關於 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 及安全性更新 2018-004 El Capitan 的安全性內容

本文說明 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 及安全性更新 2018-004 El Capitan 的安全性內容。

關於 Apple 安全性更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 及安全性更新 2018-004 El Capitan

2018 年 7 月 9 日發佈

帳戶

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以存取本機使用者的 AppleID

說明:改進索引功能後,已解決在處理Open Directory記錄方面的私隱問題。

CVE-2018-4470:Commonwealth School 的 Jacob Greenfield

2018 年 12 月 10 日新增項目

AMD

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:移除易受攻擊的程式碼後,已解決資料外洩問題。

CVE-2018-4289:奇虎 360 Nirvan Team 的 shrek_wzw

APFS

適用於:macOS High Sierra 10.13.5

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4268:與趨勢科技之 Zero Day Initiative 計劃合作的 Mac

ATS

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以取得根權限

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2018-4285:Mohamed Ghannam (@_simo36)

藍牙

適用於:MacBook Pro (15 吋,2018 年) 及 MacBook Pro (13 吋,2018 年,四個 Thunderbolt 3 連接埠)

已透過 macOS High Sierra 10.13.5 解決其他 Mac 型號存在的問題。

影響:具有網絡特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

2018 年 7 月 23 日新增項目

CFNetwork

適用於:macOS High Sierra 10.13.5

影響:Cookie 可能意外長期儲存於 Safari

說明:改進檢查機制後,已解決 Cookie 管理問題。

CVE-2018-4293:匿名研究員

CoreCrypto

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影響:惡意應用程式可能得以打破其沙箱

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4269:Abraham Masri (@cheesecakeufo)

CUPS

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊

說明:改進驗證機制後,已解決 null 指標取值問題。

CVE-2018-4276:Flexera Secunia Research 的 Jakub Jirasek

2018 年 9 月 25 日新增項目

DesktopServices

適用於:macOS Sierra 10.12.6

影響:本機使用者可能可以檢視敏感的使用者資料

說明:錯誤授予執行權限時出現權限問題。改進權限驗證機制後,已解決此問題。

CVE-2018-4178:Arjen Hendrikse

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.5

影響:應用程式或可以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4456:Cisco Talos 的 Tyler Bohan

2019 年 1 月 22 日更新項目

IOGraphics

適用於:macOS High Sierra 10.13.5

影響:本機使用者可能得以讀取核心記憶體

說明:存在超出界限的讀取問題,導致洩漏核心記憶體。改進輸入驗證機制後,已解決此問題。

CVE-2018-4283:與趨勢科技之 Zero Day Initiative 計劃合作的 @panicaII

核心

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:使用 Intel® Core 系列微型處理器的系統可能允許本機程序透過推測執行渠道,推斷另一個使用 Lazy FP 還原狀態的程序中的資料

說明:Lazy FP 狀態還原取代 Eager Save,並在環境切換時才還原狀態。Lazy 還原狀態的潛在性漏洞在於某個程序可透過推斷註冊值的推測執行渠道,推斷其他程序的註冊值。

使用 FP/SIMD 註冊狀態處理機制後,已解決資料外洩問題。

CVE-2018-3665:Amazon Germany 的 Julian Stecklina、Cyberus Technology GmbH (cyberus-technology.de) 的 Thomas Prescher、SYSGO AG (sysgo.com) 的 Zdenek Sojka,以及 Colin Percival

核心

適用於:macOS High Sierra 10.13.5

影響:裝載惡意製作的 NFS 網絡共享功能可能讓攻擊者以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4259:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4286:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4287:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4288:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4291:Semmle 和 LGTM.com 的 Kevin Backhouse

2018 年 10 月 30 日新增項目

libxpc

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:應用程式可能獲得更高的權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4280:Brandon Azad

libxpc

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4248:Brandon Azad

LinkPresentation

適用於:macOS High Sierra 10.13.5

影響:瀏覽惡意網站可能導致網址列詐騙攻擊

說明:處理網址時出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4277:騰訊玄武實驗室 (tencent.com) 的 xisigr

Perl

適用於:macOS High Sierra 10.13.5

影響:Perl 出現多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 的多個問題。

CVE-2018-6797:Brian Carpenter

CVE-2018-6913:GwanYeong Kim

2018 年 10 月 30 日新增項目

Ruby

適用於:macOS High Sierra 10.13.5

影響:遙距攻擊者可能得以導致應用程式意外終止或執行任意程式碼

說明:這次更新解決了 Ruby 的多個問題。

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

2018 年 10 月 30 日新增項目

WebKit

適用於:macOS High Sierra 10.13.5

影響:瀏覽惡意網站可能導致網址列詐騙攻擊

說明:處理網址時出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4274:Tomasz Bojarski

2020 年 7 月 28 日新增項目

特別鳴謝

App Store

我們特此感謝 Fleetsmith 的 Jesse Endahl 和 Stevie Hryciw 以及 Dropbox 的 Max Bélanger 提供協助。

2018 年 8 月 8 日新增項目

輔助說明檢視器

我們特此感謝 SecuRing 的 Wojciech Reguła (@_r3ggi) 協助施行四種緩解措施。

核心

我們特此感謝趨勢科技的 juwei lin (@panicaII) 在趨勢科技的 Zero Day Initiative 計劃下提供協助。

安全性

我們特此感謝 Iowa State University 的 Brad Dahlsten 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: