Om säkerhetsinnehållet i macOS High Sierra 10.13.2, säkerhetsuppdatering 2017-002 Sierra och säkerhetsuppdatering 2017-005 El Capitan

Det här dokumentet beskriver säkerhetsinnehållet i macOS High Sierra 10.13.2, säkerhetsuppdatering 2017-002 Sierra och säkerhetsuppdatering 2017-005 El Capitan.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

macOS High Sierra 10.13.2, säkerhetsuppdatering 2017-002 Sierra och säkerhetsuppdatering 2017-005 El Capitan

Släpptes 6 december 2017

APFS

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: APFS-krypteringsnycklar kanske inte tas bort säkert efter viloläge.

Beskrivning: Det fanns ett logikfel i APFS när nycklar togs bort under viloläge. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13887: David Ryskalczyk

Posten lades till 21 juni 2018

apache

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Bearbetning av en skadligt utformad Apache-konfigurering kan leda till att processminnet avslöjas

Beskrivning: Flera problem åtgärdades genom att uppdatera till version 2.4.28.

CVE-2017-9798: Hanno Böck

Uppdaterades 18 december 2018

Autoupplåsning

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2017-13905: Samuel Groß (@5aelo)

Lades till 18 oktober 2018

CFNetwork Session

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7172: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative

Lades till 22 januari 2018

Kontakter

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Att dela kontaktinformation kan leda till oväntad datadelning

Beskrivning: Ett problem förekom i hanteringen av delning av Kontakter. Problemet åtgärdades med förbättrad hantering av användarinformation.

CVE-2017-13892: Ryan Manly på Glenbrook High School District 225

Lades till 18 oktober 2018

CoreAnimation

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med förhöjd behörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7171: 360 Security i samarbete med Trend Micros Zero Day Initiative och Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative

Lades till 22 januari 2018

CoreFoundation

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

VE-2017-7151: Samuel Groß (@5aelo)

Lades till 18 oktober 2018

curl

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Skadliga FTP-servrar kan få klienten att läsa minne utanför gränserna

Beskrivning: Ett problem med läsning utanför gränserna fanns i tolkningen av FTP PWD-responsen. Problemet åtgärdades genom förbättrad gränskontroll.

CVE-2017-1000254: Max Dymond

Katalogverktyg

Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Påverkas inte: macOS Sierra 10.12.6 och tidigare

Effekt: En angripare kan komma förbi administratörsautentiseringen utan att ange administratörens lösenord

Beskrivning: Ett logikfel förekom i valideringen av inloggningsuppgifter. Det har åtgärdats genom förbättrad validering av inloggningsuppgifter.

CVE-2017-13872

ICU

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2017-15422: Yuan Deng på Ant-financial Light-Year Security Lab

Lades till 14 mars 2018

Intel Graphics-drivrutin

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13883: Yu Wang på Didi Research America

CVE-2017-7163: Yu Wang på Didi Research America

CVE-2017-7155: Yu Wang på Didi Research America

Informationen uppdaterades den 21 december 2017

Intel Graphics-drivrutin

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Detta har åtgärdats genom förbättrad indatavalidering.

CVE-2017-13878: Ian Beer på Google Project Zero

Intel Graphics-drivrutin

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad kontroll av gränserna.

CVE-2017-13875: Ian Beer på Google Project Zero

IOAcceleratorFamily

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7159: Hittades av IMF som utvecklats av HyungSeok Han (daramg.gift) på SoftSec, KAIST (softsec.kaist.ac.kr)

Informationen uppdaterades den 21 december 2017

IOKit

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2017-13848: Alex Plaskett på MWR InfoSecurity

CVE-2017-13858: En anonym forskare

IOKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Flera minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13847: Ian Beer på Google Project Zero

IOKit

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative

Informationen uppdaterades den 10 januari 2018

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13904: Kevin Backhouse på Semmle Ltd.

Lades till 14 februari 2018

Kernel

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan läsa kernelminnet (Meltdown)

Beskrivning: System med processor som använder spekulativ körning och indirekt vägförutsägelse kan möjliggöra otillåtet röjande av information till en angripare med lokal användartillgång via en sidokanalanalys av datacachen.

CVE-2017-5754: Jann Horn på Google Project Zero; Moritz Lipp på Tekniska universitetet i Graz; Michael Schwarz på Tekniska universitetet i Graz; Daniel Gruss på Tekniska universitetet i Graz; Thomas Prescher på Cyberus Technology GmbH; Werner Haas på Cyberus Technology GmbH; Stefan Mangard på Tekniska universitetet i Graz; Paul Kocher; Daniel Genkin på University of Pennsylvania och University of Maryland; Yuval Yarom på University of Adelaide och Data61; samt Mike Hamburg på Rambus (Cryptography Research Division)

Informationen uppdaterades 5 januari 2018

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer på Google Project Zero

Informationen uppdaterades den 21 december 2017

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2017-7173: Brandon Azad

Informationen uppdaterades den 11 januari 2018

Kernel

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13876: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2017-13855: Jann Horn på Google Project Zero

Kernel

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13865: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn på Google Project Zero

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2017-7154: Jann Horn på Google Project Zero

Posten lades till 21 december 2017

Mail

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett e-postmeddelande som krypterats med S/MIME kan oavsiktligt skickas okrypterat om mottagarens S/MIME-certifikat inte är installerat

Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.

CVE-2017-13871: Lukas Pitschl på GPGTools

Informationen uppdaterades den 21 december 2017

E-postutkast

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: En angripare med en privilegierad nätverksposition kan snappa upp e-post

Beskrivning: Det fanns ett krypteringsproblem med referenserna för S/MIME. Problemet åtgärdades genom ytterligare kontroller och användarkontroll.

CVE-2017-13860: Michael Weishaar på INNEO Solutions GmbH

Informationen uppdaterades den 10 januari 2018

OpenSSL

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna fanns i tolkningen av X.509 IPAddressFamily. Problemet åtgärdades genom förbättrad gränskontroll.

CVE-2017-3735: upptäcktes av OSS-Fuzz

Perl

Tillgängligt för: macOS Sierra 10.12.6

Effekt: De här felen kan tillåta fjärrattacker att orsaka att åtkomsten till tjänsten nekas

Beskrivning: Offentlig CVE-2017-12837 åtgärdades genom att uppdatera funktionen i Perl 5.18

CVE-2017-12837: Jakub Wilk

Lades till 18 oktober 2018

Server för Skärmdelning

Tillgängligt för: macOS Sierra 10.12.6, macOS High Sierra 10.13.1

Effekt: Användare med tillgång till skärmdelning kan få möjlighet att komma åt alla filer som är läsbara för root

Beskrivning: Ett behörighetsproblem fanns i hanteringen av sessioner för skärmdelning. Problemet åtgärdades genom förbättrad hantering av behörigheter.

CVE-2017-7158: Trevor Jacques från Toronto

Informationen uppdaterades den 21 december 2017

SIP

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2017-13911: Timothy Perfitt på Twocanoes Software

Posten uppdaterades 8 augusti 2018 och 25 september 2018

Wifi

Tillgängligt för: macOS High Sierra 10.13.1

Effekt: En användare utan behörighet kan ändra parametrar för wifi-system vilket leder till nekad tjänst

Beskrivning: Det förekom ett behörighetsrelaterat problem med åtkomsten till konfiguration av wifi-system. Problemet åtgärdades genom ytterligare begränsningar.

CVE-2017-13886: David Kreitschmann och Matthias Schulz på Secure Mobile Networking Lab vid TU Darmstadt

Lades till 2 maj 2018

Ytterligare tack

Mail

Vi vill tacka Jon Bottarini på HackerOne för hjälpen.

Posten lades till 6 februari 2020

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: