關於 macOS Mojave 10.14 的安全性內容
本文說明 macOS Mojave 10.14 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 保安文件會盡可能以 CVE-ID 參照安全漏洞。
macOS Mojave 10.14
藍牙
適用於:iMac (21.5 吋,2012 年底)、iMac (27 吋,2012 年底)、iMac (21.5 吋,2013 年底)、iMac (21.5 吋,2014 年中)、iMac (Retina 5K,27 吋,2014 年底)、iMac (21.5 吋,2015 年底)、Mac mini (2011 年中)、Mac mini Server (2011 年中)、Mac mini (2012 年底)、Mac mini Server (2012 年底)、Mac mini (2014 年底)、Mac Pro (2013 年底)、MacBook Air (11 吋,2011 年中)、MacBook Air (13 吋,2011 年中)、MacBook Air (11 吋,2012 年中)、MacBook Air (13 吋,2012 年中)、MacBook Air (11 吋,2013 年中)、MacBook Air (13 吋,2013 年中)、MacBook Air (11 吋,2015 年初)、MacBook Air (13 吋,2015 年初)、MacBook Pro (13 吋,2012 年中)、MacBook Pro (15 吋,2012 年中)、MacBook Pro (Retina, 13 吋,2013 年初)、MacBook Pro (Retina, 15 吋,2013 年初)、MacBook Pro (Retina,13 吋,2013 年底) 和 MacBook Pro (Retina, 15 吋,2013 年底)
影響:具有網絡特殊權限的攻擊者可能得以攔截藍牙流量
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-5383:Lior Neumann 和 Eli Biham
以下更新適用於這些 Mac 型號:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底或之後的型號),以及配備建議的具備 Metal 功能圖像處理器 (包括 MSI Gaming Radeon RX 560 和 Sapphire Radeon PULSE RX 580) 的 2010 年中或 2012 年中型號
afpserver
影響:遙距攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2018-4295:清華大學和 UC Berkeley 的 Jianjun Chen (@whucjj)
App Store
影響:惡意應用程式可能得以確認電腦擁有人的 Apple ID
說明:處理 Apple ID 的機制存在權限問題。改進存取控制機制後,已解決此問題。
CVE-2018-4324:MacPaw Inc. 的 Sergii Kryvoblotskyi
AppleGraphicsControl
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4417:韓國延世大學 (Yonsei University) 資訊安全實驗室的 Lee (與趨勢科技 Zero Day Initiative 合作)
應用程式防火牆
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:增加限制機制後,已解決設定問題。
CVE-2018-4353:LinkedIn Inc. 的 Abhinav Bansal
APR
影響:Perl 出現多個緩衝區溢位問題
說明:改進記憶體處理機制後,已解決 Perl 的多個問題。
CVE-2017-12613:Tripwire VERT 的 Craig Young
CVE-2017-12618:Tripwire VERT 的 Craig Young
ATS
影響:惡意應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4411:Trend Micro 的 lilang wu moony Li (與趨勢科技 Zero Day Initiative 合作)
ATS
影響:應用程式或可讀取限制記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4308:Mohamed Ghannam (@_simo36)
自動解鎖
影響:惡意應用程式可能得以存取本機使用者的 AppleID
說明:授權查核機制存在驗證問題。改進流程授權的驗證機制後,已解決此問題。
CVE-2018-4321:阿里巴巴的 Min (Spark) Zheng、Xiaolong Bai
CFNetwork
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4126:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)
CoreFoundation
影響:惡意應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4412:英國的 National Cyber Security Centre (NCSC)
CoreFoundation
影響:應用程式可能獲得更高的權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4414:英國的 National Cyber Security Centre (NCSC)
CoreText
影響:處理惡意製作的文字檔案可能會導致執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2018-4347:Readdle 的 Vasyl Tkachuk
當機報告
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4333:Brandon Azad
CUPS
影響:在部分配置中,遙距攻擊者可能得以將列印伺服器的訊息內容,更換為任意內容
說明:改進驗證機制後,已解決注入問題。
CVE-2018-4153:hansmi.ch 的 Michael Hanselmann
CUPS
影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4406:hansmi.ch 的 Michael Hanselmann
辭典
影響:剖析惡意製作的辭典檔案可能會導致用戶資料洩露
說明:出現允許存取本機檔案的驗證問題。加入輸入清理機制後,已解決此問題。
CVE-2018-4346:SecuRing 的 Wojciech Reguła (@_r3ggi)
DiskArbitration
影響:在安全開機設定未有啟動的情況下,惡意應用程式可能得以修改 EFI 系統分區內容並以核心權限執行任意程式碼
說明:DiskArbitration 中存在權限問題。增加所有權檢查機制後,已解決此問題。
CVE-2018-4296:Vitaly Cheptsov
dyld
影響:惡意應用程式可能得以修改檔案系統的受保護部分
說明:增加限制機制後,已解決設定問題。
CVE-2018-4433:Vitaly Cheptsov
fdesetup
影響:機構復原密鑰可能錯誤報告為存在
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8643:VMWare 的 Arun Sharma
韌體
影響:接觸到實體裝置的攻擊者可能可以提升權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2017-5731:Intel 和 Eclypsium
CVE-2017-5732:Intel 和 Eclypsium
CVE-2017-5733:Intel 和 Eclypsium
CVE-2017-5734:Intel 和 Eclypsium
CVE-2017-5735:Intel 和 Eclypsium
Grand Central Dispatch
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4426:Brandon Azad
Heimdal
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4331:Brandon Azad
CVE-2018-4332:Brandon Azad
CVE-2018-4343:Brandon Azad
Hypervisor
影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有訪客 OS 權限的本機使用者存取權的攻擊者,透過終端機頁面錯誤和旁通道分析的方式,取得位於 L1 資料快取中的未經授權資料
說明:在虛擬機器入口處排清 L1 資料快取後,已解決資料洩漏的問題。
CVE-2018-3646:美國密歇根大學的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、阿德萊得大學的 Yuval Yarom
iBooks
影響:剖析惡意製作的 iBooks 檔案可能會導致用戶資料洩露
說明:增加限制機制後,已解決設定問題。
CVE-2018-4355:bilibili security team 的 evi1m0
Intel 顯示卡驅動程式
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4396:Didi Research America 的 Yu Wang
CVE-2018-4418:Didi Research America 的 Yu Wang
Intel 顯示卡驅動程式
影響:應用程式或可讀取限制記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4351:與趨勢科技 Zero Day Initiative 合作的 Appology Team @ Theori
Intel 顯示卡驅動程式
影響:應用程式可能以系統權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4350:Didi Research America 的 Yu Wang
Intel 顯示卡驅動程式
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4334:Google Project Zero 的 Ian Beer
Intel 顯示卡驅動程式
影響:應用程式或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4451:Cisco Talos 的 Tyler Bohan
CVE-2018-4456:Cisco Talos 的 Tyler Bohan
IOHIDFamily
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4408:Google Project Zero 的 Ian Beer
IOKit
影響:惡意應用程式可能得以打破其 Sandbox
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4341:Google Project Zero 的 Ian Beer
CVE-2018-4354:Google Project Zero 的 Ian Beer
IOKit
影響:應用程式或可以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4383:Apple
IOUserEthernet
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4401:Apple
核心
影響:惡意應用程式可能得以洩漏敏感的用戶資料
說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。
CVE-2018-4399:Fabiano Anemone (@anoane)
核心
影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse
核心
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4336:Brandon Azad
CVE-2018-4337:Google Project Zero 的 Ian Beer
CVE-2018-4340:Mohamed Ghannam (@_simo36)
CVE-2018-4344:英國的 National Cyber Security Centre (NCSC)
CVE-2018-4425:cc (與趨勢科技 Zero Day Initiative 合作)、Trend Micro 的 Juwei Lin (@panicaII) (與趨勢科技 Zero Day Initiative 合作)
LibreSSL
影響:這次更新解決了多個 libressl 問題
說明:更新至 2.6.4 版本的 libressl 後,已解決多個問題。
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
登入視窗
影響:本機用戶可能會導致阻斷服務攻擊
說明:改進邏輯機制後,已解決驗證問題。
CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko
mDNSOffloadUserClient
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4326:與趨勢科技 Zero Day Initiative 合作的匿名研究員、奇虎 360 Nirvan Team 的 Zhuo Liang
MediaRemote
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2018-4310:螞蟻金服光年實驗室的 CodeColorist
Microcode
說明:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的資料。
說明:更新微碼後,已解決資料洩漏的問題。這樣可以確保從最近寫入位址中讀取的較舊資料,無法透過推測旁通道來讀取。
CVE-2018-3639:Google Project Zero (GPZ) 的 Jann Horn (@tehjh)、Microsoft Security Response Center (MSRC) 的 Ken Johnson
安全性
影響:本機用戶可能會導致阻斷服務攻擊
說明:改進檢查機制後,已解決問題。
CVE-2018-4395:Digita Security 的 Patrick Wardle
安全性
影響:攻擊者可能得以攻擊 RC4 加密演算法的弱點
說明:移除 RC4 後,已解決此問題。
CVE-2016-1777:Pepi Zawodsky
Spotlight
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4393:Lufeng Li
症狀框架
影響:應用程式或可讀取限制記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4203:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)
文字
影響:處理惡意製作的文字檔案可能會導致阻斷服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4304:jianan.huang (@Sevck)
Wi-Fi
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4338:韓國延世大學 (Yonsei University) 的 Lee @ SECLAB (與趨勢科技 Zero Day Initiative 合作)
特別鳴謝
輔助使用架構
我們特此感謝 Ryan Govostes 提供協助。
核心數據
我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。
CoreDAV
我們特此感謝 Verisign 的 Matthew Thomas 提供協助。
CoreGraphics
我們特此感謝 Roblox Corporation 的 Nitin Arya 提供協助。
CoreSymbolication
我們特此感謝 Brandon Azad 提供協助。
CUPS
我們特此感謝 hansmi.ch 的 Michael Hanselmann 提供協助。
IOUSBHostFamily
我們特此感謝 CanSecWest 的 Dragos Ruiu 提供協助。
核心
我們特此感謝 Brandon Azad 提供協助。
郵件
我們特此感謝 Rocket Internet SE 的 Alessandro Avagliano、The New York Times 的 John Whitehead、Omicron Software Systems 的 Kelvin Delbarre 和 Zbyszek Żółkiewski 提供協助。
快速查看
我們特此感謝 Google Project Zero 的 lokihardt、SecuRing 的 Wojciech Reguła (@_r3ggi),以及 Digita Security 的 Patrick Wardle 提供協助。
安全性
我們特此感謝 Christoph Sinai、The Irish Times 的 Daniel Dudek (@dannysapples)、ADAPT Centre 的 Filip Klubička (@lemoncloak)、Dublin Institute of Technology、SoftVision 的 Horatiu Graur、Shapr3D 的 Istvan Csanady、ITG Software, Inc. 的 Omar Barkawi、Phil Caleno、Wilson Ding 和一名匿名研究員提供協助。
SQLite
我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。
終端機
我們特此感謝 Federico Bento 提供協助。
「時光機」
我們特此感謝 Verisign 的 Matthew Thomas 提供協助。
WindowServer
我們特此感謝 Digita Security 的 Patrick Wardle 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。