เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan
เปิดตัวเมื่อวันที่ 9 กรกฎาคม 2018
บัญชี
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถเข้าถึง Apple ID ของผู้ใช้เครื่อง
คำอธิบาย: ปัญหาความเป็นส่วนตัวในการจัดการกับบันทึก Open Directory ได้รับการจัดการด้วยการปรับปรุงการทำดัชนี
CVE-2018-4470: Jacob Greenfield จาก Commonwealth School
เพิ่มรายการเมื่อวันที่ 10 ธันวาคม 2018
AMD
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วโดยการลบรหัสที่มีความเสี่ยง
CVE-2018-4289: shrek_wzw จาก Qihoo 360 Nirvan Team
APFS
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4268: Mac ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ATS
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถได้รับสิทธิ์ในระดับราก
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4285: Mohamed Ghannam (@_simo36)
บลูทูธ
มีให้สำหรับ: MacBook Pro (15 นิ้ว ปี 2018) และ MacBook Pro (13 นิ้ว ปี 2018 พอร์ต Thunderbolt 3 จำนวนสี่พอร์ต)
Mac รุ่นอื่นๆ ได้รับการแก้ปัญหาด้วย macOS High Sierra 10.13.5
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้
คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในบลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-5383: Lior Neumann และ Eli Biham
เพิ่มรายการเมื่อวันที่ 23 กรกฎาคม 2018
CFNetwork
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: คุกกี้อาจคงอยู่โดยไม่คาดคิดใน Safari
คำอธิบาย: ปัญหาการจัดการคุ้กกี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4293: นักวิจัยนิรนาม
CoreCrypto
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
ผลกระทบ: ผู้โจมตีในตำแหน่งที่มีสิทธิ์อาจสามารถดำเนินการโจมตีโดยการปฏิเสธบริการได้
คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4276: Jakub Jirasek จาก Secunia Research ของ Flexera
เพิ่มรายการเมื่อวันที่ 25 กันยายน 2018
DesktopServices
มีให้สำหรับ: macOS Sierra 10.12.6
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถดูข้อมูลที่สำคัญของผู้ใช้ได้
คำอธิบาย: มีปัญหาเกี่ยวกับการอนุญาตที่มีการให้สิทธิ์อนุญาตอย่างไม่ถูกต้อง ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์อนุญาตให้ดียิ่งขึ้น
CVE-2018-4178: Arjen Hendrikse
ไดรเวอร์กราฟิกของ Intel
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4456: Tyler Bohan จาก Cisco Talos
อัพเดทรายการเมื่อวันที่ 22 มกราคม 2019
IOGraphics
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถอ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาการอ่านข้อมูลนอกขอบเขตที่นำไปสู่การเปิดเผยหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4283: @panicaII ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เคอร์เนล
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
ผลกระทบ: ระบบที่ใช้ไมโครโปรเซสเซอร์ Intel® Core อาจอนุญาตให้กระบวนการภายในระบบอนุมานข้อมูลโดยใช้การกู้คืนสถานะ Lazy FP จากกระบวนการอื่นผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาได้
คำอธิบาย: มีการกู้คืนสถานะ Lazy FP แทนที่จะบันทึกและกู้คืนสถานะทันทีบนระบบการเปลี่ยนงานตามบริบท สถานะ Lazy ที่มีการกู้คืนอาจก่อให้เกิดการโจมตีช่องโหว่ในลักษณะที่กระบวนการหนึ่งอาจอนุมานค่าการบันทึกของกระบวนการอื่นๆ ผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาที่อนุมานค่าของกระบวนการเหล่านั้น
ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการดูแลสถานะการบันทึก FP/SIMD
CVE-2018-3665: Julian Stecklina จาก Amazon Germany, Thomas Prescher จาก Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka จาก SYSGO AG (sysgo.com) และ Colin Percival
เคอร์เนล
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: การต่อเชื่อมการแชร์เครือข่าย NFS ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบได้
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4259: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4286: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4287: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4288: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4291: Kevin Backhouse จาก Semmle และ LGTM.com
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
libxpc
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4280: Brandon Azad
libxpc
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4248: Brandon Azad
LinkPresentation
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่
คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4277: xisigr จาก Tencent's Xuanwu Lab (tencent.com)
Perl
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นแบบพอกพูนใน Perl
คำอธิบาย: ปัญหาหลายประการใน Perl ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
Ruby
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการใน Ruby ได้รับการแก้ไขแล้วในการอัพเดทครั้งนี้
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018
WebKit
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่
คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4274: Tomasz Bojarski
เพิ่มรายการเมื่อวันที่ 28 กรกฎาคม 2020
คำขอบคุณพิเศษ
App Store
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jesse Endahl และ Stevie Hryciw จาก Fleetsmith และ Max Bélanger จาก Dropbox
เพิ่มรายการเมื่อวันที่ 8 สิงหาคม 2018
ตัวแสดงวิธีใช้
เราขอขอบคุณสำหรับความช่วยเหลือในการลดผลกระทบทั้งสี่กรณีจาก Wojciech Reguła (@_r3ggi) จาก SecuRing
เคอร์เนล
เราขอขอบคุณสำหรับความช่วยเหลือจาก juwei lin (@panicaII) จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ความปลอดภัย
เราขอขอบคุณสำหรับความช่วยเหลือจาก Brad Dahlsten จาก Iowa State University