關於 macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan 的安全性內容

本文說明 macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan

2018 年 1 月 23 日發行

音訊

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4094:韓國延世大學(Yonsei University)資訊安全實驗室的 Mingi Cho、MinSik Shin、Seoyoung Kim、Yeongho Lee 和 Taekyoung Kwon

curl

適用於:macOS High Sierra 10.13.2

影響:curl 存在多個問題

說明:curl 有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。

CVE-2017-8817:OSS-Fuzz 發現

EFI

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6

說明:Intel 管理功能引擎韌體 11.0/11.5/11.6/11.7/11.10/11.20 核心出現多個緩衝區溢位,讓具有系統本機存取權限的攻擊者能夠執行任意程式碼。 

CVE-2017-5705:Positive Technologies 的 Mark Ermolov 和 Maxim Goryachy

2018 年 1 月 30 日新增項目

EFI

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6

說明:Intel 管理功能引擎韌體 11.0/11.5/11.6/11.7/11.10/11.20 核心出現多個權限提升,讓未經授權的程序能夠透過未指定的向量存取具有特殊權限的內容。

CVE-2017-5708:Positive Technologies 的 Mark Ermolov 和 Maxim Goryachy

2018 年 1 月 30 日新增項目

IOHIDFamily

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4098:Siguza

核心

適用於:macOS Sierra 10.12.6、OS X El Capitan 10.11.6

影響:應用程式可能得以讀取核心記憶體(Meltdown)

說明:系統若配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資訊。

CVE-2017-5754:Google Project Zero 的 Jann Horn;Graz University of Technology 的 Moritz Lipp;Graz University of Technology 的 Michael Schwarz;Graz University of Technology 的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;Graz University of Technology 的 Stefan Mangard;Paul Kocher;University of Pennsylvania 和 University of Maryland 的 Daniel Genkin;University of Adelaide 和 Data61 的 Yuval Yarom;以及 Rambus(Cryptography Research Division)的 Mike Hamburg

核心

適用於:macOS High Sierra 10.13.2

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4090:Google Project Zero 的 Jann Horn

核心

適用於:macOS High Sierra 10.13.2

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決競爭條件問題。

CVE-2018-4092:Antid0te UG 的 Stefan Esser

2018 年 2 月 8 日更新項目

核心

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4082:Google 的 Russ Cox

核心

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4097:Resecurity, Inc.

核心

適用於:macOS High Sierra 10.13.2

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4093:Google Project Zero 的 Jann Horn

核心

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.2

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4189:匿名研究員

2018 年 5 月 2 日新增項目

核心

適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.2

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4169:匿名研究員

2018 年 5 月 2 日新增項目

LinkPresentation

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6.2

影響:處理惡意製作的簡訊可能導致應用程式阻斷服務

說明:改進輸入驗證機制後,已解決資源耗盡問題。

CVE-2018-4100:Abraham Masri(@cheesecakeufo)

QuartzCore

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:處理網頁內容時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4085:Ret2 Systems Inc.(與趨勢科技的 Zero Day Initiative 計劃合作)

遠端管理

適用於:macOS Sierra 10.12.6

影響:遠端使用者可能得以取得根權限

說明:遠端管理出現權限問題。改進權限驗證機制後,已解決此問題。

CVE-2018-4298:SupCloud 的 Tim van der Werff

2018 年 7 月 19 日新增項目

沙箱

適用於:macOS High Sierra 10.13.2

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:新增沙箱限制後,已解決存取問題。

CVE-2018-4091:Mozilla 的 Alex Gaynor

安全性

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6

影響:憑證可能會套用錯誤的名稱限制

說明:處理名稱限制時,出現憑證評估問題。改進憑證的信任評估機制後,已解決此問題。

CVE-2018-4086:Netflix 的 Ian Haken

安全性

適用於:macOS High Sierra 10.13.2

影響:攻擊者可能不需提供管理者密碼即可略過管理者認證

說明:驗證憑證時,出現邏輯問題。改進憑證驗證機制後,已解決此問題。

CVE-2017-13889:米蘭理工大學自動化工程系的專業工程師 Glenn G. Bruckno、電腦工程系的 James Barnes 和 Kevin Manca、新布藍茲維大學的 Rene Malenfant

2018 年 6 月 21 日新增項目

觸控列支援

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4083:Google Project Zero 的 Ian Beer

2018 年 2 月 9 日新增項目

WebKit

適用於:macOS High Sierra 10.13.2

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4088:Theori 的 Jeonghoon Shin

CVE-2018-4089:Google Project Zero 的 Ivan Fratric

CVE-2018-4096:OSS-Fuzz 發現

WebKit

適用於:macOS High Sierra 10.13.2

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4147:OSS-Fuzz 發現

2018 年 10 月 18 日新增項目

WebKit 頁面載入

適用於:macOS High Sierra 10.13.2

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-7830:Jun Kokatsu(@shhnjk)

2018 年 10 月 18 日新增項目

Wi-Fi

適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4084:Minionz 的 Hyung Sup Lee、韓國漢陽大學(Hanyang University)的 You Chan Lee

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: