關於 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 及安全性更新 2018-004 El Capitan 的安全性內容

本文說明 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 及安全性更新 2018-004 El Capitan 的安全性內容。

關於 Apple 安全性更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 及安全性更新 2018-004 El Capitan

2018 年 7 月 9 日發佈

AMD

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:移除易受攻擊的程式碼後,已解決資料外洩問題。

CVE-2018-4289:奇虎 360 Nirvan Team 的 shrek_wzw

APFS

適用於:macOS High Sierra 10.13.5

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4268:與趨勢科技之 Zero Day Initiative 計劃合作的 Mac

ATS

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以取得根權限

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2018-4285:Mohamed Ghannam (@_simo36)

藍牙

適用於:MacBook Pro (15 吋,2018 年) 及 MacBook Pro (13 吋,2018 年,四個 Thunderbolt 3 連接埠)
已透過 macOS High Sierra 10.13.5 解決其他 Mac 型號存在的問題。

影響:具有網絡特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

2018 年 7 月 23 日新增項目

CFNetwork

適用於:macOS High Sierra 10.13.5

影響:Cookie 可能意外長期儲存於 Safari

說明:改進檢查機制後,已解決 cookie 管理問題。

CVE-2018-4293:匿名研究員

CoreCrypto

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影響:惡意應用程式可能得以打破其沙箱

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4269:Abraham Masri (@cheesecakeufo)

DesktopServices

適用於:macOS Sierra 10.12.6

影響:本機使用者可能可以檢視敏感的使用者資料

說明:錯誤授予執行權限時出現權限問題。改進權限驗證機制後,已解決此問題。

CVE-2018-4178: Arjen Hendrikse

IOGraphics

適用於:macOS High Sierra 10.13.5

影響:本機使用者或可讀取核心記憶

說明:存在超出界限的讀取問題,導致洩漏核心記憶體。改進輸入驗證機制後,已解決此問題。

CVE-2018-4283:與趨勢科技之 Zero Day Initiative 計劃合作的 @panicaII

核心

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:使用 Intel® Core 系列微型處理器的系統可能允許本機程序透過推測執行渠道,推斷另一個使用 Lazy FP 還原狀態的程序中的資料

說明:Lazy FP 狀態還原取代 Eager Save,並在環境切換時才還原狀態。Lazy 還原狀態的潛在性漏洞在於某個程序可透過推斷註冊值的推測執行渠道,推斷其他程序的註冊值。

使用 FP/SIMD 註冊狀態處理機制後,已解決資料外洩問題。

CVE-2018-3665:Amazon Germany 的 Julian Stecklina、Cyberus Technology GmbH (cyberus-technology.de) 的 Thomas Prescher、SYSGO AG (sysgo.com) 的 Zdenek Sojka,以及 Colin Percival

libxpc

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:應用程式可能獲得更高的權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4280:Brandon Azad

libxpc

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4248:Brandon Azad

LinkPresentation

適用於:macOS High Sierra 10.13.5

影響:瀏覽惡意網站可能導致網址列詐騙攻擊

說明:處理網址時出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4277:騰訊玄武實驗室 (tencent.com) 的 xisigr

特別鳴謝

App Store

我們特此感謝 Fleetsmith 的 Jesse Endahl 和 Stevie Hryciw 以及 Dropbox 的 Max Bélanger 提供協助。

2017 年 8 月 8 日新增項目

輔助說明檢視器

我們特此感謝 SecuRing 的 Wojciech Reguła (@_r3ggi) 協助施行四種緩解措施。

核心

我們特此感謝趨勢科技的 juwei lin (@panicaII) 在趨勢科技的 Zero Day Initiative 計劃下提供協助。

安全性

我們特此感謝 Iowa State University 的 Brad Dahlsten 提供協助。

發佈日期: