Friday, February 25, 2022

Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra, Sicherheitsupdate 2018-003 El Capitan

Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra, Sicherheitsupdate 2018-003 El Capitan

Dieses Dokument beschreibt den Sicherheitsinhalt von macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra, Sicherheitsupdate 2018-003 El Capitan.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit . Sie können die Kommunikation mit Apple mit dem Apple Product Security PGP Key verschlüsseln.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra, Sicherheitsupdate 2018-003 El Capitan

Veröffentlicht am 1. Juni 2018

Framework für Barrierefreiheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine bösartige Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Im Accessibility Framework bestand ein Problem mit der Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4196: Alex Plaskett, Georgi Geshev und Fabian Beterke von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und WanderingGlitch von der Zero Day Initiative von Trend Micro

Eintrag aktualisiert am 19. Juli 2018

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen

Beschreibung: Es bestand ein Leseproblem außerhalb der Grenzen, das zur Offenlegung des Kernelspeichers führte. Dies wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4253: shrek_wzw vom Qihoo 360 Nirvan Team

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.

CVE-2018-4256: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 19. Juli 2018

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.

CVE-2018-4255: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 18. Oktober 2018, aktualisiert am 14. Dezember 2018

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Im Kernel bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4254: ein anonymer Forscher

Eintrag hinzugefügt am 18. Oktober 2018

AMD

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Im Kernel bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4254: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 24. Oktober 2018

AppleGraphicsControl

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Begrenzungsprüfung behoben.

CVE-2018-4258: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 18. Oktober 2018

AppleGraphicsPowerManagement

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2018-4257: shrek_wzw vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 18. Oktober 2018

apache_mod_php

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Probleme in PHP wurden in diesem Update behoben

Beschreibung: Dieses Problem wurde durch die Aktualisierung auf PHP-Version 7.1.16 behoben.

CVE-2018-7584: Wei Lei und Liu Yang von der Nanyang Technological University

ATS

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Typverwirrungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4219: Mohamed Ghannam (@_simo36)

Bluetooth

Verfügbar für: MacBook Pro (Retina, 15 Zoll, Mitte 2015), MacBook Pro (Retina, 15 Zoll, 2015), MacBook Pro (Retina, 13 Zoll, Anfang 2015), MacBook Pro (15 Zoll, 2017) , MacBook Pro (15 Zoll, 2016), MacBook Pro (13 Zoll, Ende 2016, zwei Thunderbolt 3-Anschlüsse), MacBook Pro (13 Zoll, Ende 2016, vier Thunderbolt 3-Anschlüsse), MacBook Pro (13 Zoll, 2017, vier Thunderbolt 3-Anschlüsse), MacBook (Retina, 12 Zoll, Anfang 2016), MacBook (Retina, 12 Zoll, Anfang 2015), MacBook (Retina, 12 Zoll, 2017), iMac Pro, iMac (Retina 5K , 27", Ende 2015), iMac (Retina 5K, 27", 2017), iMac (Retina 4K, 21,5", Ende 2015), iMac (Retina 4K, 21,5", 2017), iMac (21,5- Zoll, Ende 2015) und iMac (21,5 Zoll, 2017)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise Bluetooth-Datenverkehr abfangen

Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-5383: Lior Neumann und Eli Biham

Eintrag hinzugefügt am 23. Juli 2018

Bluetooth

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Auswirkung: Eine bösartige Anwendung kann möglicherweise das Kernel-Speicherlayout ermitteln.

Beschreibung: In den Geräteeigenschaften bestand ein Problem mit der Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Objektverwaltung behoben.

CVE-2018-4171: shrek_wzw vom Qihoo 360 Nirvan Team

CoreGraphics

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.

CVE-2018-4194: Jihui Lu von Tencent KeenLab, Yu Zhou vom Ant-financial Light-Year Security Lab

Eintrag hinzugefügt am 21. Juni 2018

TASSEN

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Prozess kann andere Prozesse ohne Berechtigungsprüfungen ändern

Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2018-4180: Dan Bastone von Gotham Digital Science

Eintrag hinzugefügt am 11. Juli 2018

TASSEN

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise beliebige Dateien als Root lesen

Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2018-4181: Eric Rafaloff und John Dunlap von Gotham Digital Science

Eintrag hinzugefügt am 11. Juli 2018

TASSEN

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen für CUPS behoben.

CVE-2018-4182: Dan Bastone von Gotham Digital Science

Eintrag hinzugefügt am 11. Juli 2018

TASSEN

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2018-4183: Dan Bastone und Eric Rafaloff von Gotham Digital Science

Eintrag hinzugefügt am 11. Juli 2018

EFI

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer mit physischem Zugriff auf ein Gerät kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Validierungsproblem wurde mit verbesserter Logik behoben.

CVE-2018-4478: ein anonymer Forscher, ein anonymer Forscher, Ben Erickson von Trusted Computer Consulting, LLC

Eintrag hinzugefügt am 15. Februar 2019

Firmware

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine bösartige Anwendung mit Root-Rechten kann möglicherweise die EFI-Flash-Speicherregion ändern

Beschreibung: Ein Problem mit der Gerätekonfiguration wurde mit einer aktualisierten Konfiguration behoben.

CVE-2018-4251: Maxim Goryachy und Mark Ermolov

FontParser

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftartdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4211: Proteas des Qihoo 360 Nirvan Teams

Grand Central Dispatch

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Beim Analysieren von Berechtigungslisten bestand ein Problem. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4229: Jakob Rieck (@0xdead10cc) der Gruppe Sicherheit in verteilten Systemen, Universität Hamburg

Grafiktreiber

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4159: Axis und pjf von IceSword Lab von Qihoo 360

Hypervisor

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Eine Sicherheitsanfälligkeit bezüglich Speicherbeschädigung wurde durch verbessertes Sperren behoben.

CVE-2018-4242: Zhuo Liang vom Qihoo 360 Nirvan Team

Eintrag hinzugefügt am 30. Oktober 2018

iBooks

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer in einer privilegierten Position im Netzwerk kann möglicherweise Kennwortaufforderungen in iBooks fälschen

Beschreibung: Ein Problem mit der Eingabevalidierung wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4202: Jerry Decime

Identitätsdienste

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine bösartige Anwendung kann möglicherweise auf die AppleIDs lokaler Benutzer zugreifen

Beschreibung: Ein Datenschutzproblem bei der Handhabung von Open Directory-Einträgen wurde durch eine verbesserte Indizierung behoben.

CVE-2018-4217: Jacob Greenfield von der Commonwealth School

Eintrag hinzugefügt am 10. Dezember 2018

Intel Grafiktreiber

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4141: ein anonymer Forscher, Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team

IOFireWireAVC

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Eine Racebedingung wurde mit verbesserter Sperrung behoben.

CVE-2018-4228: Benjamin Gnahm (@mitp0sh) von Mentor Graphics

IOGraphics

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4236: Zhao Qixun(@S0rryMybad) vom Qihoo 360 Vulcan Team

IOHIDFamilie

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4234: Proteas des Qihoo 360 Nirvan Teams

Kernel

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4249: Kevin Backhouse von Semmle Ltd.

Eintrag aktualisiert am 18. Dezember 2018

Kernel

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Auswirkung: Eine bösartige Anwendung kann beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Unter bestimmten Umständen erwarten manche Betriebssysteme nach bestimmten Anweisungen möglicherweise eine Intel-Architektur-Debug-Ausnahme nicht oder behandeln sie nicht richtig. Das Problem scheint von einer undokumentierten Nebenwirkung der Anweisungen herzurühren. Ein Angreifer könnte diese Ausnahmebehandlung nutzen, um Zugriff auf Ring 0 zu erhalten und auf sensiblen Speicher zuzugreifen oder Betriebssystemprozesse zu steuern.

CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) von Everdox Tech LLC

Kernel

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Begrenzungsprüfung behoben.

CVE-2018-4241: Ian Beer von Google Project Zero

CVE-2018-4243: Ian Beer von Google Project Zero

libxpc

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Berechtigungen erhalten

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.

CVE-2018-4237: Samuel Groß (@5aelo) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

libxpc

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4404: Samuel Groß (@5aelo) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Eintrag hinzugefügt am 30. Oktober 2018

Post

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Angreifer kann möglicherweise den Inhalt von S/MIME-verschlüsselten E-Mails exfiltrieren

Beschreibung: Bei der Verarbeitung verschlüsselter E-Mails bestand ein Problem. Dieses Problem wurde durch eine verbesserte Isolation von MIME in Mail behoben.

CVE-2018-4227: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum

Mitteilungen

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann Identitätsangriffe durchführen

Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4235: Anurodh Pokharel von Salesforce.com

Mitteilungen

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen

Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenvalidierung behoben.

CVE-2018-4240: Sriram (@Sri_Hxor) von PrimeFort Pvt. GmbH

NVIDIA-Grafiktreiber

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Eine Racebedingung wurde mit verbesserter Sperrung behoben.

CVE-2018-4230: Ian Beer von Google Project Zero

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Benutzer können von bösartigen Websites mithilfe von Client-Zertifikaten verfolgt werden

Beschreibung: Bei der Verarbeitung von S-MIME-Zertifikaten bestand ein Problem. Dieses Problem wurde durch eine verbesserte Validierung von S-MIME-Zertifikaten behoben.

CVE-2018-4221: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise eine dauerhafte Kontokennung lesen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise eine dauerhafte Gerätekennung lesen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Status des Schlüsselbunds ändern

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein lokaler Benutzer kann möglicherweise vertrauliche Benutzerinformationen anzeigen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Rede

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen

Beschreibung: Bei der Verarbeitung des Mikrofonzugriffs bestand ein Sandbox-Problem. Dieses Problem wurde durch eine verbesserte Handhabung des Mikrofonzugriffs behoben.

CVE-2018-4184: Jakob Rieck (@0xdead10cc) von der Gruppe Sicherheit in verteilten Systemen, Universität Hamburg

UIKit

Verfügbar für: macOS High Sierra 10.13.4

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen

Beschreibung: Bei der Verarbeitung von Text bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Textüberprüfung behoben.

CVE-2018-4198: Hunter Byrnes

Windows Server

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4193: Markus Gaasedelen, Amy Burnett und Patrick Biernat von Ret2 Systems, Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Richard Zhu (Fluoreszenz) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag aktualisiert am 8. Oktober 2019

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .

No comments:

Post a Comment