關於 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 和安全性更新 2018-004 El Capitan 的安全性內容

本文說明 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 和安全性更新 2018-004 El Capitan 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 和安全性更新 2018-004 El Capitan

2018 年 7 月 9 日發行

帳號

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以存取本機使用者的 Apple ID

說明:改進索引建立方式後,已解決處理 Open Directory 記錄時發生的隱私權問題。

CVE-2018-4470:Commonwealth School 的 Jacob Greenfield

2018 年 12 月 10 日新增項目

AMD

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以判斷核心記憶體佈局

說明:移除易受攻擊的程式碼後,已解決資訊外洩問題。

CVE-2018-4289:奇虎 360 Nirvan Team 的 shrek_wzw

APFS

適用於:macOS High Sierra 10.13.5

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4268:Mac(與 Trend Micro 的 Zero Day Initiative 計劃合作)

ATS

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以取得根權限

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2018-4285:Mohamed Ghannam(@_simo36)

藍牙

適用於:MacBook Pro(15 英寸,2018 年)和 MacBook Pro(13 英寸,2018 年,四個 Thunderbolt 3 連接埠)

其他 Mac 機型已透過 macOS High Sierra 10.13.5 解決。

影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

2018 年 7 月 23 日新增項目

CFNetwork

適用於:macOS High Sierra 10.13.5

影響:Cookie 可能會意外留存在 Safari 中

說明:改進檢查機制後,已解決 Cookie 管理問題。

CVE-2018-4293:匿名研究員

CoreCrypto

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6

影響:惡意應用程式可能得以打破其沙箱

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4269:Abraham Masri(@cheesecakeufo)

CUPS

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊

說明:改進驗證機制後,已解決 null 指標取值的問題。

CVE-2018-4276:Flexera 網站 Secunia Research 的 Jakub Jirasek

2018 年 9 月 25 日新增項目

DesktopServices

適用於:macOS Sierra 10.12.6

影響:本機使用者可能得以檢視敏感的使用者資訊

說明:出現錯誤授予執行權限的權限問題。改進權限驗證機制後,已解決此問題。

CVE-2018-4178:Arjen Hendrikse

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.5

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4456:Cisco Talos 的 Tyler Bohan

2019 年 1 月 22 日更新項目

IOGraphics

適用於:macOS High Sierra 10.13.5

影響:本機使用者可能得以讀取核心記憶體

說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。

CVE-2018-4283:@panicaII(與 Trend Micro 的 Zero Day Initiative 計劃合作)

核心

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:使用 Intel® Core 微處理器的系統可能會讓本機程序得以透過推測執行端通道,從另一個程序推斷採用 Lazy FP 狀態回復的資料

說明:Lazy FP 狀態回復,而不是在情境轉換時急切儲存及回復。Lazy 回復的狀態可能很容易受到下述攻擊:一個程序可能會透過推斷其值的推測執行端通道來推斷其他程序的登錄值。

採用 FP/SIMD 登錄狀態清理機制後,已解決資訊洩漏問題。

CVE-2018-3665:Amazon Germany 的 Julian Stecklina、Cyberus Technology GmbH(cyberus-technology.de)的 Thomas Prescher、SYSGO AG(sysgo.com)的 Zdenek Sojka,以及 Colin Percival

核心

適用於:macOS High Sierra 10.13.5

影響:裝載惡意製作的 NFS 網路分享空間可能讓攻擊者以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4259:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4286:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4287:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4288:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4291:Semmle 和 LGTM.com 的 Kevin Backhouse

2018 年 10 月 30 日新增項目

libxpc

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5

影響:應用程式可能得以取得更高的權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4280:Brandon Azad

libxpc

適用於:macOS High Sierra 10.13.5

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4248:Brandon Azad

LinkPresentation

適用於:macOS High Sierra 10.13.5

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:處理 URL 時,出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4277:騰訊玄武實驗室(tencent.com)的 xisigr

Perl

適用於:macOS High Sierra 10.13.5

影響:Perl 有多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 中的多個問題。

CVE-2018-6797:Brian Carpenter

CVE-2018-6913:GwanYeong Kim

2018 年 10 月 30 日新增項目

Ruby

適用於:macOS High Sierra 10.13.5

影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

影響:此更新解決了 Ruby 中的多個問題。

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

2018 年 10 月 30 日新增項目

WebKit

適用於:macOS High Sierra 10.13.5

影響:參訪惡意網站可能導致網址列詐騙攻擊

說明:處理 URL 時,出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4274:Tomasz Bojarski

2020 年 7 月 28 日新增項目

特別鳴謝

App Store

我們要感謝 Fleetsmith 的 Jesse Endahl 和 Stevie Hryciw,以及 Dropbox 的 Max Bélanger 所提供的協助。

2018 年 8 月 8 日新增項目

輔助說明檢視程式

我們要感謝 SecuRing 的 Wojciech Reguła(@_r3ggi)協助提供四項因應措施。

核心

我們要感謝趨勢科技的 Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。

安全性

我們要感謝愛荷華州立大學的 Brad Dahlsten 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: