Monday, February 28, 2022

Informationen zum Sicherheitsinhalt von macOS Mojave 10.14.2, Sicherheitsupdate 2018-003 High Sierra, Sicherheitsupdate 2018-006 Sierra

Informationen zum Sicherheitsinhalt von macOS Mojave 10.14.2, Sicherheitsupdate 2018-003 High Sierra, Sicherheitsupdate 2018-006 Sierra

Dieses Dokument beschreibt den Sicherheitsinhalt von macOS Mojave 10.14.2, Sicherheitsupdate 2018-003 High Sierra und Sicherheitsupdate 2018-006 Sierra.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit . Sie können die Kommunikation mit Apple mit dem Apple Product Security PGP Key verschlüsseln.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

macOS Mojave 10.14.2, Sicherheitsupdate 2018-003 High Sierra, Sicherheitsupdate 2018-006 Sierra

Veröffentlicht am 5. Dezember 2018

Flughafen

Verfügbar für: macOS Mojave 10.14.1

Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Typverwirrungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Eintrag aktualisiert am 21. Dezember 2018

AMD

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2018-4462: Cocoahuke, Lilang Wu und Moony Li vom TrendMicro Mobile Security Research Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag aktualisiert am 21. Dezember 2018

Kohlenstoffkern

Verfügbar für: macOS Mojave 10.14.1

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4463: Maksymilian Arciemowicz (cxsecurity.com)

Disk-Images

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4465: Pangu-Team

Hypervisor

Verfügbar für: macOS Mojave 10.14.1

Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4467: Martim Carbone, David Vernet, Sam Scalise und Fred Jacobs von der Virtual Machine Monitor Group von VMware, Inc.

Eintrag hinzugefügt am 22. Januar 2019

Intel Grafiktreiber

Verfügbar für: macOS Mojave 10.14.1

Auswirkung: Eine bösartige Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherverbrauchsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4452: Liu Long vom Qihoo 360 Vulcan-Team

Eintrag hinzugefügt am 22. Januar 2019

Intel Grafiktreiber

Verfügbar für: macOS Mojave 10.14.1

Auswirkung: Ein lokaler Benutzer kann möglicherweise eine unerwartete Systembeendigung verursachen oder Kernelspeicher lesen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.

CVE-2018-4434: Zhuo Liang vom Qihoo 360 Nirvan-Team

Intel Grafiktreiber

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4456: Tyler Bohan von Cisco Talos

Eintrag hinzugefügt am 21. Dezember 2018, aktualisiert am 22. Januar 2019

Intel Grafiktreiber

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Problem bei der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4421: Tyler Bohan von Cisco Talos

Eintrag hinzugefügt am 21. Dezember 2018

IOHIDFamilie

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4427: Pangu-Team

Kernel

Verfügbar für: macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen

Beschreibung: Ein Problem bei der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4431: Ein unabhängiger Sicherheitsforscher hat diese Schwachstelle an das SecuriTeam Secure Disclosure-Programm von Beyond Security gemeldet

CVE-2018-4448: Brandon Azad

Eintrag hinzugefügt am 24. Juni 2019

Kernel

Verfügbar für: macOS Mojave 10.14.1

Auswirkung: Ein Angreifer in einer privilegierten Position kann möglicherweise einen Denial-of-Service-Angriff durchführen

Beschreibung: Ein Denial-of-Service-Problem wurde behoben, indem der anfällige Code entfernt wurde.

CVE-2018-4460: Kevin Backhouse vom Semmle Security Research Team

Kernel

Verfügbar für: macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Auswirkung: Ein lokaler Benutzer kann Kernel-Speicher lesen

Beschreibung: Ein Problem bei der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4431: Ein unabhängiger Sicherheitsforscher hat diese Schwachstelle an das SecuriTeam Secure Disclosure-Programm von Beyond Security gemeldet

Kernel

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2018-4447: Juwei Lin(@panicaII) und Zhengyu Dong vom TrendMicro Mobile Security Team arbeiten mit der Zero Day Initiative von Trend Micro zusammen

Eintrag aktualisiert am 18. Dezember 2018

Kernel

Verfügbar für: macOS Sierra 10.12.6, macOS Mojave 10.14.1, macOS High Sierra 10.13.6

Auswirkung: Eine bösartige Anwendung kann möglicherweise Berechtigungen erhöhen

Beschreibung: Ein Logikproblem wurde mit verbesserten Einschränkungen behoben.

CVE-2018-4435: Jann Horn von Google Project Zero, Juwei Lin(@panicaII) und Junzhi Lu vom TrendMicro Mobile Security Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag aktualisiert am 18. Dezember 2018

Kernel

Verfügbar für: macOS Mojave 10.14.1

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2018-4461: Ian Beer von Google Project Zero

WindowServer

Verfügbar für: macOS Sierra 10.12.6, macOS High Sierra 10.13.6, macOS Mojave 10.14.1

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4449: Hanqing Zhao, Yufeng Ruan und Kun Yang vom Chaitin Security Research Lab

CVE-2018-4450: Hanqing Zhao, Yufeng Ruan und Kun Yang vom Chaitin Security Research Lab

Zusätzliche Anerkennung

LibreSSL

Wir möchten Keegan Ryan von der NCC Group für ihre Unterstützung danken.

NetAuth

Wir möchten Vladimir Ivanov von Digital Security für seine Unterstützung danken.

Simple Certificate Enrollment Protocol (SCEP)

Wir möchten Tim Cappalli von Aruba und einem Unternehmen von Hewlett Packard Enterprise für ihre Unterstützung danken.

Zeitmaschine

Wir möchten Matthew Thomas von Verisign für seine Unterstützung danken.

Eintrag hinzugefügt am 22. Januar 2019

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .

No comments:

Post a Comment