Om säkerhetsinnehållet i macOS High Sierra 10.13.6, säkerhetsuppdatering 2018-004 Sierra och säkerhetsuppdatering 2018-004 El Capitan
Det här dokumentet beskriver säkerhetsinnehållet i macOS High Sierra 10.13.6, säkerhetsuppdatering 2018-004 Sierra och säkerhetsuppdatering 2018-004 El Capitan.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
macOS High Sierra 10.13.6, säkerhetsuppdatering 2018-004 Sierra och säkerhetsuppdatering 2018-004 El Capitan
Konton
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Ett skadligt program kan få tillgång till lokala användares Apple-ID:n.
Beskrivning: Ett integritetsfel i hanteringen av Open Directory-poster åtgärdades genom förbättrad indexering.
CVE-2018-4470: Jacob Greenfield på Commonwealth School
AMD
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2018-4289: shrek_wzw på Qihoo 360 Nirvan Team
APFS
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4268: Mac i samarbete med Trend Micros Zero Day Initiative
ATS
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Ett skadligt program kan tillskansa sig rotbehörighet
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Tillgängligt för: MacBook Pro (15-tums, 2018) och MacBook Pro (13-tums, 2018, fyra Thunderbolt 3-portar)
Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik
Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-5383: Lior Neumann och Eli Biham
CFNetwork
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Cookies är oväntat kvar i Safari
Beskrivning: Ett problem med cookiehantering åtgärdades med förbättrade kontroller.
CVE-2018-4293: en anonym forskare
CoreCrypto
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp
Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.
CVE-2018-4276: Jakub Jirasek från Secunia Research på Flexera
DesktopServices
Tillgängligt för: macOS Sierra 10.12.6
Effekt: En lokal användare kunde visa känslig användarinformation
Beskrivning: Det förekom ett behörighetsproblem som ledde till att körningsbehörighet felaktigt beviljades. Problemet har åtgärdats genom förbättrad behörighetsvalidering.
CVE-2018-4178: Arjen Hendrikse
Intel Graphics-drivrutin
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4456: Tyler Bohan på Cisco Talos
IOGraphics
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-4283: @panicaII i samarbete med Trend Micros Zero Day Initiative
Kernel
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Effekt: System som använder Intel® Core-baserad mikroprocessor kan möjligtvis låta en lokal process kan komma fram till data som använder Lazy FP-återskapningsläge från en annan process via spekulativ körning av en sidokanal
Beskrivning: Lazy FP-återskapningsläge istället för snabbt sparande och återskapning av läget vid kontextbyte. Lazy-återskapningslägen kan vara sårbara för säkerhetsrisker där en process härleder registervärden för andra processer i en sidokanal via spekulativ körning som härleder värdet.
Ett problem med avslöjande av information åtgärdades med FP/SIMD-registertillståndssanering.
CVE-2018-3665: Julian Stecklina på Amazon Germany, Thomas Prescher på Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka på SYSGO AG (sysgo.com) och Colin Percival
Kernel
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Montering av en skadligt utformad NFS-nätverksresurs kan leda till körning av opålitlig kod med systembehörighet
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4259: Kevin Backhouse på Semmle och LGTM.com
CVE-2018-4286: Kevin Backhouse på Semmle och LGTM.com
CVE-2018-4287: Kevin Backhouse på Semmle och LGTM.com
CVE-2018-4288: Kevin Backhouse på Semmle och LGTM.com
CVE-2018-4291: Kevin Backhouse på Semmle och LGTM.com
libxpc
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4280: Brandon Azad
libxpc
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Ett skadligt program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4248: Brandon Azad
LinkPresentation
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-4277: xisigr på Tencents Xuanwu Lab (tencent.com)
Perl
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Flera problem med buffertspill förekom i Perl
Beskrivning: Flera problem i Perl åtgärdades med förbättrad minneshantering.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Flera problem i Ruby åtgärdades i den här uppdateringen.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Tillgängligt för: macOS High Sierra 10.13.5
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-4274: Tomasz Bojarski
Ytterligare tack
App Store
Vi vill uppmärksamma Jesse Endahl och Stevie Hryciw på Fleetsmith och Max Bélanger på Dropbox för deras hjälp.
Hjälpvisning
Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hans hjälp med fyra begränsningar.
Kernel
Vi vill tacka juwei lin (@panicaII) på Trend Micro i samarbete med Trend Micros Zero Day Initiative för deras hjälp.
Säkerhet
Vi vill tacka Brad Dahlsten på Iowa State University för hans hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.