關於 macOS Mojave 10.14 的安全性內容

本文說明 macOS Mojave 10.14 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Mojave 10.14

2018 年 9 月 24 日發行

藍牙

適用於:iMac(21.5 吋,2012 年末)、iMac(27 吋,2012 年末)、iMac(21.5 吋,2013 年末)、iMac(21.5 吋,2014 年中)、iMac(Retina 5K,27 吋,2014 年末)、iMac(21.5 吋,2015 年末)、Mac mini(2011 年中)、Mac mini Server(2011 年中)、Mac mini(2012 年末)、Mac mini Server(2012 年末)、Mac mini(2014 年末)、Mac Pro(2013 年末)、MacBook Air(11 吋,2011 年中)、MacBook Air(13 吋,2011 年中)、MacBook Air(11 吋,2012 年中)、MacBook Air(13 吋,2012 年中)、MacBook Air(11 吋,2013 年中)、MacBook Air(13 吋,2013 年中)、MacBook Air(11 吋,2015 年初)、MacBook Air(13 吋,2015 年初)、MacBook Pro(13 吋,2012 年中)、MacBook Pro(15 吋,2012 年中)、MacBook Pro(Retina,13 吋,2013 年初)、MacBook Pro(Retina,15 吋,2013 年初)、MacBook Pro(Retina,13 吋,2013 年末)以及 MacBook Pro(Retina,15 吋,2013 年末)

影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-5383:Lior Neumann 和 Eli Biham

 

下列更新適用於這些 Mac 機型:MacBook(2015 年初和後續機型)、MacBook Air(2012 年中和後續機型)、MacBook Pro(2012 年中和後續機型)、Mac mini(2012 年末和後續機型)、iMac(2012 年末和後續機型)、iMac Pro(所有機型)、Mac Pro(搭載建議的 Metal 相容繪圖處理器的 2013 年末、2010 年中和 2012 年中機型,上述繪圖處理器包括 MSI Gaming Radeon RX 560 和 Sapphire Radeon PULSE RX 580)

afpserver

影響:遠端攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4295:北京清華大學和 UC Berkeley 的 Jianjun Chen(@whucjj)

2018 年 10 月 30 日新增項目

App Store

影響:惡意應用程式可能得以判斷電腦持有人的 Apple ID

說明:處理 Apple ID 時,出現權限問題。改進存取控制機制後,已解決此問題。

CVE-2018-4324:MacPaw Inc. 的 Sergii Kryvoblotskyi

AppleGraphicsControl

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4417:韓國延世大學(Yonsei University)資訊安全實驗室的 Lee(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 10 月 30 日新增項目

應用程式防火牆

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:增加限制機制後,已解決設定問題。

CVE-2018-4353:LinkedIn Inc. 的 Abhinav Bansal

2018 年 10 月 30 日更新項目

APR

影響:Perl 有多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 中的多個問題。

CVE-2017-12613:Tripwire VERT 的 Craig Young

CVE-2017-12618:Tripwire VERT 的 Craig Young

2018 年 10 月 30 日新增項目

ATS

影響:惡意應用程式可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4411:趨勢科技的 lilang wu moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 10 月 30 日新增項目

ATS

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4308:Mohamed Ghannam(@_simo36)

2018 年 10 月 30 日新增項目

自動解鎖

影響:惡意應用程式可能得以存取本機使用者的 Apple ID

說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。

CVE-2018-4321:阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai

CFNetwork

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:與趨勢科技的 Zero Day Initiative 計劃合作的 Bruno Keith(@bkth_)

2018 年 10 月 30 日新增項目

CoreFoundation

影響:惡意應用程式可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國國家網路安全中心(NCSC)

2018 年 10 月 30 日新增項目

CoreFoundation

影響:應用程式可能得以取得更高的權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4414:英國國家網路安全中心(NCSC)

2018 年 10 月 30 日新增項目

CoreText

影響:處理惡意製作的文字檔案,可能導致任意程式碼得以執行

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2018-4347:匿名研究員

2018 年 10 月 30 日新增項目

當機報告

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4333:Brandon Azad

CUPS

影響:在特定配置下,遠端攻擊者可能得以利用任意內容,來取代來自列印伺服器的訊息內容

說明:改進驗證機制後,已解決注入問題。

CVE-2018-4153:hansmi.ch 的 Michael Hanselmann

2018 年 10 月 30 日新增項目

CUPS

影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4406:hansmi.ch 的 Michael Hanselmann

2018 年 10 月 30 日新增項目

辭典

影響:剖析惡意製作的辭典檔案,可能導致使用者資訊洩露

說明:出現允許存取本機檔案的驗證問題。採用輸入清理機制後,已解決此問題。

CVE-2018-4346:SecuRing 的 Wojciech Reguła(@_r3ggi)

2018 年 10 月 30 日新增項目

Grand Central Dispatch

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

2018 年 10 月 30 日新增項目

Heimdal

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

CVE-2018-4332:Brandon Azad

CVE-2018-4343:Brandon Azad

2018 年 10 月 30 日新增項目

Hypervisor

影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有本機使用者存取權的攻擊者,利用訪客 OS 權限透過終端機頁面錯誤和旁通道分析的方式,未經授權取得位於 L1 資料快取中的資訊

說明:在虛擬機器入口處排清 L1 資料快取後,已解決資訊洩漏的問題。

CVE-2018-3646:University of Michigan 的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、University of Adelaide 的 Yuval Yarom

2018 年 10 月 30 日新增項目

iBooks

影響:剖析惡意製作的 iBooks 檔案,可能導致使用者資訊洩露

說明:增加限制機制後,已解決設定問題。

CVE-2018-4355:嗶哩嗶哩安全團隊的 evi1m0

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4396:滴滴美國研究院的 Yu Wang

CVE-2018-4418:滴滴美國研究院的 Yu Wang

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4351:Theori 的 Appology Team(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4350:滴滴美國研究院的 Yu Wang

2018 年 10 月 30 日新增項目

Intel 顯示卡驅動程式

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4334:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOHIDFamily

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題

CVE-2018-4408:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOKit

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOKit

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4383:Apple

2018 年 10 月 30 日新增項目

IOUserEthernet

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

2018 年 10 月 30 日新增項目

核心

影響:惡意應用程式可能得以洩漏敏感的使用者資訊

說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。

CVE-2018-4399:Fabiano Anemone(@anoane)

2018 年 10 月 30 日新增項目

核心

影響:具有網路特殊權限的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

2018 年 10 月 30 日新增項目

核心

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4336:Brandon Azad

CVE-2018-4337:Google Project Zero 的 Ian Beer

CVE-2018-4340:Mohamed Ghannam(@_simo36)

CVE-2018-4344:英國國家網路安全中心(NCSC)

CVE-2018-4425:與趨勢科技的 Zero Day Initiative 計劃合作的 cc、與趨勢科技的 Zero Day Initiative 計劃合作的 Juwei Lin(@panicaII)

2018 年 10 月 30 日更新項目

LibreSSL

影響:此更新解決了 libressl 中的多個問題

說明:更新至 libressl 2.6.4 版後,已解決多個問題。

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-702

2018 年 10 月 30 日新增項目

登入視窗

影響:本機使用者可能導致阻斷服務

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko

2018 年 10 月 30 日新增項目

mDNSOffloadUserClient

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4326:與趨勢科技的 Zero Day Initiative 計劃合作的匿名研究員、奇虎 360 Nirvan Team 的 Zhuo Liang

2018 年 10 月 30 日新增項目

MediaRemote

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:新增沙箱限制後,已解決存取問題。

CVE-2018-4310:螞蟻金服巴斯光年實驗室的 CodeColorist

2018 年 10 月 30 日新增項目

微碼

影響:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,未經授權取得資訊

說明:更新微碼後,已解決資訊洩漏的問題。這樣能確保較早從近期寫入位址讀取的資料,無法透過推測旁通道進行讀取。

CVE-2018-3639:Google Project Zero(GPZ)的 Jann Horn(@tehjh)、Microsoft Security Response Center(MSRC)的 Ken Johnson

2018 年 10 月 30 日新增項目

安全性

影響:本機使用者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

2018 年 10 月 30 日新增項目

安全性

影響:攻擊者可能得以利用 RC4 加密演算法的弱點

說明:移除 RC4 後,已解決此問題。

CVE-2016-1777:Pepi Zawodsky

Spotlight

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4393:Lufeng Li

2018 年 10 月 30 日新增項目

症狀架構

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:與趨勢科技的 Zero Day Initiative 計劃合作的 Bruno Keith(@bkth_)

2018 年 10 月 30 日新增項目

文字

影響:處理惡意製作的文字檔案,可能導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4304:jianan.huang(@Sevck)

2018 年 10 月 30 日新增項目

Wi-Fi

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4338:韓國延世大學(Yonsei University)SECLAB 的 Lee(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 10 月 23 日新增項目

特別鳴謝

輔助使用架構

我們要感謝 Ryan Govostes 提供協助。

核心資料

我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。

CoreGraphics

我們要感謝 Roblox Corporation 的 Nitin Arya 提供協助。

郵件

我們要感謝 Rocket Internet SE 的 Alessandro Avagliano、紐約時報的 John Whitehead、Omicron Software Systems 的 Kelvin Delbarre 以及 Zbyszek Żółkiewski 提供協助。

安全性

我們要感謝 Christoph Sinai、The Irish Times 的 Daniel Dudek(@dannysapples)和 ADAPT Centre 的 Filip Klubička(@lemoncloak)、Dublin Institute of Technology、Shapr3D 的 Istvan Csanady、ITG Software, Inc. 的 Omar Barkawi、Phil Caleno、Wilson Ding 以及一位匿名研究員提供協助。

SQLite

我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: