Om säkerhetsinnehållet i macOS High Sierra 10.13.4, säkerhetsuppdatering 2018-002 Sierra och säkerhetsuppdatering 2018-002 El Capitan

Det här dokumentet beskriver säkerhetsinnehållet i macOS High Sierra 10.13.4, säkerhetsuppdatering 2018-002 Sierra och säkerhetsuppdatering 2018-002 El Capitan.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

macOS High Sierra 10.13.4, säkerhetsuppdatering 2018-002 Sierra och säkerhetsuppdatering 2018-002 El Capitan

Släpptes 29 mars 2018

Admin Framework

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Lösenord som skickas till sysadminctl kan exponeras för andra lokala användare

Beskrivning: Kommandoradsverktyget sysadminctl hade argument som krävde att lösenorden överfördes till verktyget, vilket innebar att lösenorden kunde exponeras för andra lokala användare. Den här uppdateringen gör lösenordsparametern valfri och sysadminctl ber om lösenordet om det behövs.

CVE-2018-4170: En anonym forskare

APFS

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Lösenordet för en APFS-volym kan oväntat ha trunkerats

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering av indata.

CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Bearbetning av en skadligt utformad fil kan leda till att användarinformation avslöjas

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2018-4112: Haik Aftandilian på Mozilla

CFNetwork Session

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Bearbetning av en skadlig sträng kan leda till att tjänsten nekas

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad minneshantering.

CVE-2018-4142: Robin Leroy på Google Schweiz GmbH

Uppdaterades 3 april 2019

CoreTypes

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Effekt: Bearbetning av en skadlig webbsida kan leda till montering av en skivavbild

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2017-13890: Apple, Theodor Ragnar Gislason på Syndis

curl

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Effekt: Flera problem i curl

Beskrivning: Ett heltalsspill förekom i curl. Problemet åtgärdades genom förbättrad gränskontroll.

CVE-2017-8816: Alex Nichols

Uppdaterades 3 april 2019

Skivavbilder

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Montering av en skadlig skivavbild kan leda till att ett program startas

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2018-4176: Theodor Ragnar Gislason på Syndis

Diskhantering

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Lösenordet för en APFS-volym kan oväntat ha trunkerats

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering av indata.

CVE-2018-4108: Kamatham Chaitanya på ShiftLeft Inc., en anonym forskare

EFI

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA-klienter (Key Reinstallation Attacks – KRACK)

Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13080: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

Lades till 18 oktober 2018

Filsystemhändelser

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud Drive

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4151: Samuel Groß (@5aelo)

Intel Graphics-drivrutin

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4132: Axis och pjf på IceSword Lab på Qihoo 360

IOFireWireFamily

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4135: Xiaolong Bai och Min (Spark) Zheng på Alibaba Inc.

Kernel

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4150: en anonym forskare

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2018-4104: Storbritanniens National Cyber Security Centre (NCSC)

Kernel

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4143: derrek (@derrekr6)

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad kontroll av gränserna.

CVE-2018-4136: Jonas Jensen på lgtm.com och Semmle

Kernel

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad kontroll av gränserna.

CVE-2018-4160: Jonas Jensen på lgtm.com och Semmle

Kernel

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med avslöjande av information förekom i övergången mellan programtillstånd. Problemet har åtgärdats genom förbättrad tillståndshantering.

CVE-2018-4185: Brandon Azad

Posten lades till 19 juli 2018

kext-verktyg

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Det fanns ett logikproblem som ledde till minnesfel. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4139: Ian Beer på Google Project Zero

LaunchServices

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett skadligt utformat program kan kringgå en tvingad kodsignering

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2018-4175: Theodor Ragnar Gislason på Syndis

libxml2

Tillgänglig för: macOS Sierra 10.12.6, macOS High Sierra 10.13.3, OS X El Capitan 10.11.6

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-15412: Nick Wellnhofer

Posten uppdaterades 18 oktober 2018

LinkPresentation

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Bearbetning av ett skadligt textmeddelande kan leda till UI-förfalskning

Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) på Tencent Security Platform Department

Lades till 3 april 2019

Lokal autentisering

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: En lokal användare kan eventuellt visa känslig användarinformation

Beskrivning: Det fanns ett problem med hanteringen av PIN-koder till smartkort. Problemet åtgärdades genom utökad logik.

CVE-2018-4179: David Fuhrmann

Lades till 13 april 2018

Mail

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: En angripare i en privilegierad nätverksposition kan komma åt innehållet i S/MIME-krypterad e-post

Beskrivning: Ett problem förekom i hanteringen av e-post för S/MIME HTML. Detta åtgärdades genom att fjärresurser i S/MIME-krypterade meddelanden inte laddas som standard om meddelandet saknar eller har en ogiltig S/MIME-signatur.

CVE-2018-4111: Damian Poddebniak på Fachhochschule Münster, Christian Dresen på Fachhochschule Münster, Jens Müller på Ruhr-Universität Bochum, Fabian Ising på Fachhochschule Münster, Sebastian Schinzel på Fachhochschule Münster, Simon Friedberger på KU Leuven, Juraj Somorovsky på Ruhr-Universität Bochum, Jörg Schwenk på Ruhr-Universität Bochum

Uppdaterades 13 april 2018

Mail

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: En angripare i en privilegierad nätverksposition kan snappa upp innehållet i S/MIME-krypterad e-post

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2018-4174: John McCombs på Integrated Mapping Ltd, McClain Looney på LoonSoft Inc.

Uppdaterades 13 april 2018

Anteckningar

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4152: Samuel Groß (@5aelo)

Anteckningar

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

VE-2017-7151: Samuel Groß (@5aelo)

Lades till 18 oktober 2018

NSURLSession

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4166: Samuel Groß (@5aelo)

NVIDIA-grafikdrivrutiner

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2018-4138: Axis och pjf på IceSword Lab på Qihoo 360

PDFKit

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Genom att klicka på en URL i en PDF går det att komma till en skadlig webbplats

Beskrivning: Ett problem förekom i tolkningen av URL:er i PDF:er. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4107: Nick Safford på Innovia Technology

Uppdaterades 9 april 2018

PluginKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4156: Samuel Groß (@5aelo)

Överblick

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4157: Samuel Groß (@5aelo)

Fjärrhantering

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: En fjärranvändare kan få tillgång till rotbehörigheter

Beskrivning: Det fanns ett behörighetsproblem i Fjärrhantering. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2018-4298: Tim van der Werff på SupCloud

Posten lades till 19 juli 2018

Säkerhet

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2017-13911: Timothy Perfitt på Twocanoes Software

Posten lades till 8 augusti 2018 och uppdaterades 25 september 2018

Statusfält

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: Ett skadligt program kan få tillgång till mikrofonen utan att användaren meddelas

Beskrivning: Ett konsekvensproblem fanns i beslutsfattandet om när mikrofonanvändningsindikatorn skulle visas. Problemet åtgärdades med förbättrad kapacitetsvalidering.

CVE-2018-4173: Joshua Pokotilow på pingmd

Lades till 9 april 2018

Lagring

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4154: Samuel Groß (@5aelo)

Systeminställningar

Tillgängligt för: macOS High Sierra 10.13.3

Effekt: En konfigurationsprofil kan felaktigt kvarstå efter borttagning

Beskrivning: Ett fel förekom i CFPreferences. Problemet åtgärdades genom förbättrad rensning av inställningar.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov och Matt Vlasach på Wandera

Uppdaterades 3 april 2019

Terminal

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Skadligt innehåll som klistras in kan leda till opålitlig kommandokörning

Beskrivning: Ett problem med kommandoinmatning förekom i hanteringen av Bracketed Paste Mode. Problemet har åtgärdats genom förbättrad validering av särskilda tecken.

CVE-2018-4106: Simon Hosie

Uppdaterades 15 maj 2019

WindowServer

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.3

Effekt: Program som saknar behörighet kunde registrera tangenttryckningar i andra program, även när säkert inmatningsläge användes

Beskrivning: Genom att läsa av tangenttillstånd kan ett program utan behörighet registrera tangenttryckningar även när säkert inmatningsläge har aktiverats. Problemet åtgärdades med förbättrad statushantering.

CVE-2018-4131: Andreas Hegenberg på folivora.AI GmbH

Uppdaterades 3 april 2019

Ytterligare tack

Mail

Vi vill tacka Sabri Haddouche (@pwnsdx) från Wire Swiss GmbH för hjälpen.

Posten lades till 21 juni 2018

Autofyll vid Safari-inloggning

Vi vill tacka Jun Kokatsu (@shhnjk) för hjälpen.

Lades till 3 april 2019

Säkerhet

Vi vill tacka Abraham Masri (@cheesecakeufo) för hjälpen.

Lades till 13 april 2018

Sharing Pref Pane

Vi vill tacka en anonym forskare för hjälpen.

Lades till 3 april 2019

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: