關於 macOS Mojave 10.14.1 的安全性內容、安全性更新 2018-002 High Sierra、安全性更新 2018-005 Sierra
本文說明 macOS Mojave 10.14.1 的安全性內容、安全性更新 2018-002 High Sierra、安全性更新 2018-005 Sierra。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
macOS Mojave 10.14.1、安全性更新 2018-002 High Sierra、安全性更新 2018-005 Sierra
afpserver
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:遙距攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2018-4295:清華大學和 UC Berkeley 的 Jianjun Chen (@whucjj)
AppleGraphicsControl
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式可能以系統權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4410:與趨勢科技 Zero Day Initiative 合作的匿名研究員
AppleGraphicsControl
適用於:macOS High Sierra 10.13.6
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4417:韓國延世大學 (Yonsei University) 資訊安全實驗室的 Lee (與趨勢科技 Zero Day Initiative 合作)
APR
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:Perl 出現多個緩衝區溢位問題
說明:改進記憶體處理機制後,已解決 Perl 的多個問題。
CVE-2017-12613:Tripwire VERT 的 Craig Young
CVE-2017-12618:Tripwire VERT 的 Craig Young
ATS
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:惡意應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4411:Trend Micro 的 lilang wu moony Li (與趨勢科技 Zero Day Initiative 合作)
ATS
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式或可讀取限制記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4308:Mohamed Ghannam (@_simo36)
Automator
適用於:macOS Mojave 10.14
影響:惡意應用程式可能得以存取受限制的檔案
說明:移除額外權限後,已解決此問題。
CVE-2018-4468:underpassapp.com 的 Jeff Johnson
CFNetwork
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4126:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)
CoreAnimation
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4415:Liang Zhuo (與 Beyond Security 的 SecuriTeam Secure Disclosure 合作)
CoreCrypto
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:攻擊者可能得以利用 Miller-Rabin 質數測試的弱點來錯誤地識別質數
說明:判斷質數的方法存在問題。使用偽隨機基數進行質數測試後,已解決此問題。
CVE-2018-4398:Royal Holloway, University of London 的 Martin Albrecht、Jake Massimo 和 Kenny Paterson,以及 Ruhr University, Bochum 的 Juraj Somorovsky
CoreFoundation
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:惡意應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4412:英國的 National Cyber Security Centre (NCSC)
CUPS
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:在部分配置中,遙距攻擊者可能得以將列印伺服器的訊息內容,更換為任意內容
說明:改進驗證機制後,已解決注入問題。
CVE-2018-4153:hansmi.ch 的 Michael Hanselmann
CUPS
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4406:hansmi.ch 的 Michael Hanselmann
辭典
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:剖析惡意製作的辭典檔案可能會導致用戶資料洩露
說明:出現允許存取本機檔案的驗證問題。加入輸入清理機制後,已解決此問題。
CVE-2018-4346:SecuRing 的 Wojciech Reguła (@_r3ggi)
Dock
適用於:macOS Mojave 10.14
影響:惡意應用程式可能得以存取受限制的檔案
說明:移除額外權限後,已解決此問題。
CVE-2018-4403:Digita Security 的 Patrick Wardle
dyld
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14、macOS Sierra 10.12.6
影響:惡意應用程式或可獲得更高權限
說明:改進驗證機制後,已解決邏輯問題。
CVE-2018-4423: Chaitin Security Research Lab 的 Youfu Zhang (@ChaitinTech)
EFI
適用於:macOS High Sierra 10.13.6
說明:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的資料。
說明:更新微碼後,已解決資料洩漏的問題。這樣可以確保從最近寫入位址中讀取的較舊資料,無法透過推測旁通道來讀取。
CVE-2018-3639:Google Project Zero (GPZ) 的 Jann Horn (@tehjh)、Microsoft Security Response Center (MSRC) 的 Ken Johnson
EFI
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:本機用戶可能得以修改檔案系統的受保護部分
說明:增加限制機制後,已解決設定問題。
CVE-2018-4342:Twocanoes Software 的 Timothy Perfitt
基礎
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:處理惡意製作的文字檔案可能會導致阻斷服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4304:jianan.huang (@Sevck)
Grand Central Dispatch
適用於:macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4426:Brandon Azad
Heimdal
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4331:Brandon Azad
Hypervisor
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有訪客 OS 權限的本機使用者存取權的攻擊者,透過終端機頁面錯誤和旁通道分析的方式,取得位於 L1 資料快取中的未經授權資料
說明:在虛擬機器入口處排清 L1 資料快取後,已解決資料洩漏的問題。
CVE-2018-3646:美國密歇根大學的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、阿德萊得大學的 Yuval Yarom
Hypervisor
適用於:macOS Sierra 10.12.6
影響:應用程式或可以核心權限執行任意程式碼
說明:改進鎖定機制後,已修補記憶體損毀漏洞。
CVE-2018-4242:奇虎 360 Nirvan Team 的 Zhuo Liang
ICU
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14、macOS Sierra 10.12.6
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4394:The Qt Company 的 Erik Verbruggen
Intel 顯示卡驅動程式
適用於:macOS Sierra 10.12.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4334:Google Project Zero 的 Ian Beer
Intel 顯示卡驅動程式
適用於:macOS High Sierra 10.13.6
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4396:Didi Research America 的 Yu Wang
CVE-2018-4418:Didi Research America 的 Yu Wang
Intel 顯示卡驅動程式
適用於:macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4350:Didi Research America 的 Yu Wang
Intel 顯示卡驅動程式
適用於:macOS Mojave 10.14
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4421:Cisco Talos 的 Tyler Bohan
IOGraphics
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4422:與趨勢科技 Zero Day Initiative 合作的匿名研究員
IOHIDFamily
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4408:Google Project Zero 的 Ian Beer
IOKit
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4402:奇虎 360 Nirvan Team 的 Proteas
IOKit
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:惡意應用程式可能得以打破其 Sandbox
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4341:Google Project Zero 的 Ian Beer
CVE-2018-4354:Google Project Zero 的 Ian Beer
IOUserEthernet
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4401:Apple
IPSec
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式可能獲得更高的權限
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2018-4371:Leviathan Security Group 的 Tim Michaud (@TimGMichaud)
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式或可以核心權限執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2018-4420:Mohamed Ghannam (@_simo36)
核心
適用於:macOS High Sierra 10.13.6
影響:惡意應用程式可能得以洩漏敏感的用戶資料
說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。
CVE-2018-4399:Fabiano Anemone (@anoane)
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4340:Mohamed Ghannam (@_simo36)
CVE-2018-4419:Mohamed Ghannam (@_simo36)
CVE-2018-4425:cc (與趨勢科技 Zero Day Initiative 合作)、Trend Micro 的 Juwei Lin (@panicaII) (與趨勢科技 Zero Day Initiative 合作)
核心
適用於:macOS Sierra 10.12.6
影響:裝載惡意製作的 NFS 網絡共享功能可能讓攻擊者以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4259:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4286:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4287:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4288:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4291:Semmle 和 LGTM.com 的 Kevin Backhouse
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:應用程式或可讀取限制記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4413:TrendMicro Mobile Security Team 的 Juwei Lin (@panicaII)
核心
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse
核心
適用於:macOS Mojave 10.14
影響:應用程式或可以核心權限執行任意程式碼
說明:改進大小的驗證機制後,已解決緩衝區溢位問題。
CVE-2018-4424:InfoSect 的 Silvio Cesare 博士
LinkPresentation
適用於:macOS Sierra 10.12.6
影響:處理惡意製作的文字訊息可能引致 UI 欺詐攻擊
說明:處理網址時出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-4187:Roman Mueller (@faker_)、騰訊安全平台部的 Zhiyang Zeng (@Wester)
登入視窗
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:本機用戶可能會導致阻斷服務攻擊
說明:改進邏輯機制後,已解決驗證問題。
CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko
郵件
適用於:macOS Mojave 10.14
影響:處理惡意製作的郵件訊息可能引致 UI 欺詐攻擊
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2018-4389:Dropbox Offensive Security Team、Syndis 的 Theodor Ragnar Gislason
mDNSOffloadUserClient
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4326:與趨勢科技 Zero Day Initiative 合作的匿名研究員、奇虎 360 Nirvan Team 的 Zhuo Liang
MediaRemote
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2018-4310:螞蟻金服光年實驗室的 CodeColorist
Microcode
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:系統若配備會進行推測執行的微處理器,並執行系統註冊的推測讀取,可能會導致具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的系統參數
說明:更新微碼後,已解決資料洩漏的問題。這樣可以確保特定系統註冊的部署無法透過推測執行旁通道洩漏。
CVE-2018-3640:BiZone LLC (bi.zone) 的 Innokentiy Sennovskiy、SYSGO AG (sysgo.com) 的 Zdenek Sojka、Rudolf Marek 和 Alex Zuepke
NetworkExtension
適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:連接 VPN 伺服器可能洩漏 DNS 查詢給 DNS 代理伺服器
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2018-4369:匿名研究員
Perl
適用於:macOS Sierra 10.12.6
影響:Perl 出現多個緩衝區溢位問題
說明:改進記憶體處理機制後,已解決 Perl 的多個問題。
CVE-2018-6797:Brian Carpenter
Ruby
適用於:macOS Sierra 10.12.6
影響:遙距攻擊者可能得以導致應用程式意外終止或執行任意程式碼
說明:這次更新解決了 Ruby 的多個問題。
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
安全性
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:處理惡意製作的 S/MIME 簽署訊息可能導致阻斷服務攻擊
說明:改進邏輯機制後,已解決驗證問題。
CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu
安全性
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:本機用戶可能會導致阻斷服務攻擊
說明:改進檢查機制後,已解決問題。
CVE-2018-4395:Digita Security 的 Patrick Wardle
Spotlight
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4393:Lufeng Li
症狀框架
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式或可讀取限制記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4203:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)
Wi-Fi
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14
影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4368:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto
特別鳴謝
日曆
我們特此感謝 Verisign 的 Matthew Thomas 提供協助。
coreTLS
我們特此感謝 Eyal Ronen (Weizmann Institute)、Robert Gillham (阿德萊得大學)、Daniel Genkin (美國密歇根大學)、Adi Shamir (Weizmann Institute)、David Wong (NCC Group),以及 Yuval Yarom (阿德萊得大學及 Data61) 提供協助。
iBooks
我們特此感謝 Fontys Hogeschool ICT 的 Sem Voigtländer 提供協助。
核心
我們特此感謝 Brandon Azad 提供協助。
LaunchServices
我們特此感謝 Square 的 Alok Menghrajani 提供協助。
快速查看
我們特此感謝 Google Project Zero 的 lokihardt 提供協助。
安全性
我們特此感謝 Parachute 的 Marinos Bernitsas 提供協助。
終端機
我們特此感謝 Federico Bento 提供協助。
「時光機」
我們特此感謝 Verisign 的 Matthew Thomas 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。