เกี่ยวกับเนื้อหาความปลอดภัยของของ macOS Mojave 10.14.1, รายการอัพเดทความปลอดภัย 2018-002 High Sierra และรายการอัพเดทความปลอดภัย 2018-005 Sierra

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS Mojave 10.14.1, รายการอัพเดทความปลอดภัย 2018-002 High Sierra และรายการอัพเดทความปลอดภัย 2018-005 Sierra

เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

macOS Mojave 10.14.1, รายการอัพเดทความปลอดภัย 2018-002 High Sierra และรายการอัพเดทความปลอดภัย 2018-005 Sierra

เปิดตัวเมื่อวันที่ 30 ตุลาคม 2018

afpserver

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถโจมตีเซิร์ฟเวอร์ AFP ผ่านไคลเอนต์ HTTP

คำอธิบาย: ปัญหาการตรวจสอบอินพุตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4295: Jianjun Chen (@whucjj) จาก Tsinghua University และ UC Berkeley

AppleGraphicsControl

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4410: นักวิจัยนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

AppleGraphicsControl

มีให้สำหรับ: macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2018-4417: Lee จาก Information Security Lab, Yonsei University ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

APR

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นแบบพอกพูนใน Perl

คำอธิบาย: ปัญหาหลายประการใน Perl ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-12613: Craig Young จาก Tripwire VERT

CVE-2017-12618: Craig Young จาก Tripwire VERT

อัพเดทรายการเมื่อวันที่ 15 กุมภาพันธ์ 2019

ATS

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถยกระดับสิทธิ์ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4411: lilang wu moony Li จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ATS

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Automator

มีให้สำหรับ: macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจเข้าถึงไฟล์ที่มีการจำกัดสิทธิ์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำสิทธิ์เพิ่มเติมออก

CVE-2018-4468: Jeff Johnson จาก underpassapp.com

เพิ่มรายการเมื่อวันที่ 15 กุมภาพันธ์ 2019

CFNetwork

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4126: Bruno Keith (@bkth_) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CoreAnimation

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4415: Liang Zhuo ที่ทำงานร่วมกับ SecuriTeam Secure Disclosure ของ Beyond Security

CoreCrypto

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: ผู้โจมตีอาจใช้จุดอ่อนในการทดสอบเบื้องต้นแบบ Miller-Rabin เพื่อระบุจำนวนไพร์มที่ไม่ถูกต้องได้

คำอธิบาย: มีปัญหาในวิธีการระบุจำนวนไพร์ม ปัญหานี้ได้รับการแก้ไขแล้วโดยใช้ฐานสมมุติฐานสำหรับการทดสอบไพร์ม

CVE-2018-4398: Martin Albrecht, Jake Massimo และ Kenny Paterson จาก Royal Holloway, University of London และ Juraj Somorovsky จาก Ruhr University, Bochum

CoreFoundation

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถยกระดับสิทธิ์ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4412: National Cyber Security Centre (NCSC) แห่งสหราชอาณาจักร

CUPS

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: ในการกำหนดค่าบางอย่าง ผู้โจมตีระยะไกลอาจสามารถเปลี่ยนคอนเทนต์ข้อความจากเซิร์ฟเวอร์การพิมพ์ด้วยคอนเทนต์โดยอำเภอใจ

คำอธิบาย: ปัญหาการป้อนได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4153: Michael Hanselmann จาก hansmi.ch

CUPS

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: ผู้โจมตีในตำแหน่งที่มีสิทธิ์อาจสามารถดำเนินการโจมตีโดยการปฏิเสธบริการได้

คำอธิบาย: ปัญหาการปฏิเสธบริการได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4406: Michael Hanselmann จาก hansmi.ch

พจนานุกรม

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: การแยกวิเคราะห์ไฟล์พจนานุกรมที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การเปิดเผยข้อมูลของผู้ใช้งานได้

คำอธิบาย: มีปัญหาการตรวจสอบที่ทำให้เข้าถึงไฟล์ในระบบได้ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการดูแลอินพุต

CVE-2018-4346: Wojciech Reguła (@_r3ggi) จาก SecuRing

Dock

มีให้สำหรับ: macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจเข้าถึงไฟล์ที่มีการจำกัดสิทธิ์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำสิทธิ์เพิ่มเติมออก

CVE-2018-4403: Patrick Wardle จาก Digita Security

อัพเดทรายการเมื่อวันที่ 15 กุมภาพันธ์ 2019

dyld

มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถยกระดับสิทธิ์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4423: Youfu Zhang จาก Chaitin Security Research Lab (@ChaitinTech)

อัพเดทรายการเมื่อวันที่ 16 พฤศจิกายน 2018

EFI

มีให้สำหรับ: macOS High Sierra 10.13.6

ผลกระทบ: ระบบที่มีไมโครโปรเซสเซอร์ที่ใช้การดำเนินการเชิงคาดเดาและการดำเนินการเชิงคาดเดาในการอ่านหน่วยความจำก่อนจะรู้จักที่อยู่ของการเขียนหน่วยความจำหลักทั้งหมด อาจทำให้เกิดการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาตแก่ผู้โจมตีที่มีสิทธิ์เข้าใช้ของผู้ใช้เฉพาะเครื่องผ่านการวิเคราะห์โดยอาศัยผลข้างเคียง

คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการอัพเดท microcode เพื่อให้แน่ใจว่าข้อมูลเก่าที่อ่านจากที่อยู่ที่เขียนถึงล่าสุดไม่สามารถอ่านได้ผ่านการคาดเดาผลข้างเคียง

CVE-2018-3639: Jann Horn (@tehjh) จาก Google Project Zero (GPZ) Ken Johnson จาก Microsoft Security Response Center (MSRC)

EFI

มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาในการกำหนดค่าได้รับการแก้ไขแล้วด้วยข้อจำกัดเพิ่มเติม

CVE-2018-4342: Timothy Perfitt จาก Twocanoes Software

Foundation

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: การประมวลผลไฟล์ข้อความที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้

คำอธิบาย: ปัญหาการปฏิเสธบริการได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4304: jianan.huang (@Sevck)

Grand Central Dispatch

มีให้สำหรับ: macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4426: Brandon Azad

Heimdal

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4331: Brandon Azad

Hypervisor

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: ระบบที่มีไมโครโปรเซสเซอร์ที่ใช้การดำเนินการเชิงคาดเดาและการแปลที่อยู่อาจทำให้เกิดการเปิดเผยข้อมูลที่อยู่ในแคชข้อมูล L1 โดยไม่ได้รับอนุญาตแก่ผู้โจมตีที่มีสิทธิ์เข้าใช้ของผู้ใช้เฉพาะเครื่องด้วยสิทธิ์พิเศษของผู้ใช้ทั่วไปของ OS ผ่านหน้าความผิดพลาดของหน้าเทอร์มินัลและการวิเคราะห์โดยอาศัยผลข้างเคียง

คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการล้างแคชข้อมูล L1 ที่รายการเครื่องเสมือน

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse และ Thomas F. Wenisch จาก University of Michigan, Mark Silberstein และ Marina Minkin จาก Technion, Raoul Strackx, Jo Van Bulck และ Frank Piessens จาก KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun และ Kekai Hu จาก Intel Corporation, Yuval Yarom จาก The University of Adelaide

Hypervisor

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ช่องโหว่ด้านหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น

CVE-2018-4242: Zhuo Liang จาก Qihoo 360 Nirvan Team

ICU

มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14, macOS Sierra 10.12.6

ผลกระทบ: การประมวลผลสตริงที่สร้างขึ้นโดยมีประสงค์ร้ายอาจนำไปสู่การล่มของฮีพ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4394: Erik Verbruggen จาก The Qt Company

อัพเดทรายการเมื่อวันที่ 16 พฤศจิกายน 2018

ไดรเวอร์กราฟิกของ Intel

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4334: Ian Beer จาก Google Project Zero

ไดรเวอร์กราฟิกของ Intel

มีให้สำหรับ: macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2018-4396: Yu Wang จาก Didi Research America

CVE-2018-4418: Yu Wang จาก Didi Research America

ไดรเวอร์กราฟิกของ Intel

มีให้สำหรับ: macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4350: Yu Wang จาก Didi Research America

ไดรเวอร์กราฟิกของ Intel

มีให้สำหรับ: macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาการเริ่มต้นหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4421: Tyler Bohan จาก Cisco Talos

เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2018

IOGraphics

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4422: นักวิจัยนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

IOHIDFamily

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4408: Ian Beer จาก Google Project Zero

อัพเดทรายการเมื่อวันที่ 1 สิงหาคม 2019

IOKit

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4402: Proteas จาก Qihoo 360 Nirvan Team

IOKit

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4341: Ian Beer จาก Google Project Zero

CVE-2018-4354: Ian Beer จาก Google Project Zero

IOUserEthernet

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4401: Apple

IPSec

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4371: Tim Michaud (@TimGMichaud) จาก Leviathan Security Group

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วโดยลบรหัสที่มีความเสี่ยง

CVE-2018-4420: Mohamed Ghannam (@_simo36)

เคอร์เนล

มีให้สำหรับ: macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นที่ประสงค์ร้ายอาจสามารถทำให้ข้อมูลผู้ใช้ที่มีความสำคัญรั่วไหลได้

คำอธิบาย: มีปัญหาในการเข้าถึงด้วยการเรียก API ที่มีสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วด้วยข้อจำกัดเพิ่มเติม

CVE-2018-4399: Fabiano Anemone (@anoane)

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4419: Mohamed Ghannam (@_simo36)

CVE-2018-4425: cc ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro, Juwei Lin (@panicaII) จาก Trend Micro ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: การต่อเชื่อมการแชร์เครือข่าย NFS ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบได้

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4259: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4286: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4287: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4288: Kevin Backhouse จาก Semmle และ LGTM.com

CVE-2018-4291: Kevin Backhouse จาก Semmle และ LGTM.com

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการเริ่มต้นหน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4413: Juwei Lin (@panicaII) จาก TrendMicro Mobile Security Team

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถใช้รหัสได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4407: Kevin Backhouse จาก Semmle Ltd.

เคอร์เนล

มีให้สำหรับ: macOS Mojave 10.14

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขนาดให้ดียิ่งขึ้น

CVE-2018-4424: Dr. Silvio Cesare จาก InfoSect

LinkPresentation

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: การประมวลผลข้อความตัวอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การปลอมแปลง UI

คำอธิบาย: มีปัญหาการเลียนแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) จาก Tencent Security Platform Department

เพิ่มรายการเมื่อวันที่ 3 เมษายน 2019

หน้าต่างเข้าสู่ระบบ

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้เกิดการปฏิเสธบริการได้

คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น

CVE-2018-4348: Ken Gannon จาก MWR InfoSecurity และ Christian Demko จาก MWR InfoSecurity

เมล

มีให้สำหรับ: macOS Mojave 10.14

ผลกระทบ: การประมวลผลข้อความที่ออกแบบมาเพื่อประสงค์ร้ายอาจนำไปสู่การปลอมแปลง UI ได้

คำอธิบาย: ปัญหาอินเทอร์เฟซผู้ใช้ไม่สอดคล้องได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2018-4389: Dropbox Offensive Security Team, Theodor Ragnar Gislason จาก Syndis

mDNSOffloadUserClient

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4326: นักวิจัยนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro, Zhuo Liang จาก Qihoo 360 Nirvan Team

MediaRemote

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: กระบวนการที่ถูกวางอยู่ใน Sandbox อาจสามารถหลีกเลี่ยงข้อจำกัดของ Sandbox ได้

คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วด้วยข้อจำกัด Sandbox เพิ่มเติม

CVE-2018-4310: CodeColorist จาก Ant-Financial LightYear Labs

Microcode

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: ระบบที่มีไมโครโปรเซสเซอร์ที่ใช้ Speculative Execution (การดำเนินการเชิงคาดเดา) และอ่านการลงทะเบียนระบบเชิงคาดเดาอาจทำให้เกิดการเปิดเผยข้อมูลพารามิเตอร์ระบบโดยไม่ได้รับอนุญาตต่อผู้โจมตีที่มีสิทธิ์เข้าใช้ของผู้ใช้เฉพาะเครื่องผ่านการวิเคราะห์โดยอาศัยผลข้างเคียง

คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการอัพเดท microcode ซึ่งจะช่วยให้แน่ใจว่าการลงทะเบียนการปรับใช้งานระบบเฉพาะจะไม่รั่วไหลผ่านผลข้างเคียงที่คาดเดาได้

CVE-2018-3640: Innokentiy Sennovskiy จาก BiZone LLC (bi.zone), Zdenek Sojka, Rudolf Marek และ Alex Zuepke จาก SYSGO AG (sysgo.com)

NetworkExtension

มีให้สำหรับ: macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: การเชื่อมต่อกับเซิร์ฟเวอร์ VPN อาจทำให้การสอบถาม DNS รั่วไหลไปยังพร็อกซี DNS ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2018-4369: นักวิจัยนิรนาม

Perl

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นแบบพอกพูนใน Perl

คำอธิบาย: ปัญหาหลายประการใน Perl ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-6797: Brian Carpenter

Ruby

มีให้สำหรับ: macOS Sierra 10.12.6

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหลายประการใน Ruby ได้รับการแก้ไขแล้วในการอัพเดทครั้งนี้

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

ความปลอดภัย

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: การประมวลผลข้อความที่เซ็นชื่อ S/MIME ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการปฏิเสธบริการได้

คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น

CVE-2018-4400: Yukinobu Nagayasu จาก LAC Co., Ltd.

ความปลอดภัย

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้เกิดการปฏิเสธบริการได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4395: Patrick Wardle จาก Digita Security

Spotlight

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2018-4393: Lufeng Li

Symptom Framework

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำที่ถูกจำกัดไว้ได้

คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2018-4203: Bruno Keith (@bkth_) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

WiFi

มีให้สำหรับ: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14

ผลกระทบ: ผู้โจมตีในตำแหน่งที่มีสิทธิ์อาจสามารถดำเนินการโจมตีโดยการปฏิเสธบริการได้

คำอธิบาย: ปัญหาการปฏิเสธบริการได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2018-4368: Milan Stute และ Alex Mariotto จาก Secure Mobile Networking Lab ที่ Technische Universität Darmstadt

คำขอบคุณพิเศษ

ปฏิทิน

เราขอขอบคุณสำหรับความช่วยเหลือจาก Matthew Thomas จาก Verisign

อัพเดทรายการเมื่อวันที่ 15 กุมภาพันธ์ 2019

coreTLS

เราขอขอบคุณสำหรับความช่วยเหลือจาก Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) และ Yuval Yarom (University of Adelaide และ Data61)

เพิ่มรายการเมื่อวันที่ 12 ธันวาคม 2018

iBooks

เราขอขอบคุณสำหรับความช่วยเหลือจาก Sem Voigtländer จาก Fontys Hogeschool ICT

เคอร์เนล

เราขอขอบคุณสำหรับความช่วยเหลือจาก Brandon Azad

LaunchServices

เราขอขอบคุณสำหรับความช่วยเหลือจาก Alok Menghrajani จาก Square

Quick Look

เราขอขอบคุณสำหรับความช่วยเหลือจาก lokihardt จาก Google Project Zero

ความปลอดภัย

เราขอขอบคุณสำหรับความช่วยเหลือจาก Marinos Bernitsas จาก Parachute

Terminal

เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม

Time Machine

เราขอขอบคุณสำหรับความช่วยเหลือจาก Matthew Thomas จาก Verisign

เพิ่มรายการเมื่อวันที่ 15 กุมภาพันธ์ 2019

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: