關於 macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan 的安全性內容
本文說明 macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan
音效
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4094:韓國延世大學 (Yonsei University) 資訊安全實驗室的 Mingi Cho、Seoyoung Kim、Young-Ho Lee、MinSik Shin 和 Taekyoung Kwon
curl
適用於:macOS High Sierra 10.13.2
影響:curl 存在多個問題
說明:curl 中有整數溢位問題。改進界限檢查機制後,已解決此問題。
CVE-2017-8816:Alex Nichols
curl
適用於:macOS High Sierra 10.13.2
影響:curl 存在多個問題
說明:curl 有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-2017-8817:由 OSS-Fuzz 發現
EFI
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
說明:Intel 管理功能引擎韌體 11.0/11.5/11.6/11.7/11.10/11.20 核心出現多個緩衝區溢位,讓具有系統本機存取權限的攻擊者能夠執行任意程式碼。
CVE-2017-5705:Positive Technologies 的 Mark Ermolov 和 Maxim Goryachy
EFI
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
說明:Intel 管理功能引擎韌體 11.0/11.5/11.6/11.7/11.10/11.20 核心有多個權限提報項目,讓未經授權的程序透過未指定的向量存取具有特殊權限的內容。
CVE-2017-5708:Positive Technologies 的 Mark Ermolov 和 Maxim Goryachy
IOHIDFamily
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4098:Siguza
核心
適用於:macOS Sierra 10.12.6、OS X El Capitan 10.11.6
影響:應用程式或可讀取核心記憶體 (Meltdown)
說明:系統如果配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資料。
CVE-2017-5754:Google Project Zero 的 Jann Horn;格拉茨科技大學的 Moritz Lipp;格拉茨科技大學的 Michael Schwarz;格拉茨科技大學的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;格拉茨科技大學的 Stefan Mangard;Paul Kocher;賓夕法尼亞大學和馬里蘭大學的 Daniel Genkin;阿德萊德大學和 Data61 的 Yuval Yarom;以及 Rambus (密碼學研究部門) 的 Mike Hamburg
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式或可讀取限制記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4090:Google Project Zero 的 Jann Horn
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式或可讀取限制記憶體
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2018-4092:Antid0te UG 的 Stefan Esser
核心
適用於:macOS High Sierra 10.13.2
影響:惡意應用程式或能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4082:Google 的 Russ Cox
核心
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:應用程式或可以核心權限執行任意程式碼
說明:改進驗證機制後,已解決邏輯問題。
CVE-2018-4097:Resecurity, Inc.
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4093:Google Project Zero 的 Jann Horn
核心
適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.2
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4189:匿名研究員
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2018-4169:匿名研究員
LinkPresentation
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:處理惡意製作的文字短訊可能導致應用程式阻斷服務
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2018-4100:Abraham Masri @cheesecakeufo
QuartzCore
適用於:OS X El Capitan 10.11.6、macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:處理網頁內容時出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-4085:與趨勢科技 Zero Day Initiative 合作的 Ret2 Systems Inc.
遠端管理
適用於:macOS Sierra 10.12.6
影響:遠端用戶可能得以取得根權限
說明:「遠端管理」中存在權限問題。改進權限驗證機制後,已解決此問題。
CVE-2018-4298:Tim van der Werff of SupCloud
Sandbox
適用於:macOS High Sierra 10.13.2
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2018-4091:Mozilla 的 Alex Gaynor
安全性
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:憑證可能會套用錯誤的名稱限制
說明:處理名稱限制時,出現憑證評估問題。改進憑證的信任評估機制後,已解決此問題。
CVE-2018-4086:Netflix 的 Ian Haken
安全性
適用於:macOS High Sierra 10.13.2
影響:攻擊者可能毋須提供管理員密碼也能略過管理員認證
說明:驗證憑證時出現邏輯問題。改進憑證驗證機制後,已解決此問題。
CVE-2017-13889:Automation Engineering 的 P.E. Glenn G. Bruckno、Computer Engineering Politecnico di Milano 的 James Barnes、Kevin Manca、新布藍茲維大學的 Rene Malenfant
Touch Bar 支援
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4083:Google Project Zero 的 Ian Beer
WebKit
適用於:macOS High Sierra 10.13.2
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4088:Theori 的 Jeonghoon Shin
CVE-2018-4089:Google Project Zero 的 Ivan Fratric
CVE-2018-4096:由 OSS-Fuzz 發現
WebKit
適用於:macOS High Sierra 10.13.2
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4147:由 OSS-Fuzz 發現
WebKit 頁面載入
適用於:macOS High Sierra 10.13.2
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7830:Jun Kokatsu (@shhnjk)
Wi-Fi
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4084:Minionz 的 Hyung Sup Lee、韓國漢陽大學 (Hanyang University) 的 You Chan Lee
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。