关于 macOS High Sierra 10.13.4、安全性更新 2018-002 Sierra 和安全性更新 2018-002 El Capitan 的安全性内容

本文介绍了 macOS High Sierra 10.13.4、安全性更新 2018-002 Sierra 和安全性更新 2018-002 El Capitan 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

macOS High Sierra 10.13.4、安全性更新 2018-002 Sierra 和安全性更新 2018-002 El Capitan

发布于 2018 年 3 月 29 日

管理框架

适用于:macOS High Sierra 10.13.3

影响:提供给 sysadminctl 的密码可能会暴露给其他本地用户

描述:sysadminctl 命令行工具要求通过参数传递密码,这可能会将密码暴露给其他本地用户。这个更新使密码参数变成可选项,并且 sysadminctl 会根据需要提示输入密码。

CVE-2018-4170: an anonymous researcher

APFS

适用于:macOS High Sierra 10.13.3

影响:APFS 宗卷密码可能会被意外截断

描述:已通过改进输入验证解决注入问题。

CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:处理恶意制作的文件可能会泄露用户信息

描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。

CVE-2018-4112: Haik Aftandilian of Mozilla

CFNetwork 会话

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4166: Samuel Groß (@5aelo)

CoreFoundation

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

适用于:macOS High Sierra 10.13.3

影响:处理恶意制作的字符串可能会导致服务遭拒

描述:已通过改进内存处理解决服务遭拒问题。

CVE-2018-4142: Robin Leroy of Google Switzerland GmbH

CoreTypes

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影响:处理恶意制作的网页可能会导致磁盘映像装载

描述:已通过改进访问限制解决逻辑问题。

CVE-2017-13890: Apple, Theodor Ragnar Gislason of Syndis

curl

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影响:curl 中存在多个问题

描述:curl 中存在整数溢出问题。已通过改进边界检查解决这个问题。

CVE-2017-8816: Alex Nichols

条目更新于 2018 年 3 月 30 日

磁盘映像

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:装载恶意磁盘映像可能会导致应用程序启动

描述:已通过改进验证解决逻辑问题。

CVE-2018-4176: Theodor Ragnar Gislason of Syndis

磁盘管理

适用于:macOS High Sierra 10.13.3

影响:APFS 宗卷密码可能会被意外截断

描述:已通过改进输入验证解决注入问题。

CVE-2018-4108: Kamatham Chaitanya of ShiftLeft Inc., an anonymous researcher

EFI

适用于:macOS High Sierra 10.13.3

影响:Wi-Fi 覆盖范围内的攻击者可能会在 WPA 客户端强制重复使用 nonce(密钥重新安装攻击 - KRACK)

描述:处理状态过渡时存在逻辑问题。已通过改进状态管理解决这个问题。

CVE-2017-13080: Mathy Vanhoef of the imec-DistriNet group at KU Leuven

条目添加于 2018 年 10 月 18 日

文件系统事件

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4167: Samuel Groß (@5aelo)

iCloud 云盘

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4151: Samuel Groß (@5aelo)

Intel 图形卡驱动程序

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2018-4132: Axis and pjf of IceSword Lab of Qihoo 360

IOFireWireFamily

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2018-4135: Xiaolong Bai and Min (Spark) Zheng of Alibaba Inc.

内核

适用于:macOS High Sierra 10.13.3

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2018-4150: an anonymous researcher

内核

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2018-4104: The UK's National Cyber Security Centre (NCSC)

内核

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2018-4143: derrek (@derrekr6)

内核

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进边界检查解决越界读取问题。

CVE-2018-4136: Jonas Jensen of lgtm.com and Semmle

内核

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够以系统权限执行任意代码

描述:已通过改进边界检查解决越界读取问题。

CVE-2018-4160: Jonas Jensen of lgtm.com and Semmle

内核

适用于:macOS High Sierra 10.13.3

影响:恶意应用程序或许能够确定内核内存布局

描述:程序状态转换时存在信息泄露问题。已通过改进状态处理解决这个问题。

CVE-2018-4185: Brandon Azad

条目添加于 2018 年 7 月 19 日

kext 工具

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够以系统权限执行任意代码

描述:存在导致内存损坏的逻辑问题。已通过改进状态管理解决这个问题。

CVE-2018-4139: Ian Beer of Google Project Zero

LaunchServices

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:恶意制作的应用程序或许能够绕开代码签名实施

描述:已通过改进验证解决逻辑问题。

CVE-2018-4175: Theodor Ragnar Gislason of Syndis

libxml2

适用于:macOS Sierra 10.12.6,macOS High Sierra 10.13.3,OS X El Capitan 10.11.6

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2017-15412: Nick Wellnhofer

条目更新于 2018 年 10 月 18 日

本地鉴定

适用于:macOS High Sierra 10.13.3

影响:本地用户或许能够查看敏感用户信息

描述:处理智能卡 PIN 码时存在问题。已通过增加相关逻辑解决这个问题。

CVE-2018-4179: David Fuhrmann

条目添加于 2018 年 4 月 13 日

邮件

适用于:macOS High Sierra 10.13.3

影响:拥有特权网络地位的攻击者或许能够泄露 S/MIME 加密电子邮件的内容

描述:处理 S/MIME HTML 电子邮件时存在问题。已通过以下方式解决这个问题:当邮件具有无效的 S/MIME 签名或缺少这个签名时,默认情况下不在 S/MIME 加密邮件中加载远程资源。

CVE-2018-4111: Damian Poddebniak of Münster University of Applied Sciences, Christian Dresen of Münster University of Applied Sciences, Jens Müller of Ruhr University Bochum, Fabian Ising of Münster University of Applied Sciences, Sebastian Schinzel of Münster University of Applied Sciences, Simon Friedberger of KU Leuven, Juraj Somorovsky of Ruhr University Bochum, Jörg Schwenk of Ruhr University Bochum

条目更新于 2018 年 4 月 13 日

邮件

适用于:macOS High Sierra 10.13.3

影响:拥有特权网络地位的攻击者或许能够拦截 S/MIME 加密电子邮件的内容

描述:已通过改进状态管理解决用户界面不一致问题。

CVE-2018-4174: John McCombs of Integrated Mapping Ltd, McClain Looney of LoonSoft Inc.

条目更新于 2018 年 4 月 13 日

备注

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4152: Samuel Groß (@5aelo)

备注

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2017-7151: Samuel Groß (@5aelo)

条目添加于 2018 年 10 月 18 日

NSURLSession

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4166: Samuel Groß (@5aelo)

NVIDIA 图形卡驱动程序

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够读取受限内存

描述:已通过改进输入清理解决验证问题。

CVE-2018-4138: Axis and pjf of IceSword Lab of Qihoo 360

PDFKit

适用于:macOS High Sierra 10.13.3

影响:点按 PDF 中的 URL 可能会访问恶意网站

描述:解析 PDF 中的 URL 时存在问题。已通过改进输入验证解决这个问题。

CVE-2018-4107: Nick Safford of Innovia Technology

条目更新于 2018 年 4 月 9 日

PluginKit

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4156: Samuel Groß (@5aelo)

快速查看

适用于:macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4157: Samuel Groß (@5aelo)

远程管理

适用于:macOS High Sierra 10.13.3

影响:远程用户或许能够获得根权限

描述:“远程管理”中存在权限问题。已通过改进权限验证解决这个问题。

CVE-2018-4298: Tim van der Werff of SupCloud

条目添加于 2018 年 7 月 19 日

安全性

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:恶意应用程序或许能够提升权限

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

SIP

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影响:应用程序或许能够以内核权限执行任意代码

描述:配置问题已通过额外的限制得到解决。

CVE-2017-13911: Timothy Perfitt of Twocanoes Software

条目添加于 2018 年 8 月 8 日,更新于 2018 年 9 月 25

状态栏

适用于:macOS High Sierra 10.13.3

影响:恶意应用程序或许能在没有提示用户的情况下访问麦克风

描述:在确定何时显示麦克风使用提示方面存在一致性问题。已通过改进性能验证解决这个问题。

CVE-2018-4173: Joshua Pokotilow of pingmd

条目添加于 2018 年 4 月 9 日

储存空间

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:应用程序或许能够获取提升的权限

描述:已通过额外验证解决竞态条件问题。

CVE-2018-4154: Samuel Groß (@5aelo)

系统偏好设置

适用于:macOS High Sierra 10.13.3

影响:配置描述文件在移除后可能仍错误地生效

描述:CFPreferences 存在问题。已通过改进偏好设置清理解决这个问题。

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov, and Matt Vlasach of Wandera

终端

适用于:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影响:粘贴恶意内容可能会导致任意命令执行欺诈

描述:处理带括号的粘贴模式时存在命令注入问题。已通过改进对特殊字符的验证解决这个问题。

CVE-2018-4106: Simon Hosie

WindowServer

适用于:macOS High Sierra 10.13.3

影响:即使启用了安全输入模式,非特权应用程序或许也能够记录在其他应用程序中输入的按键操作

描述:即使启用了安全输入模式,非特权应用程序或许仍能通过扫描按键状态来记录在其他应用程序中输入的按键操作。已通过改进状态管理解决这个问题。

CVE-2018-4131: Andreas Hegenberg of folivora.AI GmbH

其他表彰

邮件

由衷感谢 Wire Swiss GmbH 的 Sabri Haddouche (@pwnsdx) 为我们提供的协助。

条目添加于 2018 年 6 月 21 日

安全性

由衷感谢 Abraham Masri (@cheesecakeufo) 为我们提供的协助。

条目添加于 2018 年 4 月 13 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: