關於 macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan 的安全性內容
本文說明 macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
macOS High Sierra 10.13.3、安全性更新 2018-001 Sierra 和安全性更新 2018-001 El Capitan
音訊
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:處理惡意製作的音訊檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4094:韓國延世大學(Yonsei University)資訊安全實驗室的 Mingi Cho、Seoyoung Kim、Young-Ho Lee、MinSik Shin 和 Taekyoung Kwon
curl
適用於:macOS High Sierra 10.13.2
影響:curl 存在多個問題
說明:curl 中存在整數溢位的問題。改進界限檢查機制後,已解決此問題。
CVE-2017-8816:Alex Nichols
curl
適用於:macOS High Sierra 10.13.2
影響:curl 存在多個問題
說明:curl 有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-2017-8817:OSS-Fuzz 發現
EFI
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
說明:Intel 管理功能引擎韌體 11.0/11.5/11.6/11.7/11.10/11.20 核心出現多個緩衝區溢位,讓具有系統本機存取權限的攻擊者能夠執行任意程式碼。
CVE-2017-5705:Positive Technologies 的 Mark Ermolov 和 Maxim Goryachy
EFI
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
說明:Intel 管理功能引擎韌體 11.0/11.5/11.6/11.7/11.10/11.20 核心出現多個權限提升,讓未經授權的程序能夠透過未指定的向量存取具有特殊權限的內容。
CVE-2017-5708:Positive Technologies 的 Mark Ermolov 和 Maxim Goryachy
IOHIDFamily
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4098:Siguza
核心
適用於:macOS Sierra 10.12.6、OS X El Capitan 10.11.6
影響:應用程式可能得以讀取核心記憶體(Meltdown)
說明:系統若配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資訊。
CVE-2017-5754:Google Project Zero 的 Jann Horn;格拉茨科技大學(Graz University of Technology)的 Moritz Lipp;格拉茨科技大學(Graz University of Technology)的 Michael Schwarz;格拉茨科技大學(Graz University of Technology)的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;格拉茨科技大學(Graz University of Technology)的 Stefan Mangard;Paul Kocher;賓州大學(University of Pennsylvania)和馬里蘭大學(University of Maryland)的 Daniel Genkin;阿德雷得大學(University of Adelaide)和 Data61 的 Yuval Yarom;以及 Rambus(Cryptography Research Division)的 Mike Hamburg
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式可能得以讀取受限制的記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4090:Google Project Zero 的 Jann Horn
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式可能得以讀取受限制的記憶體
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2018-4092:Antid0te UG 的 Stefan Esser
核心
適用於:macOS High Sierra 10.13.2
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4082:Google 的 Russ Cox
核心
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:應用程式可能以核心權限執行任意程式碼
說明:改進驗證機制後,已解決邏輯問題。
CVE-2018-4097:Resecurity, Inc.
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4093:Google Project Zero 的 Jann Horn
核心
適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.2
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4189:匿名研究員
核心
適用於:macOS High Sierra 10.13.2
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2018-4169:匿名研究員
LinkPresentation
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:處理惡意製作的簡訊可能導致應用程式阻斷服務
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2018-4100:Abraham Masri(@cheesecakeufo)
QuartzCore
適用於:OS X El Capitan 10.11.6、macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:處理網頁內容時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-4085:Ret2 Systems Inc.(與趨勢科技的 Zero Day Initiative 計劃合作)
遠端管理
適用於:macOS Sierra 10.12.6
影響:遠端使用者可能得以取得根權限
說明:遠端管理出現權限問題。改進權限驗證機制後,已解決此問題。
CVE-2018-4298:SupCloud 的 Tim van der Werff
沙箱
適用於:macOS High Sierra 10.13.2
影響:經沙箱處理的程序可能得以規避沙箱的限制
說明:新增沙箱限制後,已解決存取問題。
CVE-2018-4091:Mozilla 的 Alex Gaynor
安全性
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:憑證可能會套用錯誤的名稱限制
說明:處理名稱限制時,出現憑證評估問題。改進憑證的信任評估機制後,已解決此問題。
CVE-2018-4086:Netflix 的 Ian Haken
安全性
適用於:macOS High Sierra 10.13.2
影響:攻擊者可能不需提供管理者密碼即可略過管理者認證
說明:驗證憑證時,出現邏輯問題。改進憑證驗證機制後,已解決此問題。
CVE-2017-13889:米蘭理工大學自動化工程系(Automation Engineering Politecnico di Milano)的專業工程師 Glenn G. Bruckno、米蘭理工大學電腦工程系(Computer Engineering Politecnico di Milano)的 James Barnes 和 Kevin Manca、新布藍茲維大學(University of New Brunswick)的 Rene Malenfant
觸控列支援
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4083:Google Project Zero 的 Ian Beer
WebKit
適用於:macOS High Sierra 10.13.2
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4088:Theori 的 Jeonghoon Shin
CVE-2018-4089:Google Project Zero 的 Ivan Fratric
CVE-2018-4096:OSS-Fuzz 發現
WebKit
適用於:macOS High Sierra 10.13.2
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4147:OSS-Fuzz 發現
WebKit 頁面載入
適用於:macOS High Sierra 10.13.2
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7830:Jun Kokatsu(@shhnjk)
Wi-Fi
適用於:macOS High Sierra 10.13.2、macOS Sierra 10.12.6、OS X El Capitan 10.11.6
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4084:Minionz 的 Hyung Sup Lee、韓國漢陽大學(Hanyang University)的 You Chan Lee
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。