關於 macOS Mojave 10.14 的安全性內容

本文說明 macOS Mojave 10.14 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱  Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 保安文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Mojave 10.14

2018 年 9 月 24 日發佈

藍牙

適用於:iMac (21.5 吋,2012 年底)、iMac (27 吋,2012 年底)、iMac (21.5 吋,2013 年底)、iMac (21.5 吋,2014 年中)、iMac (Retina 5K,27 吋,2014 年底)、iMac (21.5 吋,2015 年底)、Mac mini (2011 年中)、Mac mini Server (2011 年中)、Mac mini (2012 年底)、Mac mini Server (2012 年底)、Mac mini (2014 年底)、Mac Pro (2013 年底)、MacBook Air (11 吋,2011 年中)、MacBook Air (13 吋,2011 年中)、MacBook Air (11 吋,2012 年中)、MacBook Air (13 吋,2012 年中)、MacBook Air (11 吋,2013 年中)、MacBook Air (13 吋,2013 年中)、MacBook Air (11 吋,2015 年初)、MacBook Air (13 吋,2015 年初)、MacBook Pro (13 吋,2012 年中)、MacBook Pro (15 吋,2012 年中)、MacBook Pro (Retina, 13 吋,2013 年初)、MacBook Pro (Retina, 15 吋,2013 年初)、MacBook Pro (Retina,13 吋,2013 年底) 和 MacBook Pro (Retina, 15 吋,2013 年底)

影響:具有網絡特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

 

以下更新適用於這些 Mac 型號:MacBook (2015 年初和之後的型號)、MacBook Air (2012 年中和之後的型號)、MacBook Pro (2012 年中和之後的型號)、Mac mini (2012 年底和之後的型號)、iMac (2012 年底和之後的型號)、iMac Pro (所有型號)、Mac Pro (2013 年底或之後的型號),以及配備建議的具備 Metal 功能圖像處理器 (包括 MSI Gaming Radeon RX 560 和 Sapphire Radeon PULSE RX 580) 的 2010 年中或 2012 年中型號

afpserver

影響:遠端攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4295:清華大學和 UC Berkeley 的 Jianjun Chen (@whucjj)

2018 年 10 月 30 日新增項目

App Store

影響:惡意應用程式可能得以確認電腦擁有人的 Apple ID

說明:處理 Apple ID 的機制存在權限問題。改進存取控制機制後,已解決此問題。

CVE-2018-4324:MacPaw Inc. 的 Sergii Kryvoblotskyi

AppleGraphicsControl

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4417:韓國延世大學 (Yonsei University) 資訊安全實驗室的 Lee (與趨勢科技「Zero Day Initiative」計劃合作)

2018 年 10 月 30 日新增項目

應用程式防火牆

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:增加限制機制後,已解決設定問題。

CVE-2018-4353:LinkedIn Inc. 的 Abhinav Bansal

2018 年 10 月 30 日更新項目

APR

影響:Perl 出現多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 的多個問題。

CVE-2017-12613:Tripwire VERT 的 Craig Young

CVE-2017-12618:Tripwire VERT 的 Craig Young

2018 年 10 月 30 日新增項目

ATS

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4411:Trend Micro 的 lilang wu moony Li (與趨勢科技「Zero Day Initiative」計劃合作)

2018 年 10 月 30 日新增項目

ATS

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4308:Mohamed Ghannam (@_simo36)

2018 年 10 月 30 日新增項目

自動解鎖

影響:惡意應用程式可能得以存取本機使用者的 AppleID

說明:授權查核機制存在驗證問題。改善流程授權的驗證機制後,已解決此問題。

CVE-2018-4321:Min (Spark) Zheng、阿里巴巴的 Xiaolong Bai

CFNetwork

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:Bruno Keith (@bkth_) (與趨勢科技「Zero Day Initiative」計劃合作)

2018 年 10 月 30 日新增項目

CoreFoundation

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國的 National Cyber Security Centre (NCSC)

2018 年 10 月 30 日新增項目

CoreFoundation

影響:應用程式可能獲得更高的權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4414:英國的 National Cyber Security Centre (NCSC)

2018 年 10 月 30 日新增項目

CoreText

影響:處理惡意製作的文字檔案可能會導致任意程式碼執行

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2018-4347:匿名研究員

2018 年 10 月 30 日新增項目

當機報告

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4333:Brandon Azad

CUPS

影響:在部分配置中,遠端攻擊者可能得以將列印伺服器產生的訊息內容,更換為任意內容

說明:改進驗證機制後,已解決注入問題。

CVE-2018-4153:hansmi.ch 的 Michael Hanselmann

2018 年 10 月 30 日新增項目

CUPS

影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4406:hansmi.ch 的 Michael Hanselmann

2018 年 10 月 30 日新增項目

辭典

影響:剖析惡意製作的辭典檔案可能會導致用戶資料洩露

說明:出現允許存取本機檔案的驗證問題。加入輸入清理機制後,已解決此問題。

CVE-2018-4346:SecuRing 的 Wojciech Reguła (@_r3ggi)

2018 年 10 月 30 日新增項目

Grand Central Dispatch

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

2018 年 10 月 30 日新增項目

Heimdal

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

CVE-2018-4332:Brandon Azad

CVE-2018-4343:Brandon Azad

2018 年 10 月 30 日新增項目

Hypervisor

影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有訪客 OS 權限的本機使用者存取權的攻擊者,透過終端機頁面錯誤和旁通道分析的方式,取得位於 L1 資料快取中的未經授權資料

說明:在虛擬機器入口處排清 L1 資料快取後,已解決資料洩漏的問題。

CVE-2018-3646:美國密歇根大學的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、澳洲阿德雷得大學的 Yuval Yarom

2018 年 10 月 30 日新增項目

iBooks

影響:剖析惡意製作的 iBooks 檔案可能會導致用戶資料洩露

說明:增加限制機制後,已解決設定問題。

CVE-2018-4355:bilibili security team 的 evi1m0

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4396:Didi Research America 的 Yu Wang

CVE-2018-4418:Didi Research America 的 Yu Wang

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式或可讀取限制記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4351:Appology Team @ Theori (與趨勢科技「Zero Day Initiative」計劃合作)

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4350:Didi Research America 的 Yu Wang

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4334:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOHIDFamily

影響:惡意應用程式或能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題

CVE-2018-4408:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOKit

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOKit

影響:應用程式或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4383:Apple

2018 年 10 月 30 日新增項目

IOUserEthernet

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

2018 年 10 月 30 日新增項目

核心

影響:惡意應用程式可能得以洩漏敏感的用戶資料

說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。

CVE-2018-4399:Fabiano Anemone (@anoane)

2018 年 10 月 30 日新增項目

核心

影響:網路位置具有權限的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

2018 年 10 月 30 日新增項目

核心

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4336:Brandon Azad

CVE-2018-4337:Google Project Zero 的 Ian Beer

CVE-2018-4340:Mohamed Ghannam (@_simo36)

CVE-2018-4344:英國國家網絡安全中心 (NCSC)

CVE-2018-4425:cc (與趨勢科技「Zero Day Initiative」計劃合作)、Trend Micro 的 Juwei Lin (@panicaII) (與趨勢科技「Zero Day Initiative」計劃合作)

2018 年 10 月 30 日更新項目

LibreSSL

影響:這次更新解決了多個 libressl 問題

說明:更新 libressl 至 2.6.4 後,已解決多個問題。

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-702

2018 年 10 月 30 日新增項目

登入視窗

影響:本機用戶可能會導致阻斷服務

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko

2018 年 10 月 30 日新增項目

mDNSOffloadUserClient

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4326:匿名研究員 (與趨勢科技「Zero Day Initiative」計劃合作)、奇虎 360 Nirvan Team 的 Zhuo Liang

2018 年 10 月 30 日新增項目

MediaRemote

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2018-4310:Ant-Financial LightYear Labs 的 CodeColorist

2018 年 10 月 30 日新增項目

Microcode

說明:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的資料。

說明:更新微碼後,已解決資料洩漏的問題。這樣可以確保最近寫入位址中的較舊資料讀取,無法透過推測旁通道來讀取。

CVE-2018-3639:Google Project Zero (GPZ) 的 Jann Horn (@tehjh)、Microsoft Security Response Center (MSRC) 的 Ken Johnson

2018 年 10 月 30 日新增項目

安全性

影響:本機用戶可能會導致阻斷服務

說明:改進檢查機制後,已解決問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

2018 年 10 月 30 日新增項目

安全性

影響:攻擊者可能得以利用 RC4 加密演算法的弱點

說明:移除 RC4 後,已解決此問題。

CVE-2016-1777:Pepi Zawodsky

Spotlight

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4393:Lufeng Li

2018 年 10 月 30 日新增項目

症狀框架

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:Bruno Keith (@bkth_) (與趨勢科技「Zero Day Initiative」計劃合作)

2018 年 10 月 30 日新增項目

文字

影響:處理惡意製作的文字檔案可能會導致阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4304:jianan.huang (@Sevck)

2018 年 10 月 30 日新增項目

Wi-Fi

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4338:Lee @ SECLAB、與趨勢科技 Zero Day Initiative 合作的韓國延世大學 (Yonsei University)

2018 年 10 月 23 日新增項目

特別鳴謝

輔助使用架構

我們特此感謝 Ryan Govostes 提供協助。

核心數據

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

CoreGraphics

我們特此感謝 Roblox Corporation 的 Nitin Arya 提供協助。

郵件

我們特此感謝 Rocket Internet SE 的 Alessandro Avagliano、The New York Times 的 John Whitehead、Omicron Software Systems 的 Kelvin Delbarre 和 Zbyszek Żółkiewski 提供協助。

安全性

我們特此感謝 Christoph Sinai、The Irish Times 的 Daniel Dudek (@dannysapples)、ADAPT Centre 的 Filip Klubička (@lemoncloak)、Dublin Institute of Technology、Shapr3D 的 Istvan Csanady、ITG Software, Inc. 的 Omar Barkawi、Phil Caleno、Wilson Ding 和一名匿名研究員提供協助。

SQLite

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

發佈日期: