關於 macOS High Sierra 10.13.4、安全性更新 2018-002 Sierra,以及安全性更新 2018-002 El Capitan 的安全性內容

本文說明 macOS High Sierra 10.13.4、安全性更新 2018-002 Sierra,以及安全性更新 2018-002 El Capitan 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS High Sierra 10.13.4、安全性更新 2018-002 Sierra,以及安全性更新 2018-002 El Capitan

2018 年 3 月 29 日發佈

管理架構

適用於:macOS High Sierra 10.13.3

影響:提供予 sysadminctl 的密碼可能會外洩給其他本機使用者

說明:sysadminctl 指令列工具需要在其引數中傳遞密碼,此舉有機會令密碼外洩給其他本機使用者。在是次更新中,你可自由選擇是否使用密碼參數,sysadminctl 會在有需要時要求你輸入密碼。

CVE-2018-4170:匿名研究員

APFS

適用於:macOS High Sierra 10.13.3

影響:APFS 卷宗密碼長度可能會在非預期下縮短

說明:改進輸入驗證機制後,已解決注入問題。

CVE-2018-4105:David J Beitey (@davidjb_)、Geoffrey Bugniot

ATS

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:處理惡意製作的檔案時可能會洩漏使用者資料

說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2018-4112:Mozilla 的 Haik Aftandilian

CFNetwork Session

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4166:Samuel Groß (@5aelo)

CoreFoundation

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4155:Samuel Groß (@5aelo)

CVE-2018-4158:Samuel Groß (@5aelo)

CoreText

適用於:macOS High Sierra 10.13.3

影響:處理惡意製作的字串時可能導致阻斷服務攻擊

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2018-4142:瑞士 Google GmbH 的 Robin Leroy

2019 年 4 月 3 日更新項目

CoreTypes

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影響:處理惡意製作的網頁時可能會導致裝載磁碟影像

說明:改進限制機制後,已解決邏輯問題。

CVE-2017-13890:Apple、Syndis 的 Theodor Ragnar Gislason

curl

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影響:curl 存在多個問題

說明:curl 中有整數溢位問題。改進界限檢查機制後,已解決此問題。

CVE-2017-8816:Alex Nichols

2019 年 4 月 3 日更新項目

磁碟影像

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:裝載惡意磁碟影像可能會導致應用程式啟動

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4176:Syndis 的 Theodor Ragnar Gislason

磁碟管理

適用於:macOS High Sierra 10.13.3

影響:APFS 卷宗密碼長度可能會在非預期下縮短

說明:改進輸入驗證機制後,已解決注入問題。

CVE-2018-4108:ShiftLeft Inc. 的 Kamatham Chaitanya、匿名研究員

EFI

適用於:macOS High Sierra 10.13.3

影響:Wi-Fi 訊號範圍內的攻擊者可在 WPA 用戶端內強制執行 nonce 重複使用(金鑰重新安裝攻擊 - KRACK)

說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2017-13080:KU Leuven,imec-DistriNet 集團的 Mathy Vanhoef

2018 年 10 月 18 日新增項目

檔案系統事件

適用於:macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4167:Samuel Groß (@5aelo)

「iCloud 雲碟」

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4151:Samuel Groß (@5aelo)

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.3

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4132:奇虎 360 IceSword Lab 的 Axis 和 pjf

IOFireWireFamily

適用於:macOS High Sierra 10.13.3

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4135:阿里巴巴的 Xiaolong Bai 和 Min (Spark) Zheng

核心

適用於:macOS High Sierra 10.13.3

影響:惡意應用程式或能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4150:匿名研究員

核心

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4104:英國國家網絡安全中心 (NCSC)

核心

適用於:macOS High Sierra 10.13.3

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4143:derrek (@derrekr6)

核心

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式或可以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4136:lgtm.com 和 Semmle 的 Jonas Jensen

核心

適用於:macOS High Sierra 10.13.3

影響:應用程式可能以系統權限執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4160:lgtm.com 和 Semmle 的 Jonas Jensen

核心

適用於:macOS High Sierra 10.13.3

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:程式狀態的轉換存在資料洩漏問題。改進狀態處理機制後,已解決此問題。

CVE-2018-4185:Brandon Azad

項目新增於 2018 年 7 月 19 日

kext 工具

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式可能以系統權限執行任意程式碼

說明:存在邏輯問題,導致記憶體損毀。改進狀態管理機制後,已解決此問題。

CVE-2018-4139:Google Project Zero 的 Ian Beer

LaunchServices

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:惡意製作的應用程式或可繞過程式碼簽章的實施

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4175:Syndis 的 Theodor Ragnar Gislason

libxml2

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.3、OS X El Capitan 10.11.6

影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2017-15412: Nick Wellnhofer

2018 年 10 月 18 日更新項目

LinkPresentation

適用於:macOS High Sierra 10.13.3

影響:處理惡意製作的文字訊息可能引致 UI 欺詐攻擊

說明:處理網址時出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4187:Roman Mueller (@faker_)、騰訊安全平台部的 Zhiyang Zeng (@Wester)

2019 年 4 月 3 日新增項目

本機認證

適用於:macOS High Sierra 10.13.3

影響:本機用戶或可檢視敏感的用戶資料

說明:處理智能卡 PIN 碼時存在問題。已透過額外邏輯解決此問題。

CVE-2018-4179:David Fuhrmann

項目新增於 2018 年 4 月 13 日

郵件

適用於:macOS High Sierra 10.13.3

影響:處於特權網絡位置的攻擊者或可洩漏 S/MIME 加密的電郵內容

說明:S/MIME HTML 電郵的處理機制存在問題。解決已經問題,方法是在 S/MIME 加密訊息的 S/MIME 簽章無效或遺漏時,預設不在訊息中載入遙距資源。

CVE-2018-4111:明斯特應用技術大學的 Damian Poddebniak、明斯特應用技術大學的 Christian Dresen、波鴻魯爾大學的 Jens Müller、明斯特應用技術大學的 Fabian Ising、明斯特應用技術大學的 Sebastian Schinzel、天主教魯汶大學的 Simon Friedberger、波鴻魯爾大學的 Juraj Somorovsky、波鴻魯爾大學的 Jörg Schwenk

項目更新於 2018 年 4 月 13 日

郵件

適用於:macOS High Sierra 10.13.3

影響:在特權網絡位置的攻擊者或可截取經 S/MIME 加密的電郵內容

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2018-4174:Integrated Mapping Ltd 的 John McCombs、LoonSoft Inc. 的 McClain Looney

項目更新於 2018 年 4 月 13 日

備註

適用於:macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4152:Samuel Groß (@5aelo)

備註

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2017-7151:Samuel Groß (@5aelo)

2018 年 10 月 18 日新增項目

NSURLSession

適用於:macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4166:Samuel Groß (@5aelo)

NVIDIA 顯示卡驅動程式

適用於:macOS High Sierra 10.13.3

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4138:奇虎 360 IceSword Lab 的 Axis 和 pjf

PDFKit

適用於:macOS High Sierra 10.13.3

影響:點擊 PDF 檔的網址可能會連到惡意網站

說明:PDF 檔中的網址解析機制存在問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4107:Innovia Technology 的 Nick Safford

2018 年 4 月 9 日更新項目

PluginKit

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4156:Samuel Groß (@5aelo)

快速查看

適用於:macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4157:Samuel Groß (@5aelo)

遠端管理

適用於:macOS High Sierra 10.13.3

影響:遠端用戶可能得以取得根權限

說明:「遠端管理」中存在權限問題。改進權限驗證機制後,已解決此問題。

CVE-2018-4298:Tim van der Werff of SupCloud

項目新增於 2018 年 7 月 19 日

安全性

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:惡意應用程式或可獲得更高權限

說明:改進大小的驗證機制後,已解決緩衝區溢位問題。

CVE-2018-4144:Abraham Masri (@cheesecakeufo)

SIP

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影響:應用程式或可以核心權限執行任意程式碼

說明:增加限制機制後,已解決設定問題。

CVE-2017-13911: Twocanoes Software 的 Timothy Perfitt

條目於 2018 年 8 月 8 日更新,並於 2018 年 9 月 25 日更新

狀態列

適用於:macOS High Sierra 10.13.3

影響:惡意應用程式或可在沒有提示用戶的情況下使用咪高風

描述:在決定何時顯示使用咪高風提示方面存在一致性問題。已透過改善性能驗證方式來解決此問題。

CVE-2018-4173:pingmd 的 Joshua Pokotilow

項目新增於 2018 年 4 月 9 日

儲存空間

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:應用程式可能獲得更高的權限

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2018-4154:Samuel Groß (@5aelo)

系統偏好設定

適用於:macOS High Sierra 10.13.3

影響:設定描述檔在移除後可能仍錯誤生效

說明:CFPreferences 存在問題。改進偏好設定清除機制後,已解決此問題。

CVE-2018-4115:Wandera 的 Johann Thalakada、Vladimir Zubkov 和 Matt Vlasach

2019 年 4 月 3 日更新項目

終端機

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:貼上惡意內容可能導致隨機執行指令

說明:包圍貼上文字模式 (Bracketed Paste Mode) 的處理機制存在指令注入問題。改進特殊字元的驗證機制後,已解決此問題。

CVE-2018-4106:Simon Hosie

2019 年 5 月 15 日更新項目

WindowServer

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3

影響:即使已啟用安全輸入模式,沒有權限的應用程式仍有可能記錄在其他應用程式中輸入的按鍵

說明:即使已啟用安全輸入模式,沒有權限的應用程式仍有可能透過掃描按鍵狀態,記錄在其他應用程式中輸入的按鍵。改進狀態管理機制後,已解決此問題。

CVE-2018-4131:folivora.AI GmbH 的 Andreas Hegenberg

2019 年 4 月 3 日更新項目

特別鳴謝

郵件

我們特此感謝 Wire Swiss GmbH 的 Sabri Haddouche (@pwnsdx) 提供協助。

項目新增於 2018 年 6 月 21 日

Safari 登入自動填寫

我們特此感謝 Jun Kokatsu (@shhnjk) 提供協助。

2019 年 4 月 3 日新增項目

安全性

我們特此感謝 Abraham Masri (@cheesecakeufo) 提供協助。

項目新增於 2018 年 4 月 13 日

分享偏好設定面板

我們特此感謝一位匿名研究員提供協助。

2019 年 4 月 3 日新增項目

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: