關於 macOS Mojave 10.14.1 的安全性內容、安全性更新 2018-001 High Sierra、安全性更新 2018-005 Sierra

本文說明 macOS Mojave 10.14.1 的安全性內容、安全性更新 2018-001 High Sierra、安全性更新 2018-005 Sierra。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Mojave 10.14.1、安全性更新 2018-001 High Sierra、安全性更新 2018-005 Sierra

2018 年 10 月 30 日發佈

afpserver

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:遠端攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4295:清華大學和 UC Berkeley 的 Jianjun Chen (@whucjj)

AppleGraphicsControl

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4410:匿名研究員 (與趨勢科技「Zero Day Initiative」計劃合作)

AppleGraphicsControl

適用於:macOS High Sierra 10.13.6

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4417:韓國延世大學 (Yonsei University) 資訊安全實驗室的 Lee (與趨勢科技「Zero Day Initiative」計劃合作)

APR

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:Perl 出現多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 的多個問題。

CVE-2017-12613:Tripwire VERT 的 Craig Young

CVE-2017-12618:Tripwire VERT 的 Craig Young

ATS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4411:Trend Micro 的 lilang wu moony Li (與趨勢科技「Zero Day Initiative」計劃合作)

ATS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4308:Mohamed Ghannam (@_simo36)

CFNetwork

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:Bruno Keith (@bkth_) (與趨勢科技「Zero Day Initiative」計劃合作)

CoreAnimation

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4415: Liang Zhuo (與 Beyond Security 的 SecuriTeam Secure Disclosure 合作)

CoreCrypto

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:攻擊者可能得以利用 Miller-Rabin 質數測試的弱點來錯誤地識別質數

說明:判斷質數的方法存在問題。使用偽隨機基數進行質數測試後,已解決此問題。

CVE-2018-4398:Royal Holloway, University of London 的 Martin Albrecht、Jake Massimo 和 Kenny Paterson,以及 Ruhr University, Bochum 的 Juraj Somorovsky

CoreFoundation

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國的 National Cyber Security Centre (NCSC)

CUPS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:在部分配置中,遠端攻擊者可能得以將列印伺服器產生的訊息內容,更換為任意內容

說明:改進驗證機制後,已解決注入問題。

CVE-2018-4153:hansmi.ch 的 Michael Hanselmann

CUPS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4406:hansmi.ch 的 Michael Hanselmann

辭典

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:剖析惡意製作的辭典檔案可能會導致用戶資料洩露

說明:出現允許存取本機檔案的驗證問題。加入輸入清理機制後,已解決此問題。

CVE-2018-4346:SecuRing 的 Wojciech Reguła (@_r3ggi)

Dock

適用於:macOS Mojave 10.14

影響:惡意應用程式或可存取受限制的檔案

說明:移除額外權限後,已解決此問題。

CVE-2018-4403:Digita Security 的 Patrick Wardle

dyld

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:惡意應用程式或可獲得更高權限

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4423:匿名研究員

EFI

適用於:macOS High Sierra 10.13.6

說明:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的資料。

說明:更新微碼後,已解決資料洩漏的問題。這樣可以確保最近寫入位址中的較舊資料讀取,無法透過推測旁通道來讀取。

CVE-2018-3639:Google Project Zero (GPZ) 的 Jann Horn (@tehjh)、Microsoft Security Response Center (MSRC) 的 Ken Johnson

EFI

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:本機用戶可能得以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2018-4342:Twocanoes Software 的 Timothy Perfitt

基礎

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:處理惡意製作的文字檔案可能會導致阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4304:jianan.huang (@Sevck)

Grand Central Dispatch

適用於:macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

Heimdal

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

Hypervisor

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有訪客 OS 權限的本機使用者存取權的攻擊者,透過終端機頁面錯誤和旁通道分析的方式,取得位於 L1 資料快取中的未經授權資料

說明:在虛擬機器入口處排清 L1 資料快取後,已解決資料洩漏的問題。

CVE-2018-3646:美國密歇根大學的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、澳洲阿德雷得大學的 Yuval Yarom

Hypervisor

適用於:macOS Sierra 10.12.6

影響:應用程式或可以核心權限執行任意程式碼

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

CVE-2018-4242:奇虎 360 Nirvan Team 的 Zhuo Liang

ICU

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4394:匿名研究員

Intel 顯示卡驅動程式

適用於:macOS Sierra 10.12.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4334:Google Project Zero 的 Ian Beer

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.6

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4396:Didi Research America 的 Yu Wang

CVE-2018-4418:Didi Research America 的 Yu Wang

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4350:Didi Research America 的 Yu Wang

IOGraphics

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4422:匿名研究員 (與趨勢科技「Zero Day Initiative」計劃合作)

IOHIDFamily

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式或能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題

CVE-2018-4408:Google Project Zero 的 Ian Beer

IOKit

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4402:奇虎 360 Nirvan Team 的 Proteas

IOKit

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

IOUserEthernet

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

IPSec

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能獲得更高的權限

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4371:Leviathan Security Group 的 Tim Michaud (@TimGMichaud)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式或可以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2018-4420:Mohamed Ghannam (@_simo36)

核心

適用於:macOS High Sierra 10.13.6

影響:惡意應用程式可能得以洩漏敏感的用戶資料

說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。

CVE-2018-4399:Fabiano Anemone (@anoane)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4340:Mohamed Ghannam (@_simo36)

CVE-2018-4419:Mohamed Ghannam (@_simo36)

CVE-2018-4425:cc (與趨勢科技「Zero Day Initiative」計劃合作)、Trend Micro 的 Juwei Lin (@panicaII) (與趨勢科技「Zero Day Initiative」計劃合作)

核心

適用於:macOS Sierra 10.12.6

影響:裝載惡意製作的 NFS 網絡共享功能可能讓攻擊者以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4259:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4286:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4287:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4288:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4291:Semmle 和 LGTM.com 的 Kevin Backhouse

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式或可讀取限制記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4413:TrendMicro Mobile Security Team 的 Juwei Lin (@panicaII)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:網路位置具有權限的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

核心

適用於:macOS Mojave 10.14

影響:應用程式或可以核心權限執行任意程式碼

說明:改進大小的驗證機制後,已解決緩衝區溢位問題。

CVE-2018-4424:InfoSect 的 Silvio Cesare 博士

登入視窗

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:本機用戶可能會導致阻斷服務

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko

郵件

適用於:macOS Mojave 10.14

影響:處理惡意製作的郵件訊息可能引致 UI 欺詐攻擊

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2018-4389:Dropbox Offensive Security Team、Syndis 的 Theodor Ragnar Gislason

mDNSOffloadUserClient

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4326:匿名研究員 (與趨勢科技「Zero Day Initiative」計劃合作)、奇虎 360 Nirvan Team 的 Zhuo Liang

MediaRemote

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2018-4310:Ant-Financial LightYear Labs 的 CodeColorist

Microcode

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:系統若配備會進行推測執行的微處理器,並執行系統註冊的推測讀取,可能會導致具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的系統參數

說明:更新微碼後,已解決資料洩漏的問題。這樣可以確保特定系統註冊的部署無法透過推測執行旁通道洩漏。

CVE-2018-3640:BiZone LLC (bi.zone) 的 Innokentiy Sennovskiy、SYSGO AG (sysgo.com) 的 Zdenek Sojka、Rudolf Marek 和 Alex Zuepke

NetworkExtension

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:連接 VPN 伺服器可能洩漏 DNS 查詢給 DNS 代理伺服器

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2018-4369:匿名研究員

Perl

適用於:macOS Sierra 10.12.6

影響:Perl 出現多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 的多個問題。

CVE-2018-6797:Brian Carpenter

Ruby

適用於:macOS Sierra 10.12.6

影響:遙距攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:這次更新解決了多個 Ruby 問題。

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:處理惡意製作的 S/MIME 簽署訊息可能會導致服務遭拒

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:本機用戶可能會導致阻斷服務

說明:改進檢查機制後,已解決問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

Spotlight

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4393:Lufeng Li

症狀框架

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:Bruno Keith (@bkth_) (與趨勢科技「Zero Day Initiative」計劃合作)

Wi-Fi

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4368:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto

特別鳴謝

日曆

我們特此感謝一位匿名研究員提供協助。

iBooks

我們特此感謝 Fontys Hogeschool ICT 的 Sem Voigtländer 提供協助。

核心

我們特此感謝 Brandon Azad 提供協助。

LaunchServices

我們特此感謝 Square 的 Alok Menghrajani 提供協助。

快速查看

我們特此感謝 Google Project Zero 的 lokihardt 提供協助。

安全性

我們特此感謝 Parachute 的 Marinos Bernitsas 提供協助。

終端機

我們特此感謝一位匿名研究員提供協助。

發佈日期: