Obsah zabezpečenia v systéme macOS Mojave 10.14.2, aktualizácii zabezpečenia 2018-003 High Sierra a aktualizácii zabezpečenia 2018-006 Sierra

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Mojave 10.14.2, aktualizácii zabezpečenia 2018-003 High Sierra a aktualizácii zabezpečenia 2018-006 Sierra.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

macOS Mojave 10.14.2, aktualizácia zabezpečenia 2018-003 High Sierra a aktualizácia zabezpečenia 2018-006 Sierra

Vydané 5. decembra 2018

AirPort

Dostupné pre: macOS Mojave 10.14.1

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Dátum aktualizácie záznamu: 21. decembra 2018

AMD

Dostupné pre: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4462: cocoahuke, Lilang Wu a Moony Li z tímu TrendMicro Mobile Security Research Team v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizácie záznamu: 21. decembra 2018

Carbon Core

Dostupné pre: macOS Mojave 10.14.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)

Obrazy disku

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4465: Tím Pangu

Hypervízor

Dostupné pre: macOS Mojave 10.14.1

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise a Fred Jacobs zo skupiny Virtual Machine Monitor Group spoločnosti VMware, Inc.

Dátum pridania záznamu: 22. januára 2019

Grafický ovládač Intel

Dostupné pre: macOS Mojave 10.14.1

Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4452: Liu Long z tímu Qihoo 360 Vulcan

Dátum pridania záznamu: 22. januára 2019

Grafický ovládač Intel

Dostupné pre: macOS Mojave 10.14.1

Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4434: Zhuo Liang z tímu Qihoo 360 Nirvan

Grafický ovládač Intel

Dostupné pre: macOS Sierra 10.12.6

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4456: Tyler Bohan zo spoločnosti Cisco Talos

Dátum pridania záznamu: 21. decembra 2018, dátum aktualizovania: 22. januára 2019

Grafický ovládač Intel

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4421: Tyler Bohan zo spoločnosti Cisco Talos

Dátum pridania záznamu: 21. decembra 2018

IOHIDFamily

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4427: Tím Pangu

Jadro

Dostupné pre: macOS Mojave 10.14.1

Dopad: Útočník s oprávneniami môže byť schopný vykonať útok zameraný na odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2018-4460: Kevin Backhouse z tímu Semmle Security Research

Jadro

Dostupné pre: macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Dopad: Lokálny používateľ môže byť schopný čítať pamäť jadra

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4431: Toto nedostatočne zabezpečené miesto nahlásil nezávislý bezpečnostný výskumník v rámci programu SecuriTeam Secure Disclosure spoločnosti Beyond Security

Jadro

Dostupné pre: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4447: Juwei Lin(@panicaII) a Zhengyu Dong z tímu TrendMicro Mobile Security Team v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 18. decembra 2018

Jadro

Dostupné pre: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2018-4435: Jann Horn z tímu Google Project Zero, Juwei Lin(@panicaII) a Junzhi Lu z tímu TrendMicro Mobile Security Team v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 18. decembra 2018

Jadro

Dostupné pre: macOS Mojave 10.14.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4461: Ian Beer z tímu Google Project Zero

WindowServer

Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4449: Hanqing Zhao, Yufeng Ruan a Kun Yang z tímu Chaitin Security Research Lab

CVE-2018-4450: Hanqing Zhao, Yufeng Ruan a Kun Yang z tímu Chaitin Security Research Lab

Ďalšie poďakovanie

LibreSSL

Poďakovanie za pomoci si zaslúži Keegan Ryan zo spoločnosti NCC Group.

NetAuth

Poďakovanie za pomoci si zaslúži Vladimir Ivanov zo spoločnosti Digital Security.

SCEP (Simple Certificate Enrollment Protocol)

Poďakovanie si zaslúžia Tim Cappalli zo spoločnosti Aruba, a Hewlett Packard Enterprise company.

Time Machine

Poďakovanie za pomoci si zaslúži Matthew Thomas zo spoločnosti Verisign.

Dátum pridania záznamu: 22. januára 2019

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Používanie internetu má svoje riziká. Ak potrebujete ďalšie informácie, obráťte sa na dodávateľa. Ďalšie názvy spoločností a produktov môžu byť ochrannými známkami príslušných vlastníkov.

Dátum zverejnenia: