關於 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 和安全性更新 2018-004 El Capitan 的安全性內容
本文說明 macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 和安全性更新 2018-004 El Capitan 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
macOS High Sierra 10.13.6、安全性更新 2018-004 Sierra 和安全性更新 2018-004 El Capitan
帳號
適用於:macOS High Sierra 10.13.5
影響:惡意應用程式可能得以存取本機使用者的 Apple ID
說明:改進索引建立方式後,已解決處理 Open Directory 記錄時發生的隱私權問題。
CVE-2018-4470:Commonwealth School 的 Jacob Greenfield
AMD
適用於:macOS High Sierra 10.13.5
影響:惡意應用程式可能得以判斷核心記憶體佈局
說明:移除易受攻擊的程式碼後,已解決資訊外洩問題。
CVE-2018-4289:奇虎 360 Nirvan Team 的 shrek_wzw
APFS
適用於:macOS High Sierra 10.13.5
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4268:Mac(與 Trend Micro 的 Zero Day Initiative 計劃合作)
ATS
適用於:macOS High Sierra 10.13.5
影響:惡意應用程式可能得以取得根權限
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2018-4285:Mohamed Ghannam(@_simo36)
藍牙
適用於:MacBook Pro(15 英寸,2018 年)和 MacBook Pro(13 英寸,2018 年,四個 Thunderbolt 3 連接埠)
影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-5383:Lior Neumann 和 Eli Biham
CFNetwork
適用於:macOS High Sierra 10.13.5
影響:Cookie 可能會意外留存在 Safari 中
說明:改進檢查機制後,已解決 Cookie 管理問題。
CVE-2018-4293:匿名研究員
CoreCrypto
適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6
影響:惡意應用程式可能得以打破其沙箱
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4269:Abraham Masri(@cheesecakeufo)
CUPS
適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5
影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊
說明:改進驗證機制後,已解決 null 指標取值的問題。
CVE-2018-4276:Flexera 網站 Secunia Research 的 Jakub Jirasek
DesktopServices
適用於:macOS Sierra 10.12.6
影響:本機使用者可能得以檢視敏感的使用者資訊
說明:出現錯誤授予執行權限的權限問題。改進權限驗證機制後,已解決此問題。
CVE-2018-4178:Arjen Hendrikse
Intel 顯示卡驅動程式
適用於:macOS High Sierra 10.13.5
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4456:Cisco Talos 的 Tyler Bohan
IOGraphics
適用於:macOS High Sierra 10.13.5
影響:本機使用者可能得以讀取核心記憶體
說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。
CVE-2018-4283:@panicaII(與 Trend Micro 的 Zero Day Initiative 計劃合作)
核心
適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5
影響:使用 Intel® Core 微處理器的系統可能會讓本機程序得以透過推測執行端通道,從另一個程序推斷採用 Lazy FP 狀態回復的資料
說明:Lazy FP 狀態回復,而不是在情境轉換時急切儲存及回復。Lazy 回復的狀態可能很容易受到下述攻擊:一個程序可能會透過推斷其值的推測執行端通道來推斷其他程序的登錄值。
採用 FP/SIMD 登錄狀態清理機制後,已解決資訊洩漏問題。
CVE-2018-3665:Amazon Germany 的 Julian Stecklina、Cyberus Technology GmbH(cyberus-technology.de)的 Thomas Prescher、SYSGO AG(sysgo.com)的 Zdenek Sojka,以及 Colin Percival
核心
適用於:macOS High Sierra 10.13.5
影響:裝載惡意製作的 NFS 網路分享空間可能讓攻擊者以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4259:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4286:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4287:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4288:Semmle 和 LGTM.com 的 Kevin Backhouse
CVE-2018-4291:Semmle 和 LGTM.com 的 Kevin Backhouse
libxpc
適用於:OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.5
影響:應用程式可能得以取得更高的權限
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4280:Brandon Azad
libxpc
適用於:macOS High Sierra 10.13.5
影響:惡意應用程式可能得以讀取受限制的記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2018-4248:Brandon Azad
LinkPresentation
適用於:macOS High Sierra 10.13.5
影響:參訪惡意網站可能導致網址列詐騙攻擊
說明:處理 URL 時,出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-4277:騰訊玄武實驗室(tencent.com)的 xisigr
Perl
適用於:macOS High Sierra 10.13.5
影響:Perl 有多個緩衝區溢位問題
說明:改進記憶體處理機制後,已解決 Perl 中的多個問題。
CVE-2018-6797:Brian Carpenter
CVE-2018-6913:GwanYeong Kim
Ruby
適用於:macOS High Sierra 10.13.5
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
影響:此更新解決了 Ruby 中的多個問題。
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
適用於:macOS High Sierra 10.13.5
影響:參訪惡意網站可能導致網址列詐騙攻擊
說明:處理 URL 時,出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-4274:Tomasz Bojarski
特別鳴謝
App Store
我們要感謝 Fleetsmith 的 Jesse Endahl 和 Stevie Hryciw,以及 Dropbox 的 Max Bélanger 所提供的協助。
輔助說明檢視程式
我們要感謝 SecuRing 的 Wojciech Reguła(@_r3ggi)協助提供四項因應措施。
核心
我們要感謝趨勢科技的 Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。
安全性
我們要感謝愛荷華州立大學的 Brad Dahlsten 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。