Om säkerhetsinnehållet i macOS High Sierra 10.13.6, säkerhetsuppdatering 2018-004 Sierra och säkerhetsuppdatering 2018-004 El Capitan

Det här dokumentet beskriver säkerhetsinnehållet i macOS High Sierra 10.13.6, säkerhetsuppdatering 2018-004 Sierra och säkerhetsuppdatering 2018-004 El Capitan.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

macOS High Sierra 10.13.6, säkerhetsuppdatering 2018-004 Sierra och säkerhetsuppdatering 2018-004 El Capitan

Släpptes 9 juli 2018

Konton

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Ett skadligt program kan få tillgång till lokala användares Apple-ID:n.

Beskrivning: Ett integritetsfel i hanteringen av Open Directory-poster åtgärdades genom förbättrad indexering.

CVE-2018-4470: Jacob Greenfield på Commonwealth School

Lades till 10 december 2018

AMD

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2018-4289: shrek_wzw på Qihoo 360 Nirvan Team

APFS

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4268: Mac i samarbete med Trend Micros Zero Day Initiative

ATS

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Ett skadligt program kan tillskansa sig rotbehörighet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2018-4285: Mohamed Ghannam (@_simo36)

Bluetooth

Tillgängligt för: MacBook Pro (15-tums, 2018) och MacBook Pro (13-tums, 2018, fyra Thunderbolt 3-portar)

Andra Mac-modeller åtgärdades med macOS High Sierra 10.13.5.

Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik

Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-5383: Lior Neumann och Eli Biham

Posten lades till 23 juli 2018

CFNetwork

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Cookies är oväntat kvar i Safari

Beskrivning: Ett problem med cookiehantering åtgärdades med förbättrade kontroller.

CVE-2018-4293: en anonym forskare

CoreCrypto

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp

Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.

CVE-2018-4276: Jakub Jirasek från Secunia Research på Flexera

Posten lades till 25 september 2018

DesktopServices

Tillgängligt för: macOS Sierra 10.12.6

Effekt: En lokal användare kunde visa känslig användarinformation

Beskrivning: Det förekom ett behörighetsproblem som ledde till att körningsbehörighet felaktigt beviljades. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2018-4178: Arjen Hendrikse

Intel Graphics-drivrutin

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4456: Tyler Bohan på Cisco Talos

Uppdaterades 22 januari 2019

IOGraphics

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4283: @panicaII i samarbete med Trend Micros Zero Day Initiative

Kernel

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Effekt: System som använder Intel® Core-baserad mikroprocessor kan möjligtvis låta en lokal process kan komma fram till data som använder Lazy FP-återskapningsläge från en annan process via spekulativ körning av en sidokanal

Beskrivning: Lazy FP-återskapningsläge istället för snabbt sparande och återskapning av läget vid kontextbyte. Lazy-återskapningslägen kan vara sårbara för säkerhetsrisker där en process härleder registervärden för andra processer i en sidokanal via spekulativ körning som härleder värdet.

Ett problem med avslöjande av information åtgärdades med FP/SIMD-registertillståndssanering.

CVE-2018-3665: Julian Stecklina på Amazon Germany, Thomas Prescher på Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka på SYSGO AG (sysgo.com) och Colin Percival

Kernel

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Montering av en skadligt utformad NFS-nätverksresurs kan leda till körning av opålitlig kod med systembehörighet

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4259: Kevin Backhouse på Semmle och LGTM.com

CVE-2018-4286: Kevin Backhouse på Semmle och LGTM.com

CVE-2018-4287: Kevin Backhouse på Semmle och LGTM.com

CVE-2018-4288: Kevin Backhouse på Semmle och LGTM.com

CVE-2018-4291: Kevin Backhouse på Semmle och LGTM.com

Lades till 30 oktober 2018

libxpc

Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4280: Brandon Azad

libxpc

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Ett skadligt program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2018-4248: Brandon Azad

LinkPresentation

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4277: xisigr på Tencents Xuanwu Lab (tencent.com)

Perl

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Flera problem med buffertspill förekom i Perl

Beskrivning: Flera problem i Perl åtgärdades med förbättrad minneshantering.

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

Lades till 30 oktober 2018

Ruby

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Flera problem i Ruby åtgärdades i den här uppdateringen.

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

Lades till 30 oktober 2018

WebKit

Tillgängligt för: macOS High Sierra 10.13.5

Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas

Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4274: Tomasz Bojarski

Lades till 28 juli 2020

Ytterligare tack

App Store

Vi vill uppmärksamma Jesse Endahl och Stevie Hryciw på Fleetsmith och Max Bélanger på Dropbox för deras hjälp.

Lades till 8 augusti 2018

Hjälpvisning

Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hans hjälp med fyra begränsningar.

Kernel

Vi vill tacka juwei lin (@panicaII) på Trend Micro i samarbete med Trend Micros Zero Day Initiative för deras hjälp.

Säkerhet

Vi vill tacka Brad Dahlsten på Iowa State University för hans hjälp.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: