Om säkerhetsinnehållet i macOS High Sierra 10.13.2, säkerhetsuppdatering 2017-002 Sierra och säkerhetsuppdatering 2017-005 El Capitan
Det här dokumentet beskriver säkerhetsinnehållet i macOS High Sierra 10.13.2, säkerhetsuppdatering 2017-002 Sierra och säkerhetsuppdatering 2017-005 El Capitan.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
macOS High Sierra 10.13.2, säkerhetsuppdatering 2017-002 Sierra och säkerhetsuppdatering 2017-005 El Capitan
APFS
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: APFS-krypteringsnycklar kanske inte tas bort säkert efter viloläge.
Beskrivning: Det fanns ett logikfel i APFS när nycklar togs bort under viloläge. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-13887: David Ryskalczyk
apache
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Bearbetning av en skadligt utformad Apache-konfigurering kan leda till att processminnet avslöjas
Beskrivning: Flera problem åtgärdades genom att uppdatera till version 2.4.28.
CVE-2017-9798: Hanno Böck
Autoupplåsning
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork Session
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-7172: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
Kontakter
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Att dela kontaktinformation kan leda till oväntad datadelning
Beskrivning: Ett problem förekom i hanteringen av delning av Kontakter. Problemet åtgärdades med förbättrad hantering av användarinformation.
CVE-2017-13892: Ryan Manly på Glenbrook High School District 225
CoreAnimation
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med förhöjd behörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-7171: 360 Security i samarbete med Trend Micros Zero Day Initiative och Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative
CoreFoundation
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
VE-2017-7151: Samuel Groß (@5aelo)
curl
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Skadliga FTP-servrar kan få klienten att läsa minne utanför gränserna
Beskrivning: Ett problem med läsning utanför gränserna fanns i tolkningen av FTP PWD-responsen. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-2017-1000254: Max Dymond
Katalogverktyg
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Påverkas inte: macOS Sierra 10.12.6 och tidigare
Effekt: En angripare kan komma förbi administratörsautentiseringen utan att ange administratörens lösenord
Beskrivning: Ett logikfel förekom i valideringen av inloggningsuppgifter. Det har åtgärdats genom förbättrad validering av inloggningsuppgifter.
CVE-2017-13872
ICU
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2017-15422: Yuan Deng på Ant-financial Light-Year Security Lab
Intel Graphics-drivrutin
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13883: Yu Wang på Didi Research America
CVE-2017-7163: Yu Wang på Didi Research America
CVE-2017-7155: Yu Wang på Didi Research America
Intel Graphics-drivrutin
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Detta har åtgärdats genom förbättrad indatavalidering.
CVE-2017-13878: Ian Beer på Google Project Zero
Intel Graphics-drivrutin
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad kontroll av gränserna.
CVE-2017-13875: Ian Beer på Google Project Zero
IOAcceleratorFamily
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-7159: Hittades av IMF som utvecklats av HyungSeok Han (daramg.gift) på SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2017-13848: Alex Plaskett på MWR InfoSecurity
CVE-2017-13858: En anonym forskare
IOKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Flera minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2017-13847: Ian Beer på Google Project Zero
IOKit
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative
Kernel
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13904: Kevin Backhouse på Semmle Ltd.
Kernel
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan läsa kernelminnet (Meltdown)
Beskrivning: System med processor som använder spekulativ körning och indirekt vägförutsägelse kan möjliggöra otillåtet röjande av information till en angripare med lokal användartillgång via en sidokanalanalys av datacachen.
CVE-2017-5754: Jann Horn på Google Project Zero; Moritz Lipp på Tekniska universitetet i Graz; Michael Schwarz på Tekniska universitetet i Graz; Daniel Gruss på Tekniska universitetet i Graz; Thomas Prescher på Cyberus Technology GmbH; Werner Haas på Cyberus Technology GmbH; Stefan Mangard på Tekniska universitetet i Graz; Paul Kocher; Daniel Genkin på University of Pennsylvania och University of Maryland; Yuval Yarom på University of Adelaide och Data61; samt Mike Hamburg på Rambus (Cryptography Research Division)
Kernel
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2017-7173: Brandon Azad
Kernel
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13876: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2017-13855: Jann Horn på Google Project Zero
Kernel
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2017-13865: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn på Google Project Zero
Kernel
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2017-7154: Jann Horn på Google Project Zero
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett e-postmeddelande som krypterats med S/MIME kan oavsiktligt skickas okrypterat om mottagarens S/MIME-certifikat inte är installerat
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2017-13871: Lukas Pitschl på GPGTools
E-postutkast
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: En angripare med en privilegierad nätverksposition kan snappa upp e-post
Beskrivning: Det fanns ett krypteringsproblem med referenserna för S/MIME. Problemet åtgärdades genom ytterligare kontroller och användarkontroll.
CVE-2017-13860: Michael Weishaar på INNEO Solutions GmbH
OpenSSL
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna fanns i tolkningen av X.509 IPAddressFamily. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-2017-3735: upptäcktes av OSS-Fuzz
Perl
Tillgängligt för: macOS Sierra 10.12.6
Effekt: De här felen kan tillåta fjärrattacker att orsaka att åtkomsten till tjänsten nekas
Beskrivning: Offentlig CVE-2017-12837 åtgärdades genom att uppdatera funktionen i Perl 5.18
CVE-2017-12837: Jakub Wilk
Server för Skärmdelning
Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Effekt: Användare med tillgång till skärmdelning kan få möjlighet att komma åt alla filer som är läsbara för root
Beskrivning: Ett behörighetsproblem fanns i hanteringen av sessioner för skärmdelning. Problemet åtgärdades genom förbättrad hantering av behörigheter.
CVE-2017-7158: Trevor Jacques från Toronto
SIP
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.
CVE-2017-13911: Timothy Perfitt på Twocanoes Software
Wifi
Tillgängligt för: macOS High Sierra 10.13.1
Effekt: En användare utan behörighet kan ändra parametrar för wifi-system vilket leder till nekad tjänst
Beskrivning: Det förekom ett behörighetsrelaterat problem med åtkomsten till konfiguration av wifi-system. Problemet åtgärdades genom ytterligare begränsningar.
CVE-2017-13886: David Kreitschmann och Matthias Schulz på Secure Mobile Networking Lab vid TU Darmstadt
Ytterligare tack
Vi vill tacka Jon Bottarini på HackerOne för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.