關於 macOS Mojave 10.14 的安全性內容

本文說明 macOS Mojave 10.14 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 保安文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Mojave 10.14

2018 年 9 月 24 日發佈

藍牙

適用於:iMac (21.5 吋,2012 年底)、iMac (27 吋,2012 年底)、iMac (21.5 吋,2013 年底)、iMac (21.5 吋,2014 年中)、iMac (Retina 5K,27 吋,2014 年底)、iMac (21.5 吋,2015 年底)、Mac mini (2011 年中)、Mac mini Server (2011 年中)、Mac mini (2012 年底)、Mac mini Server (2012 年底)、Mac mini (2014 年底)、Mac Pro (2013 年底)、MacBook Air (11 吋,2011 年中)、MacBook Air (13 吋,2011 年中)、MacBook Air (11 吋,2012 年中)、MacBook Air (13 吋,2012 年中)、MacBook Air (11 吋,2013 年中)、MacBook Air (13 吋,2013 年中)、MacBook Air (11 吋,2015 年初)、MacBook Air (13 吋,2015 年初)、MacBook Pro (13 吋,2012 年中)、MacBook Pro (15 吋,2012 年中)、MacBook Pro (Retina, 13 吋,2013 年初)、MacBook Pro (Retina, 15 吋,2013 年初)、MacBook Pro (Retina,13 吋,2013 年底) 和 MacBook Pro (Retina, 15 吋,2013 年底)

影響:具有網絡特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

以下更新適用於這些 Mac 型號:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底或之後的型號),以及配備建議的具備 Metal 功能圖像處理器 (包括 MSI Gaming Radeon RX 560 和 Sapphire Radeon PULSE RX 580) 的 2010 年中或 2012 年中型號

afpserver

影響:遙距攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4295:清華大學和 UC Berkeley 的 Jianjun Chen (@whucjj)

2018 年 10 月 30 日新增項目

App Store

影響:惡意應用程式可能得以確認電腦擁有人的 Apple ID

說明:處理 Apple ID 的機制存在權限問題。改進存取控制機制後,已解決此問題。

CVE-2018-4324:MacPaw Inc. 的 Sergii Kryvoblotskyi

AppleGraphicsControl

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4417:韓國延世大學 (Yonsei University) 資訊安全實驗室的 Lee (與趨勢科技 Zero Day Initiative 合作)

2018 年 10 月 30 日新增項目

應用程式防火牆

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:增加限制機制後,已解決設定問題。

CVE-2018-4353:LinkedIn Inc. 的 Abhinav Bansal

2018 年 10 月 30 日更新項目

APR

影響:Perl 出現多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 的多個問題。

CVE-2017-12613:Tripwire VERT 的 Craig Young

CVE-2017-12618:Tripwire VERT 的 Craig Young

2018 年 10 月 30 日新增項目

ATS

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4411:Trend Micro 的 lilang wu moony Li (與趨勢科技 Zero Day Initiative 合作)

2018 年 10 月 30 日新增項目

ATS

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4308:Mohamed Ghannam (@_simo36)

2018 年 10 月 30 日新增項目

自動解鎖

影響:惡意應用程式可能得以存取本機使用者的 AppleID

說明:授權查核機制存在驗證問題。改進流程授權的驗證機制後,已解決此問題。

CVE-2018-4321:阿里巴巴的 Min (Spark) Zheng、Xiaolong Bai

CFNetwork

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)

2018 年 10 月 30 日新增項目

CoreFoundation

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國的 National Cyber Security Centre (NCSC)

2018 年 10 月 30 日新增項目

CoreFoundation

影響:應用程式可能獲得更高的權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4414:英國的 National Cyber Security Centre (NCSC)

2018 年 10 月 30 日新增項目

CoreText

影響:處理惡意製作的文字檔案可能會導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2018-4347:Readdle 的 Vasyl Tkachuk

2018 年 10 月 30 日新增項目,2018 年 12 月 13 日更新

當機報告

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4333:Brandon Azad

CUPS

影響:在部分配置中,遙距攻擊者可能得以將列印伺服器的訊息內容,更換為任意內容

說明:改進驗證機制後,已解決注入問題。

CVE-2018-4153:hansmi.ch 的 Michael Hanselmann

2018 年 10 月 30 日新增項目

CUPS

影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4406:hansmi.ch 的 Michael Hanselmann

2018 年 10 月 30 日新增項目

辭典

影響:剖析惡意製作的辭典檔案可能會導致用戶資料洩露

說明:出現允許存取本機檔案的驗證問題。加入輸入清理機制後,已解決此問題。

CVE-2018-4346:SecuRing 的 Wojciech Reguła (@_r3ggi)

2018 年 10 月 30 日新增項目

DiskArbitration

影響:在安全開機設定未有啟動的情況下,惡意應用程式可能得以修改 EFI 系統分區內容並以核心權限執行任意程式碼

說明:DiskArbitration 中存在權限問題。增加所有權檢查機制後,已解決此問題。

CVE-2018-4296:Vitaly Cheptsov

2019 年 1 月 22 日更新項目

dyld

影響:惡意應用程式可能得以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2018-4433:Vitaly Cheptsov

2019 年 1 月 22 日更新項目

fdesetup

影響:機構復原密鑰可能錯誤報告為存在

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8643:VMWare 的 Arun Sharma

2019 年 8 月 1 日新增項目

韌體

影響:接觸到實體裝置的攻擊者可能可以提升權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-5731:Intel 和 Eclypsium

CVE-2017-5732:Intel 和 Eclypsium

CVE-2017-5733:Intel 和 Eclypsium

CVE-2017-5734:Intel 和 Eclypsium

CVE-2017-5735:Intel 和 Eclypsium

2019 年 6 月 24 日新增項目

Grand Central Dispatch

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

2018 年 10 月 30 日新增項目

Heimdal

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

CVE-2018-4332:Brandon Azad

CVE-2018-4343:Brandon Azad

2018 年 10 月 30 日新增項目

Hypervisor

影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有訪客 OS 權限的本機使用者存取權的攻擊者,透過終端機頁面錯誤和旁通道分析的方式,取得位於 L1 資料快取中的未經授權資料

說明:在虛擬機器入口處排清 L1 資料快取後,已解決資料洩漏的問題。

CVE-2018-3646:美國密歇根大學的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、阿德萊得大學的 Yuval Yarom

2018 年 10 月 30 日新增項目

iBooks

影響:剖析惡意製作的 iBooks 檔案可能會導致用戶資料洩露

說明:增加限制機制後,已解決設定問題。

CVE-2018-4355:bilibili security team 的 evi1m0

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4396:Didi Research America 的 Yu Wang

CVE-2018-4418:Didi Research America 的 Yu Wang

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式或可讀取限制記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4351:與趨勢科技 Zero Day Initiative 合作的 Appology Team @ Theori

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4350:Didi Research America 的 Yu Wang

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4334:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式或可以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4451:Cisco Talos 的 Tyler Bohan

CVE-2018-4456:Cisco Talos 的 Tyler Bohan

2018 年 12 月 21 日新增項目,2019 年 1 月 22 日更新

IOHIDFamily

影響:惡意應用程式或能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4408:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目,2019 年 8 月 1 日更新

IOKit

影響:惡意應用程式可能得以打破其 Sandbox

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOKit

影響:應用程式或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4383:Apple

2018 年 10 月 30 日新增項目

IOUserEthernet

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

2018 年 10 月 30 日新增項目

核心

影響:惡意應用程式可能得以洩漏敏感的用戶資料

說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。

CVE-2018-4399:Fabiano Anemone (@anoane)

2018 年 10 月 30 日新增項目

核心

影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

2018 年 10 月 30 日新增項目

核心

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4336:Brandon Azad

CVE-2018-4337:Google Project Zero 的 Ian Beer

CVE-2018-4340:Mohamed Ghannam (@_simo36)

CVE-2018-4344:英國的 National Cyber Security Centre (NCSC)

CVE-2018-4425:cc (與趨勢科技 Zero Day Initiative 合作)、Trend Micro 的 Juwei Lin (@panicaII) (與趨勢科技 Zero Day Initiative 合作)

2018 年 10 月 30 日更新項目

LibreSSL

影響:這次更新解決了多個 libressl 問題

說明:更新至 2.6.4 版本的 libressl 後,已解決多個問題。

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

2018 年 10 月 30 日新增項目,2018 年 12 月 13 日更新

登入視窗

影響:本機用戶可能會導致阻斷服務攻擊

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko

2018 年 10 月 30 日新增項目

mDNSOffloadUserClient

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4326:與趨勢科技 Zero Day Initiative 合作的匿名研究員、奇虎 360 Nirvan Team 的 Zhuo Liang

2018 年 10 月 30 日新增項目

MediaRemote

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2018-4310:螞蟻金服光年實驗室的 CodeColorist

2018 年 10 月 30 日新增項目

Microcode

說明:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的資料。

說明:更新微碼後,已解決資料洩漏的問題。這樣可以確保從最近寫入位址中讀取的較舊資料,無法透過推測旁通道來讀取。

CVE-2018-3639:Google Project Zero (GPZ) 的 Jann Horn (@tehjh)、Microsoft Security Response Center (MSRC) 的 Ken Johnson

2018 年 10 月 30 日新增項目

安全性

影響:本機用戶可能會導致阻斷服務攻擊

說明:改進檢查機制後,已解決問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

2018 年 10 月 30 日新增項目

安全性

影響:攻擊者可能得以攻擊 RC4 加密演算法的弱點

說明:移除 RC4 後,已解決此問題。

CVE-2016-1777:Pepi Zawodsky

Spotlight

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4393:Lufeng Li

2018 年 10 月 30 日新增項目

症狀框架

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)

2018 年 10 月 30 日新增項目

文字

影響:處理惡意製作的文字檔案可能會導致阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4304:jianan.huang (@Sevck)

2018 年 10 月 30 日新增項目

Wi-Fi

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4338:韓國延世大學 (Yonsei University) 的 Lee @ SECLAB (與趨勢科技 Zero Day Initiative 合作)

2018 年 10 月 23 日新增項目

特別鳴謝

輔助使用架構

我們特此感謝 Ryan Govostes 提供協助。

核心數據

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

CoreDAV

我們特此感謝 Verisign 的 Matthew Thomas 提供協助。

2018 年 12 月 13 日新增項目,2018 年 12 月 21 日更新

CoreGraphics

我們特此感謝 Roblox Corporation 的 Nitin Arya 提供協助。

CoreSymbolication

我們特此感謝 Brandon Azad 提供協助。

2018 年 12 月 13 日新增項目

CUPS

我們特此感謝 hansmi.ch 的 Michael Hanselmann 提供協助。

2019 年 8 月 1 日新增項目

IOUSBHostFamily

我們特此感謝 CanSecWest 的 Dragos Ruiu 提供協助。

2018 年 12 月 13 日新增項目

核心

我們特此感謝 Brandon Azad 提供協助。

2018 年 12 月 13 日新增項目

郵件

我們特此感謝 Rocket Internet SE 的 Alessandro Avagliano、The New York Times 的 John Whitehead、Omicron Software Systems 的 Kelvin Delbarre 和 Zbyszek Żółkiewski 提供協助。

快速查看

我們特此感謝 Google Project Zero 的 lokihardt、SecuRing 的 Wojciech Reguła (@_r3ggi),以及 Digita Security 的 Patrick Wardle 提供協助。

2018 年 12 月 13 日新增項目

安全性

我們特此感謝 Christoph Sinai、The Irish Times 的 Daniel Dudek (@dannysapples)、ADAPT Centre 的 Filip Klubička (@lemoncloak)、Dublin Institute of Technology、SoftVision 的 Horatiu Graur、Shapr3D 的 Istvan Csanady、ITG Software, Inc. 的 Omar Barkawi、Phil Caleno、Wilson Ding 和一名匿名研究員提供協助。

2019 年 6 月 24 日更新項目

SQLite

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

終端機

我們特此感謝 Federico Bento 提供協助。

2018 年 12 月 13 日新增項目,2020 年 12 月 3 日更新

「時光機」

我們特此感謝 Verisign 的 Matthew Thomas 提供協助。

2019 年 1 月 22 日更新項目

WindowServer

我們特此感謝 Digita Security 的 Patrick Wardle 提供協助。

2018 年 12 月 13 日新增項目

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: