เกี่ยวกับเนื้อหาความปลอดภัยของ macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan
เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan
เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan
บัญชี
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถเข้าถึง Apple ID ของผู้ใช้เครื่อง
คำอธิบาย: ปัญหาความเป็นส่วนตัวในการจัดการกับบันทึก Open Directory ได้รับการจัดการด้วยการปรับปรุงการทำดัชนี
CVE-2018-4470: Jacob Greenfield จาก Commonwealth School
AMD
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วโดยการลบรหัสที่มีความเสี่ยง
CVE-2018-4289: shrek_wzw จาก Qihoo 360 Nirvan Team
APFS
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4268: Mac ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ATS
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถได้รับสิทธิ์ในระดับราก
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4285: Mohamed Ghannam (@_simo36)
บลูทูธ
มีให้สำหรับ: MacBook Pro (15 นิ้ว ปี 2018) และ MacBook Pro (13 นิ้ว ปี 2018 พอร์ต Thunderbolt 3 จำนวนสี่พอร์ต)
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้
คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในบลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-5383: Lior Neumann และ Eli Biham
CFNetwork
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: คุกกี้อาจคงอยู่โดยไม่คาดคิดใน Safari
คำอธิบาย: ปัญหาการจัดการคุ้กกี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4293: นักวิจัยนิรนาม
CoreCrypto
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
ผลกระทบ: ผู้โจมตีในตำแหน่งที่มีสิทธิ์อาจสามารถดำเนินการโจมตีโดยการปฏิเสธบริการได้
คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2018-4276: Jakub Jirasek จาก Secunia Research ของ Flexera
DesktopServices
มีให้สำหรับ: macOS Sierra 10.12.6
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถดูข้อมูลที่สำคัญของผู้ใช้ได้
คำอธิบาย: มีปัญหาเกี่ยวกับการอนุญาตที่มีการให้สิทธิ์อนุญาตอย่างไม่ถูกต้อง ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์อนุญาตให้ดียิ่งขึ้น
CVE-2018-4178: Arjen Hendrikse
ไดรเวอร์กราฟิกของ Intel
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4456: Tyler Bohan จาก Cisco Talos
IOGraphics
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถอ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาการอ่านข้อมูลนอกขอบเขตที่นำไปสู่การเปิดเผยหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4283: @panicaII ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เคอร์เนล
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
ผลกระทบ: ระบบที่ใช้ไมโครโปรเซสเซอร์ Intel® Core อาจอนุญาตให้กระบวนการภายในระบบอนุมานข้อมูลโดยใช้การกู้คืนสถานะ Lazy FP จากกระบวนการอื่นผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาได้
คำอธิบาย: มีการกู้คืนสถานะ Lazy FP แทนที่จะบันทึกและกู้คืนสถานะทันทีบนระบบการเปลี่ยนงานตามบริบท สถานะ Lazy ที่มีการกู้คืนอาจก่อให้เกิดการโจมตีช่องโหว่ในลักษณะที่กระบวนการหนึ่งอาจอนุมานค่าการบันทึกของกระบวนการอื่นๆ ผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาที่อนุมานค่าของกระบวนการเหล่านั้น
ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการดูแลสถานะการบันทึก FP/SIMD
CVE-2018-3665: Julian Stecklina จาก Amazon Germany, Thomas Prescher จาก Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka จาก SYSGO AG (sysgo.com) และ Colin Percival
เคอร์เนล
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: การต่อเชื่อมการแชร์เครือข่าย NFS ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบได้
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4259: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4286: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4287: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4288: Kevin Backhouse จาก Semmle และ LGTM.com
CVE-2018-4291: Kevin Backhouse จาก Semmle และ LGTM.com
libxpc
มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-4280: Brandon Azad
libxpc
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4248: Brandon Azad
LinkPresentation
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่
คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4277: xisigr จาก Tencent's Xuanwu Lab (tencent.com)
Perl
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นแบบพอกพูนใน Perl
คำอธิบาย: ปัญหาหลายประการใน Perl ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Ruby
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการใน Ruby ได้รับการแก้ไขแล้วในการอัพเดทครั้งนี้
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
มีให้สำหรับ: macOS High Sierra 10.13.5
ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่
คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2018-4274: Tomasz Bojarski
คำขอบคุณพิเศษ
App Store
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jesse Endahl และ Stevie Hryciw จาก Fleetsmith และ Max Bélanger จาก Dropbox
ตัวแสดงวิธีใช้
เราขอขอบคุณสำหรับความช่วยเหลือในการลดผลกระทบทั้งสี่กรณีจาก Wojciech Reguła (@_r3ggi) จาก SecuRing
เคอร์เนล
เราขอขอบคุณสำหรับความช่วยเหลือจาก juwei lin (@panicaII) จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ความปลอดภัย
เราขอขอบคุณสำหรับความช่วยเหลือจาก Brad Dahlsten จาก Iowa State University
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม