เกี่ยวกับเนื้อหาความปลอดภัยของ macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan

เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan

เปิดตัวเมื่อวันที่ 9 กรกฎาคม 2018

บัญชี

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถเข้าถึง Apple ID ของผู้ใช้เครื่อง

คำอธิบาย: ปัญหาความเป็นส่วนตัวในการจัดการกับบันทึก Open Directory ได้รับการจัดการด้วยการปรับปรุงการทำดัชนี

CVE-2018-4470: Jacob Greenfield จาก Commonwealth School

เพิ่มรายการเมื่อวันที่ 10 ธันวาคม 2018

AMD

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วโดยการลบรหัสที่มีความเสี่ยง

CVE-2018-4289: shrek_wzw จาก Qihoo 360 Nirvan Team

APFS

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4268: Mac ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ATS

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถได้รับสิทธิ์ในระดับราก

คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4285: Mohamed Ghannam (@_simo36)

บลูทูธ

มีให้สำหรับ: MacBook Pro (15 นิ้ว ปี 2018) และ MacBook Pro (13 นิ้ว ปี 2018 พอร์ต Thunderbolt 3 จำนวนสี่พอร์ต)

Mac รุ่นอื่นๆ ได้รับการแก้ปัญหาด้วย macOS High Sierra 10.13.5

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้

คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในบลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-5383: Lior Neumann และ Eli Biham

เพิ่มรายการเมื่อวันที่ 23 กรกฎาคม 2018

CFNetwork

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: คุกกี้อาจคงอยู่โดยไม่คาดคิดใน Safari

คำอธิบาย: ปัญหาการจัดการคุ้กกี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4293: นักวิจัยนิรนาม

CoreCrypto

มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

CUPS

มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

ผลกระทบ: ผู้โจมตีในตำแหน่งที่มีสิทธิ์อาจสามารถดำเนินการโจมตีโดยการปฏิเสธบริการได้

คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4276: Jakub Jirasek จาก Secunia Research ของ Flexera

เพิ่มรายการเมื่อวันที่ 25 กันยายน 2018

DesktopServices

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถดูข้อมูลที่สำคัญของผู้ใช้ได้

คำอธิบาย: มีปัญหาเกี่ยวกับการอนุญาตที่มีการให้สิทธิ์อนุญาตอย่างไม่ถูกต้อง ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์อนุญาตให้ดียิ่งขึ้น

CVE-2018-4178: Arjen Hendrikse

ไดรเวอร์กราฟิกของ Intel

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4456: Tyler Bohan จาก Cisco Talos

อัพเดทรายการเมื่อวันที่ 22 มกราคม 2019

IOGraphics

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: มีปัญหาการอ่านข้อมูลนอกขอบเขตที่นำไปสู่การเปิดเผยหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4283: @panicaII ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เคอร์เนล

มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

ผลกระทบ: ระบบที่ใช้ไมโครโปรเซสเซอร์ Intel® Core อาจอนุญาตให้กระบวนการภายในระบบอนุมานข้อมูลโดยใช้การกู้คืนสถานะ Lazy FP จากกระบวนการอื่นผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาได้

คำอธิบาย: มีการกู้คืนสถานะ Lazy FP แทนที่จะบันทึกและกู้คืนสถานะทันทีบนระบบการเปลี่ยนงานตามบริบท สถานะ Lazy ที่มีการกู้คืนอาจก่อให้เกิดการโจมตีช่องโหว่ในลักษณะที่กระบวนการหนึ่งอาจอนุมานค่าการบันทึกของกระบวนการอื่นๆ ผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาที่อนุมานค่าของกระบวนการเหล่านั้น

ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการดูแลสถานะการบันทึก FP/SIMD

CVE-2018-3665: Julian Stecklina จาก Amazon Germany, Thomas Prescher จาก Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka จาก SYSGO AG (sysgo.com) และ Colin Percival

เคอร์เนล

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: การต่อเชื่อมการแชร์เครือข่าย NFS ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบได้

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4259: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4286: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4287: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4288: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4291: Kevin Backhouse จาก Semmle และ LGTM.com

เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018

libxpc

มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4280: Brandon Azad

libxpc

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4248: Brandon Azad

LinkPresentation

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่

คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4277: xisigr จาก Tencent's Xuanwu Lab (tencent.com)

Perl

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นแบบพอกพูนใน Perl

คำอธิบาย: ปัญหาหลายประการใน Perl ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-6797: Brian Carpenter

CVE-2018-6913: GwanYeong Kim

เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018

Ruby

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหลายประการใน Ruby ได้รับการแก้ไขแล้วในการอัพเดทครั้งนี้

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

เพิ่มรายการเมื่อวันที่ 30 ตุลาคม 2018

WebKit

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่

คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4274: Tomasz Bojarski

เพิ่มรายการเมื่อวันที่ 28 กรกฎาคม 2020

คำขอบคุณพิเศษ

App Store

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jesse Endahl และ Stevie Hryciw จาก Fleetsmith และ Max Bélanger จาก Dropbox

เพิ่มรายการเมื่อวันที่ 8 สิงหาคม 2018

ตัวแสดงวิธีใช้

เราขอขอบคุณสำหรับความช่วยเหลือในการลดผลกระทบทั้งสี่กรณีจาก Wojciech Reguła (@_r3ggi) จาก SecuRing

เคอร์เนล

เราขอขอบคุณสำหรับความช่วยเหลือจาก juwei lin (@panicaII) จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ความปลอดภัย

เราขอขอบคุณสำหรับความช่วยเหลือจาก Brad Dahlsten จาก Iowa State University

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: