關於 macOS Mojave 10.14.1、安全性更新 2018-001 High Sierra 和安全性更新 2018-005 Sierra 的安全性內容

本文說明 macOS Mojave 10.14.1、安全性更新 2018-001 High Sierra 和安全性更新 2018-005 Sierra 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Mojave 10.14.1、安全性更新 2018-001 High Sierra、安全性更新 2018-005 Sierra

2018 年 10 月 30 日發行

afpserver

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:遠端攻擊者可能得以透過 HTTP 用戶端攻擊 AFP 伺服器

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4295:中國清華大學和美國加州大學柏克萊分校的 Jianjun Chen(@whucjj)

AppleGraphicsControl

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4410:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

AppleGraphicsControl

適用於:macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4417:韓國延世大學(Yonsei University)資訊安全實驗室的 Lee(與趨勢科技的 Zero Day Initiative 計劃合作)

APR

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:Perl 出現多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 的多個問題。

CVE-2017-12613:Tripwire VERT 的 Craig Young

CVE-2017-12618:Tripwire VERT 的 Craig Young

ATS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4411:趨勢科技的 Lilang Wu 和 Moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)

ATS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4308:Mohamed Ghannam(@_simo36)

CFNetwork

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)

CoreAnimation

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4415: Liang Zhuo(與 Beyond Security 的 SecuriTeam Secure Disclosure 合作)

CoreCrypto

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:攻擊者可能得以利用 Miller-Rabin 質數判定法的弱點,而誤判質數

說明:判定質數的方法有問題。利用偽隨機的基數來測試質數後,已解決此問題。

CVE-2018-4398:Royal Holloway, University of London 的 Martin Albrecht、Jake Massimo、Kenny Paterson,以及 Ruhr University, Bochum 的 Juraj Somorovsky

CoreFoundation

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國國家網路安全中心(NCSC)

CUPS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:在某些配置中,遠端攻擊者可能得以將列印伺服器產生的訊息內容,更換為任意內容

說明:改進驗證機制後,已解決注入問題。

CVE-2018-4153:hansmi.ch 的 Michael Hanselmann

CUPS

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4406:hansmi.ch 的 Michael Hanselmann

辭典

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:剖析惡意製作的辭典檔案可能會導致使用者資訊洩露

說明:出現允許存取本機檔案的驗證問題。採用輸入清理機制後,已解決此問題。

CVE-2018-4346:SecuRing 的 Wojciech Reguła(@_r3ggi)

Dock

適用於:macOS Mojave 10.14

影響:惡意應用程式可能得以存取受限制的檔案

說明:移除額外的授權後,已解決此問題。

CVE-2018-4403:Digita Security 的 Patrick Wardle

dyld

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:惡意應用程式可能得以提高權限

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4423:匿名研究員

EFI

適用於:macOS High Sierra 10.13.6

說明:系統配備的微處理器若會在得知所有先前記憶體寫入的位址之前,進行推測執行以及記憶體讀取的推測執行,可能會讓具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的資訊。

說明:更新微碼後,已解決資訊洩漏的問題。這樣可以確保最近寫入位址中的較舊資料讀取,無法透過推測旁通道來讀取。

CVE-2018-3639:Google Project Zero(GPZ)的 Jann Horn(@tehjh)、Microsoft Security Response Center(MSRC)的 Ken Johnson

EFI

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:本機使用者可能得以修改檔案系統的受保護部分

說明:增加限制機制後,已解決配置問題。

CVE-2018-4342:Twocanoes Software 的 Timothy Perfitt

基礎

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:處理惡意製作的文字檔案時,可能導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4304:jianan.huang(@Sevck)

Grand Central Dispatch

適用於:macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

Heimdal

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

Hypervisor

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:系統若配備會進行推測執行和位址轉譯的微處理器,可能會導致具有訪客 OS 權限之本機使用者存取權的攻擊者,透過終端機頁面錯誤和旁通道分析的方式,取得位於 L1 資料快取中的未經授權資訊

說明:在虛擬機器入口處排清 L1 資料快取後,已解決資訊洩漏的問題。

CVE-2018-3646:美國密西根大學的 Baris Kasikci、Daniel Genkin、Ofir Weisse 和 Thomas F. Wenisch;Technion 的 Mark Silberstein 和 Marina Minkin;KU Leuven 的 Raoul Strackx、Jo Van Bulck 和 Frank Piessens;Intel Corporation 的 Rodrigo Branco、Henrique Kawakami、Ke Sun 和 Kekai Hu;澳洲阿德雷得大學的 Yuval Yarom

Hypervisor

適用於:macOS Sierra 10.12.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決記憶體損毀漏洞問題。

CVE-2018-4242:奇虎 360 Nirvan Team 的 Zhuo Liang

ICU

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:處理惡意製作的字串時,可能導致堆積損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4394:匿名研究員

Intel 顯示卡驅動程式

適用於:macOS Sierra 10.12.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4334:Google Project Zero 的 Ian Beer

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2018-4396:滴滴美國研究院的 Yu Wang

CVE-2018-4418:滴滴美國研究院的 Yu Wang

Intel 顯示卡驅動程式

適用於:macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4350:滴滴美國研究院的 Yu Wang

IOGraphics

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4422:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

IOHIDFamily

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題

CVE-2018-4408:Google Project Zero 的 Ian Beer

IOKit

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4402:奇虎 360 Nirvan Team 的 Proteas

IOKit

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:惡意應用程式可能得以打破其沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

IOUserEthernet

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

IPSec

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能得以取得更高的權限

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4371:Leviathan Security Group 的 Tim Michaud(@TimGMichaud)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2018-4420:Mohamed Ghannam(@_simo36)

核心

適用於:macOS High Sierra 10.13.6

影響:惡意應用程式可能得以洩漏敏感的使用者資訊

說明:具有權限的 API 呼叫出現存取問題。增加限制機制後,已解決此問題。

CVE-2018-4399:Fabiano Anemone(@anoane)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4340:Mohamed Ghannam(@_simo36)

CVE-2018-4419:Mohamed Ghannam(@_simo36)

CVE-2018-4425:cc(與趨勢科技的 Zero Day Initiative 計劃合作);趨勢科技的 Juwei Lin(@panicaII)(與趨勢科技的 Zero Day Initiative 計劃合作)

核心

適用於:macOS Sierra 10.12.6

影響:裝載惡意製作的 NFS 網路共用可能導致以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4259:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4286:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4287:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4288:Semmle 和 LGTM.com 的 Kevin Backhouse

CVE-2018-4291:Semmle 和 LGTM.com 的 Kevin Backhouse

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4413:TrendMicro Mobile Security Team 的 Juwei Lin(@panicaII)

核心

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:具有網路特殊權限的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

核心

適用於:macOS Mojave 10.14

影響:應用程式可能以核心權限執行任意程式碼

說明:改進大小驗證機制後,已解決緩衝區溢位問題。

CVE-2018-4424:InfoSect 的 Dr. Silvio Cesare

登入視窗

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:本機使用者可能導致阻斷服務

說明:改進邏輯後,已解決驗證問題。

CVE-2018-4348:MWR InfoSecurity 的 Ken Gannon,以及 MWR InfoSecurity 的 Christian Demko

郵件

適用於:macOS Mojave 10.14

影響:處理惡意製作的郵件訊息可能會導致 UI 偽造問題

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2018-4389:Dropbox Offensive Security Team;Syndis 的 Theodor Ragnar Gislason

mDNSOffloadUserClient

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4326:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作);奇虎 360 Nirvan Team 的 Zhuo Liang

MediaRemote

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:經沙箱處理的程序可能得以規避沙箱的限制

說明:新增沙箱限制後,已解決存取問題。

CVE-2018-4310:螞蟻金服巴斯光年實驗室的 CodeColorist

微碼

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:系統若配備會進行推測執行的微處理器,並執行系統註冊的推測讀取,可能會導致具有本機使用者存取權的攻擊者透過旁通道分析的方式,取得未經授權的系統參數

說明:更新微碼後,已解決資訊洩漏的問題。這樣可以確保特定系統註冊的實作無法透過推測執行旁通道來洩漏。

CVE-2018-3640:BiZone LLC(bi.zone)的 Innokentiy Sennovskiy;SYSGO AG(sysgo.com)的 Zdenek Sojka、Rudolf Marek 和 Alex Zuepke

NetworkExtension

適用於:macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:連接至 VPN 伺服器可能會將 DNS 查詢洩漏給 DNS 代理伺服器

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2018-4369:匿名研究員

Perl

適用於:macOS Sierra 10.12.6

影響:Perl 出現多個緩衝區溢位問題

說明:改進記憶體處理機制後,已解決 Perl 的多個問題。

CVE-2018-6797:Brian Carpenter

Ruby

適用於:macOS Sierra 10.12.6

影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:此更新解決了 Ruby 中的多個問題。

CVE-2017-0898

CVE-2017-10784

CVE-2017-14033

CVE-2017-14064

CVE-2017-17405

CVE-2017-17742

CVE-2018-6914

CVE-2018-8777

CVE-2018-8778

CVE-2018-8779

CVE-2018-8780

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:處理惡意製作的 S/MIME 簽署訊息時,可能導致阻斷服務

說明:改進邏輯後,已解決驗證問題。

CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu

安全性

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:本機使用者可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

Spotlight

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4393:Lufeng Li

症狀架構

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:Bruno Keith(@bkth_)(與趨勢科技的 Zero Day Initiative 計劃合作)

WiFi

適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14

影響:具有特殊權限的攻擊者可能得以執行阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2018-4368:Technische Universität Darmstadt 所屬 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto

特別鳴謝

行事曆

我們要感謝匿名研究員提供協助。

iBooks

我們要感謝 Fontys Hogeschool ICT 的 Sem Voigtländer 提供協助。

核心

我們要感謝 Brandon Azad 提供協助。

LaunchServices

我們要感謝 Square 的 Alok Menghrajani 提供協助。

快速查看

我們要感謝 Google Project Zero 的 lokihardt 提供協助。

安全性

我們要感謝 Parachute 的 Marinos Bernitsas 提供協助。

終端機

我們要感謝匿名研究員提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: