เกี่ยวกับเนื้อหาความปลอดภัยของ macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan

เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

macOS High Sierra 10.13.6, รายการอัพเดทความปลอดภัย 2018-004 Sierra และรายการอัพเดทความปลอดภัย 2018-004 El Capitan

เปิดตัวเมื่อวันที่ 9 กรกฎาคม 2018

AMD

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วโดยการลบรหัสที่มีความเสี่ยง

CVE-2018-4289: shrek_wzw จาก Qihoo 360 Nirvan Team

APFS

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4268: Mac ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ATS

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถได้รับสิทธิ์ในระดับราก

คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4285: Mohamed Ghannam (@_simo36)

บลูทูธ

มีให้สำหรับ: MacBook Pro (15 นิ้ว ปี 2018) และ MacBook Pro (13 นิ้ว ปี 2018 พอร์ต Thunderbolt 3 จำนวนสี่พอร์ต)
Mac รุ่นอื่นๆ ได้รับการแก้ปัญหาด้วย macOS High Sierra 10.13.5

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลทางบลูทูธได้

คำอธิบาย: มีปัญหาการตรวจสอบอินพุตในบลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-5383: Lior Neumann และ Eli Biham

เพิ่มรายการเมื่อวันที่ 23 กรกฎาคม 2018

CFNetwork

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: คุกกี้อาจคงอยู่โดยไม่คาดคิดใน Safari

คำอธิบาย: ปัญหาการจัดการคุ้กกี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4293: นักวิจัยนิรนาม

CoreCrypto

มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

DesktopServices

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถดูข้อมูลที่สำคัญของผู้ใช้ได้

คำอธิบาย: มีปัญหาเกี่ยวกับการอนุญาตที่มีการให้สิทธิ์อนุญาตอย่างไม่ถูกต้อง ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์อนุญาตให้ดียิ่งขึ้น

CVE-2018-4178: Arjen Hendrikse

IOGraphics

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: มีปัญหาการอ่านข้อมูลนอกขอบเขตที่นำไปสู่การเปิดเผยหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4283: @panicaII ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เคอร์เนล

มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

ผลกระทบ: ระบบที่ใช้ไมโครโปรเซสเซอร์ Intel® Core อาจอนุญาตให้กระบวนการภายในระบบอนุมานข้อมูลโดยใช้การกู้คืนสถานะ Lazy FP จากกระบวนการอื่นผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาได้

คำอธิบาย: มีการกู้คืนสถานะ Lazy FP แทนที่จะบันทึกและกู้คืนสถานะทันทีบนระบบการเปลี่ยนงานตามบริบท สถานะ Lazy ที่มีการกู้คืนอาจก่อให้เกิดการโจมตีช่องโหว่ในลักษณะที่กระบวนการหนึ่งอาจอนุมานค่าการบันทึกของกระบวนการอื่นๆ ผ่านช่องโหว่ด้านข้างของการดำเนินการเชิงคาดเดาที่อนุมานค่าของกระบวนการเหล่านั้น

ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการดูแลสถานะการบันทึก FP/SIMD

CVE-2018-3665: Julian Stecklina จาก Amazon Germany, Thomas Prescher จาก Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka จาก SYSGO AG (sysgo.com) และ Colin Percival

libxpc

มีให้สำหรับ: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4280: Brandon Azad

libxpc

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4248: Brandon Azad

LinkPresentation

มีให้สำหรับ: macOS High Sierra 10.13.5

ผลกระทบ: การเข้าชมเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงแถบที่อยู่

คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4277: xisigr จาก Tencent's Xuanwu Lab (tencent.com)

คำขอบคุณพิเศษ

App Store

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jesse Endahl และ Stevie Hryciw จาก Fleetsmith และ Max Bélanger จาก Dropbox

เพิ่มรายการเมื่อวันที่ 8 สิงหาคม 2017

ตัวแสดงวิธีใช้

เราขอขอบคุณสำหรับความช่วยเหลือในการลดผลกระทบทั้งสี่กรณีจาก Wojciech Reguła (@_r3ggi) จาก SecuRing

เคอร์เนล

เราขอขอบคุณสำหรับความช่วยเหลือจาก juwei lin (@panicaII) จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ความปลอดภัย

เราขอขอบคุณสำหรับความช่วยเหลือจาก Brad Dahlsten จาก Iowa State University

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: