關於 macOS Mojave 10.14 的安全性內容
本文說明 macOS Mojave 10.14 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
macOS Mojave 10.14
藍牙
適用於:iMac(21.5 英寸,2012 年末)、iMac(27 英寸,2012 年末)、iMac(21.5 英寸,2013 年末)、iMac(21.5 英寸,2014 年中)、iMac(Retina 5K,27 英寸,2014 年末)、iMac(21.5 英寸,2015 年末)、Mac mini(2011 年中)、Mac mini Server(2011 年中)、Mac mini(2012 年末)、Mac mini Server(2012 年末)、Mac mini(2014 年末)、Mac Pro(2013 年末)、MacBook Air(11 英寸,2011 年中)、MacBook Air(13 英寸,2011 年中)、MacBook Air(11 英寸,2012 年中)、MacBook Air(13 英寸,2012 年中)、MacBook Air(11 英寸,2013 年中)、MacBook Air(13 英寸,2013 年中)、MacBook Air(11 英寸,2015 年初)、MacBook Air(13 英寸,2015 年初)、MacBook Pro(13 英寸,2012 年中)、MacBook Pro(15 英寸,2012 年中)、MacBook Pro(Retina,13 英寸,2013 年初)、MacBook Pro(Retina,15 英寸,2013 年初)、MacBook Pro(Retina,13 英寸,2013 年末)以及 MacBook Pro(Retina,15 英寸,2013 年末)
影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2018-5383:Lior Neumann 和 Eli Biham
下列更新適用於這些 Mac 機型:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(搭載建議的 Metal 相容繪圖處理器的 2013 年末、2010 年中和 2012 年中機型,上述繪圖處理器包括 MSI Gaming Radeon RX 560 和 Sapphire Radeon PULSE RX 580)
afpserver
影響:遠端攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器
說明:改進輸入驗證機制後,已解決輸入驗證問題。
CVE-2018-4295:北京清華大學和加州大學柏克萊分校(UC Berkeley)的 Jianjun Chen(@whucjj)
App Store
影響:惡意應用程式可能得以判斷電腦持有人的 Apple ID
說明:處理 Apple ID 時,出現權限問題。改進存取控制機制後,已解決此問題。
CVE-2018-4324:MacPaw Inc. 的 Sergii Kryvoblotskyi
AppleGraphicsControl
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4417:韓國延世大學(Yonsei University)資訊安全實驗室的 Lee(與趨勢科技的 Zero Day Initiative 計劃合作)
應用程式防火牆
影響:經沙箱處理的程序可能得以規避沙箱的限制
說明:增加限制機制後,已解決設定問題。
CVE-2018-4353:LinkedIn Inc. 的 Abhinav Bansal
APR
影響:Perl 有多個緩衝區溢位問題
說明:改進記憶體處理機制後,已解決 Perl 中的多個問題。
CVE-2017-12613:Tripwire VERT 的 Craig Young
CVE-2017-12618:Tripwire VERT 的 Craig Young
ATS
影響:惡意應用程式可能得以提高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4411:趨勢科技的 lilang wu moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)
ATS
影響:應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4308:Mohamed Ghannam(@_simo36)
自動解鎖
影響:惡意應用程式可能得以存取本機使用者的 Apple ID
說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。
CVE-2018-4321:阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai
CFNetwork
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4126:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreFoundation
影響:惡意應用程式可能得以提高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4412:英國國家網路安全中心(NCSC)
CoreFoundation
影響:應用程式可能得以取得更高的權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4414:英國國家網路安全中心(NCSC)
CoreText
影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2018-4347:Readdle 的 Vasyl Tkachuk
當機報告
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4333:Brandon Azad
CUPS
影響:在特定配置下,遠端攻擊者可能得以利用任意內容,來取代來自列印伺服器的訊息內容
說明:改進驗證機制後,已解決注入問題。
CVE-2018-4153:hansmi.ch 的 Michael Hanselmann
CUPS
影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊
說明:改進驗證機制後,已解決阻斷服務的問題。
CVE-2018-4406:hansmi.ch 的 Michael Hanselmann
辭典
影響:剖析惡意製作的辭典檔案,可能導致使用者資訊洩露
說明:出現允許存取本機檔案的驗證問題。採用輸入清理機制後,已解決此問題。
CVE-2018-4346:SecuRing 的 Wojciech Reguła(@_r3ggi)
DiskArbitration
影響:惡意應用程式可能得以修改 EFI 系統分割區的內容,並在未啟用安全開機時,以核心權限執行任意程式碼
說明:DiskArbitration 中出現權限問題。增加所有權檢查機制後,已解決此問題。
CVE-2018-4296:Vitaly Cheptsov
dyld
影響:惡意應用程式可能得以修改檔案系統的受保護部分
說明:增加限制機制後,已解決設定問題。
CVE-2018-4433:Vitaly Cheptsov
fdesetup
影響:系統可能會錯誤地回報機構復原密鑰存在
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8643:VMWare 的 Arun Sharma
韌體
影響:可實體存取裝置的攻擊者可能得以提高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2017-5731:Intel 和 Eclypsium
CVE-2017-5732:Intel 和 Eclypsium
CVE-2017-5733:Intel 和 Eclypsium
CVE-2017-5734:Intel 和 Eclypsium
CVE-2017-5735:Intel 和 Eclypsium
Grand Central Dispatch
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4426:Brandon Azad
Heimdal
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4331:Brandon Azad
CVE-2018-4332:Brandon Azad
CVE-2018-4343:Brandon Azad
Hypervisor
影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有本機使用者存取權的攻擊者,利用訪客 OS 權限透過終端機頁面錯誤和旁通道分析的方式,未經授權取得位於 L1 資料快取中的資訊
說明:在虛擬機器入口處排清 L1 資料快取後,已解決資訊洩漏的問題。
CVE-2018-3646:密西根大學(University of Michigan)的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、阿德雷得大學(University of Adelaide)的 Yuval Yarom
iBooks
影響:剖析惡意製作的 iBooks 檔案,可能導致使用者資訊洩露
說明:增加限制機制後,已解決設定問題。
CVE-2018-4355:嗶哩嗶哩安全團隊的 evi1m0
Intel 顯示卡驅動程式
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4396:滴滴美國研究院的 Yu Wang
CVE-2018-4418:滴滴美國研究院的 Yu Wang
Intel 顯示卡驅動程式
影響:應用程式可能得以讀取受限制的記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4351:Theori 的 Appology Team(與趨勢科技的 Zero Day Initiative 計劃合作)
Intel 顯示卡驅動程式
影響:應用程式可能以系統權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4350:滴滴美國研究院的 Yu Wang
Intel 顯示卡驅動程式
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4334:Google Project Zero 的 Ian Beer
Intel 顯示卡驅動程式
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4451:Cisco Talos 的 Tyler Bohan
CVE-2018-4456:Cisco Talos 的 Tyler Bohan
IOHIDFamily
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4408:Google Project Zero 的 Ian Beer
IOKit
影響:惡意應用程式可能得以打破其沙箱
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4341:Google Project Zero 的 Ian Beer
CVE-2018-4354:Google Project Zero 的 Ian Beer
IOKit
影響:應用程式可能以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2018-4383:Apple
IOUserEthernet
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4401:Apple
核心
影響:惡意應用程式可能得以洩漏敏感的使用者資訊
說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。
CVE-2018-4399:Fabiano Anemone(@anoane)
核心
影響:具有網路特殊權限的攻擊者可能得以執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse
核心
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4336:Brandon Azad
CVE-2018-4337:Google Project Zero 的 Ian Beer
CVE-2018-4340:Mohamed Ghannam(@_simo36)
CVE-2018-4344:英國國家網路安全中心(NCSC)
CVE-2018-4425:cc(與趨勢科技的 Zero Day Initiative 計劃合作)、Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)
LibreSSL
影響:此更新解決了 libressl 中的多個問題
說明:更新至 libressl 2.6.4 版後,已解決多個問題。
CVE-2015-3194
CVE-2015-5333
CVE-2015-5334
CVE-2016-0702
登入視窗
影響:本機使用者可能導致阻斷服務
說明:改進邏輯機制後,已解決驗證問題。
CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko
mDNSOffloadUserClient
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4326:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)、奇虎 360 Nirvan Team 的 Zhuo Liang
MediaRemote
影響:經沙箱處理的程序可能得以規避沙箱的限制
說明:新增沙箱限制後,已解決存取問題。
CVE-2018-4310:螞蟻金服巴斯光年實驗室的 CodeColorist
微碼
影響:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,未經授權取得資訊
說明:更新微碼後,已解決資訊洩漏的問題。這樣能確保較早從近期寫入位址讀取的資料,無法透過推測旁通道進行讀取。
CVE-2018-3639:Google Project Zero(GPZ)的 Jann Horn(@tehjh)、Microsoft Security Response Center(MSRC)的 Ken Johnson
安全性
影響:本機使用者可能導致阻斷服務
說明:改進檢查機制後,已解決此問題。
CVE-2018-4395:Digita Security 的 Patrick Wardle
安全性
影響:攻擊者可能得以利用 RC4 加密演算法的弱點
說明:移除 RC4 後,已解決此問題。
CVE-2016-1777:Pepi Zawodsky
Spotlight
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4393:Lufeng Li
症狀架構
影響:應用程式可能得以讀取受限制的記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2018-4203:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)
文字
影響:處理惡意製作的文字檔案可能導致阻斷服務
說明:改進驗證機制後,已解決阻斷服務的問題。
CVE-2018-4304:jianan.huang(@Sevck)
Wi-Fi
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2018-4338:韓國延世大學(Yonsei University)SECLAB 的 Lee(與趨勢科技的 Zero Day Initiative 計劃合作)
特別鳴謝
輔助使用架構
我們要感謝 Ryan Govostes 提供協助。
核心資料
我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。
CoreDAV
我們要感謝 Verisign 的 Matthew Thomas 提供協助。
CoreGraphics
我們要感謝 Roblox Corporation 的 Nitin Arya 提供協助。
CoreSymbolication
我們要感謝 Brandon Azad 提供協助。
CUPS
我們要感謝 hansmi.ch 的 Michael Hanselmann 提供協助。
IOUSBHostFamily
我們要感謝 CanSecWest 的 Dragos Ruiu 提供協助。
核心
我們要感謝 Brandon Azad 提供協助。
郵件
我們要感謝 Rocket Internet SE 的 Alessandro Avagliano、紐約時報的 John Whitehead、Omicron Software Systems 的 Kelvin Delbarre 以及 Zbyszek Żółkiewski 提供協助。
快速查看
我們要感謝 Google Project Zero 的 lokihardt、SecuRing 的 Wojciech Reguła(@_r3ggi)以及 Digita Security 的 Patrick Wardle 提供協助。
安全性
我們要感謝 Christoph Sinai、The Irish Times 的 Daniel Dudek(@dannysapples)和 ADAPT Centre 的 Filip Klubička(@lemoncloak)、Dublin Institute of Technology、SoftVision 的 Horatiu Graur、Shapr3D 的 Istvan Csanady、ITG Software, Inc. 的 Omar Barkawi、Phil Caleno、Wilson Ding 以及一位匿名研究員提供協助。
SQLite
我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。
終端機
我們要感謝 Federico Bento 提供協助。
「時光機」
我們要感謝 Verisign 的 Matthew Thomas 提供協助。
WindowServer
我們要感謝 Digita Security 的 Patrick Wardle 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。