關於 macOS Mojave 10.14.1、安全性更新 2018-002 High Sierra 和安全性更新 2018-005 Sierra 的安全性內容

本文說明 macOS Mojave 10.14.1、安全性更新 2018-002 High Sierra 和安全性更新 2018-005 Sierra 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Mojave 10.14.1、安全性更新 2018-002 High Sierra、安全性更新 2018-005 Sierra

2018 年 10 月 30 日發行

afpserver

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:遠端攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4295:北京清華大學和加州大學柏克萊分校(UC Berkeley)的 Jianjun Chen(@whucjj)

AppleGraphicsControl

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4410:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

AppleGraphicsControl

適用於:macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4417:韓國延世大學(Yonsei University)資訊安全實驗室的 Lee(與趨勢科技的 Zero Day Initiative 計劃合作)

APR

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:Perl 有多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 中的多個問題。

CVE-2017-12613:Tripwire VERT 的 Craig Young

CVE-2017-12618:Tripwire VERT 的 Craig Young

2019 年 2 月 15 日更新項目

ATS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4411:趨勢科技的 lilang wu moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)

ATS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4308:Mohamed Ghannam(@_simo36)

Automator

適用於:macOS Mojave 10.14

影響:惡意應用程式可能得以存取受限制的檔案

說明:移除額外的授權後,已解決此問題。

CVE-2018-4468:underpassapp.com 的 Jeff Johnson

2019 年 2 月 15 日新增項目

CFNetwork

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)

CoreAnimation

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4415:Liang Zhuo(與 Beyond Security 的 SecuriTeam Secure Disclosure 合作)

CoreCrypto

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:攻擊者可能得以利用 Miller-Rabin 質數判定法的弱點,而誤判質數

說明:判定質數的方法有問題。利用偽隨機的基數來測試質數後,已解決此問題。

CVE-2018-4398:倫敦大學皇家霍洛威學院(Royal Holloway,University of London)的 Martin Albrecht、Jake Massimo、Kenny Paterson,以及波鴻魯爾大學(Ruhr University,Bochum)的 Juraj Somorovsky

CoreFoundation

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國國家網路安全中心(NCSC)

CUPS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:在特定配置下,遠端攻擊者可能得以利用任意內容,來取代來自列印伺服器的訊息內容

說明:改進驗證機制後,已解決注入問題。

CVE-2018-4153:hansmi.ch 的 Michael Hanselmann

CUPS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4406:hansmi.ch 的 Michael Hanselmann

辭典

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:剖析惡意製作的辭典檔案,可能導致使用者資訊洩露

說明:出現允許存取本機檔案的驗證問題。採用輸入清理機制後,已解決此問題。

CVE-2018-4346:SecuRing 的 Wojciech Reguła(@_r3ggi)

Dock

適用於:macOS Mojave 10.14

影響:惡意應用程式可能得以存取受限制的檔案

說明:移除額外的授權後,已解決此問題。

CVE-2018-4403:Digita Security 的 Patrick Wardle

2019 年 2 月 15 日更新項目

dyld

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14、macOS Sierra 10.12.6

影響:惡意應用程式可能得以提高權限

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4423: 長亭安全研究實驗室(@ChaitinTech)的 Youfu Zhang

2018 年 11 月 16 日更新項目

EFI

適用於:macOS High Sierra 10.13.6

影響:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,未經授權取得資訊

說明:更新微碼後,已解決資訊洩漏的問題。這樣能確保較早從近期寫入位址讀取的資料,無法透過推測旁通道進行讀取。

CVE-2018-3639:Google Project Zero(GPZ)的 Jann Horn(@tehjh)、Microsoft Security Response Center(MSRC)的 Ken Johnson

EFI

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:本機使用者可能得以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2018-4342:Twocanoes Software 的 Timothy Perfitt

基礎

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:處理惡意製作的文字檔案可能導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4304:jianan.huang(@Sevck)

Grand Central Dispatch

適用於:macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

Heimdal

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

Hypervisor

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有本機使用者存取權的攻擊者,利用訪客 OS 權限透過終端機頁面錯誤和旁通道分析的方式,未經授權取得位於 L1 資料快取中的資訊

說明:在虛擬機器入口處排清 L1 資料快取後,已解決資訊洩漏的問題。

CVE-2018-3646:密西根大學(University of Michigan)的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch、Technion 的 Mark Silberstein 和 Marina Minkin、KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens、Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu、阿德雷得大學(University of Adelaide)的 Yuval Yarom

Hypervisor

適用於:macOS Sierra 10.12.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決記憶體損毀漏洞問題。

CVE-2018-4242:奇虎 360 Nirvan Team 的 Zhuo Liang

ICU

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14、macOS Sierra 10.12.6

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4394:The Qt Company 的 Erik Verbruggen

2018 年 11 月 16 日更新項目

Intel 顯示卡驅動程式

適用於:macOS Sierra 10.12.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4334:Google Project Zero 的 Ian Beer

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4396:滴滴美國研究院的 Yu Wang

CVE-2018-4418:滴滴美國研究院的 Yu Wang

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4350:滴滴美國研究院的 Yu Wang

Intel 顯示卡驅動程式

適用於:macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4421:Cisco Talos 的 Tyler Bohan

2018 年 12 月 21 日新增項目

IOGraphics

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4422:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

IOHIDFamily

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4408:Google Project Zero 的 Ian Beer

2019 年 8 月 1 日更新項目

IOKit

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4402:奇虎 360 Nirvan Team 的 Proteas

IOKit

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

IOUserEthernet

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

IPSec

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能得以取得更高的權限

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4371:Leviathan Security Group 的 Tim Michaud(@TimGMichaud)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2018-4420:Mohamed Ghannam(@_simo36)

核心

適用於:macOS High Sierra 10.13.6

影響:惡意應用程式可能得以洩漏敏感的使用者資訊

說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。

CVE-2018-4399:Fabiano Anemone(@anoane)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4340:Mohamed Ghannam(@_simo36)

CVE-2018-4419:Mohamed Ghannam(@_simo36)

CVE-2018-4425:cc(與趨勢科技的 Zero Day Initiative 計劃合作)、Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)

核心

適用於:macOS Sierra 10.12.6

影響:裝載惡意製作的 NFS 網路分享空間可能讓攻擊者以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4259:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4286:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4287:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4288:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4291:Semmle 和 LGTM.com 的 Kevin Backhouse

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4413:趨勢科技 Mobile Security Team 的 Juwei Lin(@panicaII)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:具有網路特殊權限的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

核心

適用於:macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:改進大小驗證機制後,已解決緩衝區溢位問題。

CVE-2018-4424:InfoSect 的 Dr. Silvio Cesare

LinkPresentation

適用於:macOS Sierra 10.12.6

影響:處理惡意製作的文字訊息可能導致 UI 偽造問題

說明:處理 URL 時,出現詐騙攻擊問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4187:Roman Mueller(@faker_)、騰訊安全平台部的 Zhiyang Zeng(@Wester)

2019 年 4 月 3 日新增項目

登入視窗

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:本機使用者可能導致阻斷服務

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon 和 MWR InfoSecurity 的 Christian Demko

郵件

適用於:macOS Mojave 10.14

影響:處理惡意製作的郵件訊息可能導致 UI 偽造問題

說明:改進狀態管理機制後,已解決不一致使用者介面問題。

CVE-2018-4389:Dropbox Offensive Security Team;Syndis 的 Theodor Ragnar Gislason

mDNSOffloadUserClient

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4326:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)、奇虎 360 Nirvan Team 的 Zhuo Liang

MediaRemote

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:新增沙箱限制後,已解決存取問題。

CVE-2018-4310:螞蟻金服巴斯光年實驗室的 CodeColorist

微碼

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:系統若配備會進行推測執行的微處理器,並執行系統登錄的推測讀取,可能會導致具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的系統參數

說明:更新微碼後,已解決資訊洩漏的問題。這樣可以確保特定系統登錄的實作無法透過推測執行旁通道來洩漏。

CVE-2018-3640:BiZone LLC(bi.zone)的 Innokentiy Sennovskiy;SYSGO AG(sysgo.com)的 Zdenek Sojka、Rudolf Marek 和 Alex Zuepke

NetworkExtension

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:連接至 VPN 伺服器可能會將 DNS 查詢洩漏給 DNS 代理伺服器

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2018-4369:匿名研究員

Perl

適用於:macOS Sierra 10.12.6

影響:Perl 有多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 中的多個問題。

CVE-2018-6797:Brian Carpenter

Ruby

適用於:macOS Sierra 10.12.6

影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

影響:此更新解決了 Ruby 中的多個問題。

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:處理惡意製作的 S/MIME 簽署訊息可能導致阻斷服務

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:本機使用者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

Spotlight

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4393:Lufeng Li

症狀架構

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)

Wi-Fi

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4368:Technische Universität Darmstadt 所屬 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto

特別鳴謝

行事曆

我們要感謝 Verisign 的 Matthew Thomas 提供協助。

2019 年 2 月 15 日更新項目

coreTLS

我們要感謝以色列魏茨曼科學院(Weizmann Institute)的 Eyal Ronen、澳洲阿德雷得大學(University of Adelaide)的 Robert Gillham、美國密西根大學(University of Michigan)的 Daniel Genkin、以色列魏茨曼科學院的 Adi Shamir、英國 NCC Group 的 David Wong,以及澳洲阿德雷得大學和 Data61 的 Yuval Yarom 提供協助。

2018 年 12 月 12 日新增項目

iBooks

我們要感謝 Fontys Hogeschool ICT 的 Sem Voigtländer 提供協助。

核心

我們要感謝 Brandon Azad 提供協助。

LaunchServices

我們要感謝 Square 的 Alok Menghrajani 提供協助。

快速查看

我們要感謝 Google Project Zero 的 lokihardt 提供協助。

安全性

我們要感謝 Parachute 的 Marinos Bernitsas 提供協助。

終端機

我們要感謝 Federico Bento 提供協助。

2020 年 2 月 3 日更新項目

「時光機」

我們要感謝 Verisign 的 Matthew Thomas 提供協助。

2019 年 2 月 15 日新增項目

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: