_wzw z tímu Qihoo 360 Nirvan
CoreGraphics
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4194: Jihui Lu z tímu Tencent KeenLab, Yu Zhou z tímu Ant-financial Light-Year Security Lab
CUPS
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Lokálny proces môže zmeniť iné procesy bez kontrol oprávnenia
Popis: Dochádzalo k problému v súčasti CUPS. Tento problém bol vyriešený vylepšením obmedzení prístupu.
CVE-2018-4180: Dan Bastone zo spoločnosti Gotham Digital Science
CUPS
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Lokálny používateľ môže byť schopný čítať ľubovoľné súbory ako koreňový používateľ
Popis: Dochádzalo k problému v súčasti CUPS. Tento problém bol vyriešený vylepšením obmedzení prístupu.
CVE-2018-4181: Eric Rafaloff a John Dunlap zo spoločnosti Gotham Digital Science
CUPS
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení v súčasti CUPS.
CVE-2018-4182: Dan Bastone zo spoločnosti Gotham Digital Science
CUPS
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.
CVE-2018-4183: Dan Bastone a Eric Rafaloff zo spoločnosti Gotham Digital Science
EFI
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Útočník s fyzickým prístupom k zariadeniu môže byť schopný zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2018-4478: Anonymný výskumník, anonymný výskumník, Ben Erickson zo spoločnosti Trusted Computer Consulting, LLC
Firmvér
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Aplikácia so škodlivým kódom a oprávneniami koreňového používateľa môže byť schopná upraviť oblasť flashovej pamäte EFI
Popis: Dochádzalo k problému s konfiguráciou zariadenia, ktorý bol vyriešený aktualizovaním konfigurácie.
CVE-2018-4251: Maxim Goryachy a Mark Ermolov
FontParser
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4211: Proteas z tímu Qihoo 360 Nirvan
Grand Central Dispatch
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s analýzou vlastností (plist) týkajúcich sa oprávnení. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2018-4229: Jakob Rieck (@0xdead10cc) z tímu Security in Distributed Systems Group na Hamburskej univerzite
Grafické ovládače
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2018-4159: Axis a pjf z tímu IceSword Lab spoločnosti Qihoo 360
Hypervízor
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.
CVE-2018-4242: Zhuo Liang z tímu Qihoo 360 Nirvan
iBooks
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Útočník s oprávneniami v sieti môže byť schopný sfalšovať výzvy na zadanie hesla v aplikácii iBooks
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4202: Jerry Decime
Služby identity
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Aplikácia so škodlivým kódom môže byť schopná získať prístup k účtom Apple ID lokálnych používateľov
Popis: Pri spracúvaní záznamov Open Directory dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením indexovania.
CVE-2018-4217: Jacob Greenfield z Commonwealth School
Grafický ovládač Intel
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2018-4141: Anonymný výskumník, Zhao Qixun (@S0rryMybad) z tímu Qihoo 360 Vulcan
IOFireWireAVC
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2018-4228: Benjamin Gnahm (@mitp0sh) zo spoločnosti Mentor Graphics
IOGraphics
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4236: Zhao Qixun(@S0rryMybad) z tímu Qihoo 360 Vulcan
IOHIDFamily
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4234: Proteas z tímu Qihoo 360 Nirvan
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4249: Kevin Backhouse zo spoločnosti Semmle Ltd.
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Za určitých okolností nemusia niektoré operačné systémy po určitých inštrukciách očakávať alebo správne spracovať výnimku ladenia architektúry Intel. Tento problém je pravdepodobne spôsobený nezdokumentovaným vedľajším účinkom týchto inštrukcií. Útočník môže toto spracovanie výnimky využiť na získanie prístupu k privilegovanému režimu jadra (Ring 0) a následnému získaniu prístupu k citlivej pamäti alebo na ovládanie procesov operačného systému.
CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) zo spoločnosti Everdox Tech LLC
Jadro
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2018-4241: Ian Beer z tímu Google Project Zero
CVE-2018-4243: Ian Beer z tímu Google Project Zero
libxpc
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2018-4237: Samuel Groß (@5aelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
libxpc
Dostupné pre: macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4404: Samuel Groß (@5aelo) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Útočník môže byť schopný neoprávnene získať obsah e‑mailov so šifrovaním S/MIME
Popis: Pri spracúvaní šifrovaných e‑mailov dochádzalo k problému. Tento problém bol vyriešený vylepšením izolovania protokolu MIME v aplikácii Mail.
CVE-2018-4227: Damian Poddebniak z Münsterskej univerzity aplikovaných vied, Christian Dresen z Münsterskej univerzity aplikovaných vied, Jens Müller z Porúrskej univerzity v Bochume, Fabian Ising z Münsterskej univerzity aplikovaných vied, Sebastian Schinzel z Münsterskej univerzity aplikovaných vied, Simon Friedberger z univerzity KU Leuven, Juraj Somorovsky z Porúrskej univerzity v Bochume a Jörg Schwenk z Porúrskej univerzity v Bochume
Správy
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Lokálny používateľ môže byť schopný uskutočňovať útoky vydávaním sa za inú osobu
Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2018-4235: Anurodh Pokharel zo Salesforce.com
Správy
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Tento problém bol vyriešený vylepšením overovania správ.
CVE-2018-4240: Sriram (@Sri_Hxor) zo spoločnosti PrimeFort Pvt. Ltd.
Grafické ovládače NVIDIA
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2018-4230: Ian Beer z tímu Google Project Zero
Zabezpečenie
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Webové stránky so škodlivým kódom používajúce klientske certifikáty môžu sledovať používateľov
Popis: Pri spracúvaní certifikátov S-MIME dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania certifikátov S-MIME.
CVE-2018-4221: Damian Poddebniak z Münsterskej univerzity aplikovaných vied, Christian Dresen z Münsterskej univerzity aplikovaných vied, Jens Müller z Porúrskej univerzity v Bochume, Fabian Ising z Münsterskej univerzity aplikovaných vied, Sebastian Schinzel z Münsterskej univerzity aplikovaných vied, Simon Friedberger z univerzity KU Leuven, Juraj Somorovsky z Porúrskej univerzity v Bochume a Jörg Schwenk z Porúrskej univerzity v Bochume
Zabezpečenie
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Lokálny používateľ môže byť schopný čítať perzistentný identifikátor účtu
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Zabezpečenie
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Lokálny používateľ môže byť schopný čítať perzistentný identifikátor zariadenia
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Zabezpečenie
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Lokálny používateľ môže byť schopný upraviť stav Kľúčenky
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Zabezpečenie
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Lokálny používateľ môže byť schopný zobraziť si citlivé používateľské informácie
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
Reč
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru
Popis: Pri spracúvaní prístupu k mikrofónu dochádzalo k problému s izolovaným priestorom. Tento problém bol vyriešený vylepšením spracovania prístupu k mikrofónu.
CVE-2018-4184: Jakob Rieck (@0xdead10cc) z tímu Security in Distributed Systems Group na Hamburskej univerzite
UIKit
Dostupné pre: macOS High Sierra 10.13.4
Dosah: Spracovanie textového súboru so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Pri spracúvaní textu dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania textu.
CVE-2018-4198: Hunter Byrnes
Windows Server
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2018-4193: Markus Gaasedelen, Amy Burnett a Patrick Biernat zo spoločnosti Ret2 Systems, Inc. v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Richard Zhu (fluorescence) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.