Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra, Sicherheitsupdate 2018-003 El Capitan
Dieses Dokument beschreibt den Sicherheitsinhalt von macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra, Sicherheitsupdate 2018-003 El Capitan.
Über Apple-Sicherheitsupdates
Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.
Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit . Sie können die Kommunikation mit Apple mit dem Apple Product Security PGP Key verschlüsseln.
Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .
macOS High Sierra 10.13.5, Sicherheitsupdate 2018-003 Sierra, Sicherheitsupdate 2018-003 El Capitan
Veröffentlicht am 1. Juni 2018
Framework für Barrierefreiheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine bösartige Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Im Accessibility Framework bestand ein Problem mit der Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4196: Alex Plaskett, Georgi Geshev und Fabian Beterke von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und WanderingGlitch von der Zero Day Initiative von Trend Micro
Eintrag aktualisiert am 19. Juli 2018
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen
Beschreibung: Es bestand ein Leseproblem außerhalb der Grenzen, das zur Offenlegung des Kernelspeichers führte. Dies wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4253: shrek_wzw vom Qihoo 360 Nirvan Team
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2018-4256: shrek_wzw vom Qihoo 360 Nirvan Team
Eintrag hinzugefügt am 19. Juli 2018
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2018-4255: shrek_wzw vom Qihoo 360 Nirvan Team
Eintrag hinzugefügt am 18. Oktober 2018, aktualisiert am 14. Dezember 2018
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Im Kernel bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4254: ein anonymer Forscher
Eintrag hinzugefügt am 18. Oktober 2018
AMD
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Im Kernel bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4254: shrek_wzw vom Qihoo 360 Nirvan Team
Eintrag hinzugefügt am 24. Oktober 2018
AppleGraphicsControl
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Begrenzungsprüfung behoben.
CVE-2018-4258: shrek_wzw vom Qihoo 360 Nirvan Team
Eintrag hinzugefügt am 18. Oktober 2018
AppleGraphicsPowerManagement
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2018-4257: shrek_wzw vom Qihoo 360 Nirvan Team
Eintrag hinzugefügt am 18. Oktober 2018
apache_mod_php
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Probleme in PHP wurden in diesem Update behoben
Beschreibung: Dieses Problem wurde durch die Aktualisierung auf PHP-Version 7.1.16 behoben.
CVE-2018-7584: Wei Lei und Liu Yang von der Nanyang Technological University
ATS
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen
Beschreibung: Ein Typverwirrungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4219: Mohamed Ghannam (@_simo36)
Bluetooth
Verfügbar für: MacBook Pro (Retina, 15 Zoll, Mitte 2015), MacBook Pro (Retina, 15 Zoll, 2015), MacBook Pro (Retina, 13 Zoll, Anfang 2015), MacBook Pro (15 Zoll, 2017) , MacBook Pro (15 Zoll, 2016), MacBook Pro (13 Zoll, Ende 2016, zwei Thunderbolt 3-Anschlüsse), MacBook Pro (13 Zoll, Ende 2016, vier Thunderbolt 3-Anschlüsse), MacBook Pro (13 Zoll, 2017, vier Thunderbolt 3-Anschlüsse), MacBook (Retina, 12 Zoll, Anfang 2016), MacBook (Retina, 12 Zoll, Anfang 2015), MacBook (Retina, 12 Zoll, 2017), iMac Pro, iMac (Retina 5K , 27", Ende 2015), iMac (Retina 5K, 27", 2017), iMac (Retina 4K, 21,5", Ende 2015), iMac (Retina 4K, 21,5", 2017), iMac (21,5- Zoll, Ende 2015) und iMac (21,5 Zoll, 2017)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise Bluetooth-Datenverkehr abfangen
Beschreibung: Bei Bluetooth bestand ein Problem mit der Eingabevalidierung. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-5383: Lior Neumann und Eli Biham
Eintrag hinzugefügt am 23. Juli 2018
Bluetooth
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Auswirkung: Eine bösartige Anwendung kann möglicherweise das Kernel-Speicherlayout ermitteln.
Beschreibung: In den Geräteeigenschaften bestand ein Problem mit der Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Objektverwaltung behoben.
CVE-2018-4171: shrek_wzw vom Qihoo 360 Nirvan Team
CoreGraphics
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2018-4194: Jihui Lu von Tencent KeenLab, Yu Zhou vom Ant-financial Light-Year Security Lab
Eintrag hinzugefügt am 21. Juni 2018
TASSEN
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Prozess kann andere Prozesse ohne Berechtigungsprüfungen ändern
Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2018-4180: Dan Bastone von Gotham Digital Science
Eintrag hinzugefügt am 11. Juli 2018
TASSEN
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise beliebige Dateien als Root lesen
Beschreibung: In CUPS bestand ein Problem. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2018-4181: Eric Rafaloff und John Dunlap von Gotham Digital Science
Eintrag hinzugefügt am 11. Juli 2018
TASSEN
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen für CUPS behoben.
CVE-2018-4182: Dan Bastone von Gotham Digital Science
Eintrag hinzugefügt am 11. Juli 2018
TASSEN
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2018-4183: Dan Bastone und Eric Rafaloff von Gotham Digital Science
Eintrag hinzugefügt am 11. Juli 2018
EFI
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein Gerät kann möglicherweise Berechtigungen erhöhen
Beschreibung: Ein Validierungsproblem wurde mit verbesserter Logik behoben.
CVE-2018-4478: ein anonymer Forscher, ein anonymer Forscher, Ben Erickson von Trusted Computer Consulting, LLC
Eintrag hinzugefügt am 15. Februar 2019
Firmware
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine bösartige Anwendung mit Root-Rechten kann möglicherweise die EFI-Flash-Speicherregion ändern
Beschreibung: Ein Problem mit der Gerätekonfiguration wurde mit einer aktualisierten Konfiguration behoben.
CVE-2018-4251: Maxim Goryachy und Mark Ermolov
FontParser
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftartdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Validierung behoben.
CVE-2018-4211: Proteas des Qihoo 360 Nirvan Teams
Grand Central Dispatch
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen
Beschreibung: Beim Analysieren von Berechtigungslisten bestand ein Problem. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4229: Jakob Rieck (@0xdead10cc) der Gruppe Sicherheit in verteilten Systemen, Universität Hamburg
Grafiktreiber
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4159: Axis und pjf von IceSword Lab von Qihoo 360
Hypervisor
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Eine Sicherheitsanfälligkeit bezüglich Speicherbeschädigung wurde durch verbessertes Sperren behoben.
CVE-2018-4242: Zhuo Liang vom Qihoo 360 Nirvan Team
Eintrag hinzugefügt am 30. Oktober 2018
iBooks
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Angreifer in einer privilegierten Position im Netzwerk kann möglicherweise Kennwortaufforderungen in iBooks fälschen
Beschreibung: Ein Problem mit der Eingabevalidierung wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4202: Jerry Decime
Identitätsdienste
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine bösartige Anwendung kann möglicherweise auf die AppleIDs lokaler Benutzer zugreifen
Beschreibung: Ein Datenschutzproblem bei der Handhabung von Open Directory-Einträgen wurde durch eine verbesserte Indizierung behoben.
CVE-2018-4217: Jacob Greenfield von der Commonwealth School
Eintrag hinzugefügt am 10. Dezember 2018
Intel Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2018-4141: ein anonymer Forscher, Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan Team
IOFireWireAVC
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Eine Racebedingung wurde mit verbesserter Sperrung behoben.
CVE-2018-4228: Benjamin Gnahm (@mitp0sh) von Mentor Graphics
IOGraphics
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4236: Zhao Qixun(@S0rryMybad) vom Qihoo 360 Vulcan Team
IOHIDFamilie
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4234: Proteas des Qihoo 360 Nirvan Teams
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4249: Kevin Backhouse von Semmle Ltd.
Eintrag aktualisiert am 18. Dezember 2018
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Auswirkung: Eine bösartige Anwendung kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Unter bestimmten Umständen erwarten manche Betriebssysteme nach bestimmten Anweisungen möglicherweise eine Intel-Architektur-Debug-Ausnahme nicht oder behandeln sie nicht richtig. Das Problem scheint von einer undokumentierten Nebenwirkung der Anweisungen herzurühren. Ein Angreifer könnte diese Ausnahmebehandlung nutzen, um Zugriff auf Ring 0 zu erhalten und auf sensiblen Speicher zuzugreifen oder Betriebssystemprozesse zu steuern.
CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) von Everdox Tech LLC
Kernel
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Begrenzungsprüfung behoben.
CVE-2018-4241: Ian Beer von Google Project Zero
CVE-2018-4243: Ian Beer von Google Project Zero
libxpc
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Berechtigungen erhalten
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.
CVE-2018-4237: Samuel Groß (@5aelo) arbeitet mit der Zero Day Initiative von Trend Micro zusammen
libxpc
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4404: Samuel Groß (@5aelo) arbeitet mit der Zero Day Initiative von Trend Micro zusammen
Eintrag hinzugefügt am 30. Oktober 2018
Post
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Angreifer kann möglicherweise den Inhalt von S/MIME-verschlüsselten E-Mails exfiltrieren
Beschreibung: Bei der Verarbeitung verschlüsselter E-Mails bestand ein Problem. Dieses Problem wurde durch eine verbesserte Isolation von MIME in Mail behoben.
CVE-2018-4227: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum
Mitteilungen
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann Identitätsangriffe durchführen
Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2018-4235: Anurodh Pokharel von Salesforce.com
Mitteilungen
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen
Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenvalidierung behoben.
CVE-2018-4240: Sriram (@Sri_Hxor) von PrimeFort Pvt. GmbH
NVIDIA-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Eine Racebedingung wurde mit verbesserter Sperrung behoben.
CVE-2018-4230: Ian Beer von Google Project Zero
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Benutzer können von bösartigen Websites mithilfe von Client-Zertifikaten verfolgt werden
Beschreibung: Bei der Verarbeitung von S-MIME-Zertifikaten bestand ein Problem. Dieses Problem wurde durch eine verbesserte Validierung von S-MIME-Zertifikaten behoben.
CVE-2018-4221: Damian Poddebniak von der Fachhochschule Münster, Christian Dresen von der Fachhochschule Münster, Jens Müller von der Ruhr-Universität Bochum, Fabian Ising von der Fachhochschule Münster, Sebastian Schinzel von der Fachhochschule Münster, Simon Friedberger von der KU Leuven, Juraj Somorovsky von der Ruhr-Universität Bochum, Jörg Schwenk von der Ruhr-Universität Bochum
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise eine dauerhafte Kontokennung lesen
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise eine dauerhafte Gerätekennung lesen
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Status des Schlüsselbunds ändern
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein lokaler Benutzer kann möglicherweise vertrauliche Benutzerinformationen anzeigen
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
Rede
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Ein Sandbox-Prozess kann möglicherweise Sandbox-Einschränkungen umgehen
Beschreibung: Bei der Verarbeitung des Mikrofonzugriffs bestand ein Sandbox-Problem. Dieses Problem wurde durch eine verbesserte Handhabung des Mikrofonzugriffs behoben.
CVE-2018-4184: Jakob Rieck (@0xdead10cc) von der Gruppe Sicherheit in verteilten Systemen, Universität Hamburg
UIKit
Verfügbar für: macOS High Sierra 10.13.4
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen
Beschreibung: Bei der Verarbeitung von Text bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Textüberprüfung behoben.
CVE-2018-4198: Hunter Byrnes
Windows Server
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.4
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4193: Markus Gaasedelen, Amy Burnett und Patrick Biernat von Ret2 Systems, Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Richard Zhu (Fluoreszenz) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag aktualisiert am 8. Oktober 2019
Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .
No comments:
Post a Comment