Obsah zabezpečenia v systéme macOS High Sierra 10.13.2, aktualizácii zabezpečenia 2017-002 Sierra a aktualizácii zabezpečenia 2017-005 El Capitan
V tomto dokumente sa popisuje obsah zabezpečenia systému macOS High Sierra 10.13.2, aktualizácie zabezpečenia 2017-002 Sierra a aktualizácie zabezpečenia 2017-005 El Capitan.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.
Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
macOS High Sierra 10.13.2, aktualizácia zabezpečenia 2017-002 Sierra a aktualizácia zabezpečenia 2017-005 El Capitan
APFS
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Šifrovacie kľúče APFS nemusia byť po hibernácii bezpečne vymazané
Popis: V súčasti APFS sa vyskytoval problém s logikou pri vymazávaní kľúčov počas hibernácie. Tento problém bol vyriešený vylepšením správy stavu.
CVE-2017-13887: David Ryskalczyk
apache
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Spracovanie škodlivej konfiguračnej direktívy Apache môže viesť ku sprístupneniu pamäte procesov
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním na verziu 2.4.28.
CVE-2017-9798: Hanno Böck
Automatické odomykanie
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2017-13905: Samuel Groß (@5aelo)
Relácia CFNetwork
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-7172: Richard Zhu (fluorescence) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Kontakty
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Zdieľanie kontaktných informácií môže viesť k neočakávanému zdieľaniu dát
Popis: Pri spracúvaní zdieľania kontaktov sa vyskytol problém. Tento problém bol vyriešený zlepšením spracovania informácií o používateľovi.
CVE-2017-13892: Ryan Manly zo združenia Glenbrook High School District 225
CoreAnimation
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so zvýšenými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-7171: 360 Security v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Tencent Keen Security Lab (@keen_lab) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreFoundation
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2017-7151: Samuel Groß (@5aelo)
curl
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Škodlivé servery FTP môžu spôsobiť, že klient bude môcť čítať zakázanú pamäť
Popis: Pri analýze odpovedí PWD protokolu FTP sa vyskytol problém s čítaním zakázaných oblastí. Tento problém bol vyriešený vylepšením kontroly rozsahov.
CVE-2017-1000254: Max Dymond
Adresárová utilita
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Netýka sa: macOS Sierra 10.12.6 a staršie verzie
Dopad: Útočník môže obísť autentifikáciu správcu bez zadania hesla správcu
Popis: Pri overovaní poverení sa vyskytla chyba logiky. Tento problém bol vyriešený vylepšením overovania poverení.
CVE-2017-13872
ICU
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2017-15422: Yuan Deng z tímu Ant-financial Light-Year Security Lab
Grafický ovládač Intel
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13883: Yu Wang z tímu Didi Research America
CVE-2017-7163: Yu Wang z tímu Didi Research America
CVE-2017-7155: Yu Wang z tímu Didi Research America
Grafický ovládač Intel
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2017-13878: Ian Beer z tímu Google Project Zero
Grafický ovládač Intel
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2017-13875: Ian Beer z tímu Google Project Zero
IOAcceleratorFamily
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-7159: Nájdené spoločnosťou IMF, vývojár HyungSeok Han (daramg.gift), SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2017-13848: Alex Plaskett zo spoločnosti MWR InfoSecurity
CVE-2017-13858: Anonymný výskumník
IOKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením správy stavu.
CVE-2017-13847: Ian Beer z tímu Google Project Zero
IOKit
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13904: Kevin Backhouse zo spoločnosti Semmle Ltd.
Jadro
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná čítať pamäť jadra (Meltdown)
Popis: Systémy s mikroprocesormi, ktoré používajú špekulatívne vykonávanie kódu a nepriame predpovedanie vetvy, môžu umožňovať neoprávnené získanie informácií útočníkom s použitím prístupu lokálneho používateľa prostredníctvom analýzy bočného kanálu vyrovnávacej pamäte dát.
CVE-2017-5754: Jann Horn z tímu Google Project Zero, Moritz Lipp z Technologickej univerzity v Grazi, Michael Schwarz z Technologickej univerzity v Grazi, Daniel Gruss z Technologickej univerzity v Grazi, Thomas Prescher zo spoločnosti Cyberus Technology GmbH, Werner Haas zo spoločnosti Cyberus Technology GmbH, Stefan Mangard z Technologickej univerzity v Grazi, Paul Kocher, Daniel Genkin z Pensylvánskej univerzity a Marylandskej univerzity, Yuval Yarom z Adelaidskej univerzity a spoločnosti Data61 a Mike Hamburg zo spoločnosti Rambus (divízia kryptografického výskumu)
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2017-7173: Brandon Azad
Jadro
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13876: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2017-13855: Jann Horn z tímu Google Project Zero
Jadro
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2017-13865: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn z tímu Google Project Zero
Jadro
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Lokálny používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra
Popis: V jadre dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2017-7154: Jann Horn z tímu Google Project Zero
Dostupné pre: macOS High Sierra 10.13.1
Dopad: E-mail so šifrovaním S/MIME sa môže neúmyselne odoslať nešifrovaný, ak nie je nainštalovaný certifikát S/MIME príjemcu
Popis: Dochádzalo k problému s nekonzistentným používateľským rozhraním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2017-13871: Lukas Pitschl z tímu GPGTools
Koncepty v aplikácii Mail
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať e-maily
Popis: V overovacích údajoch S/MIME dochádzalo k problému so šifrovaním. Tento problém bol vyriešený dodatočnými kontrolami a kontrolou používateľov.
CVE-2017-13860: Michael Weishaar zo spoločnosti INNEO Solutions GmbH
OpenSSL
Dostupné pre: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Pri analýze položky IPAddressFamily protokolu X.509 sa vyskytol problém s čítaním zakázanej oblasti. Tento problém bol vyriešený vylepšením kontroly rozsahov.
CVE-2017-3735: Nájdené programom OSS-Fuzz
Perl
Dostupné pre: macOS Sierra 10.12.6
Dopad: Tieto chyby môžu vzdialeným útočníkom umožniť spôsobenie odmietnutia služby
Popis: Verejný problém CVE-2017-12837 bol vyriešený aktualizáciou funkcie v prostredí Perl 5.18
CVE-2017-12837: Jakub Wilk
Server zdieľania obrazoviek
Dostupné pre: macOS Sierra 10.12.6, macOS High Sierra 10.13.1
Dopad: Používateľ s prístupom ku zdieľaniu obrazovky môže získať prístup ku ktorémukoľvek súboru, ku ktorému má používateľ root povolenie na čítanie
Popis: Pri spracúvaní relácií zdieľania obrazovky dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením spracovania povolení.
CVE-2017-7158: Trevor Jacques z Toronta
SIP
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2017-13911: Timothy Perfitt zo spoločnosti Twocanoes Software
Wi-Fi
Dostupné pre: macOS High Sierra 10.13.1
Dopad: Používateľ bez oprávnenia môže zmeniť parametre systému Wi-Fi, a tým spôsobiť odmietnutie služby
Popis: Pri konfigurovaní systému Wi-Fi s oprávneniami sa vyskytol problém s prístupom. Tento problém bol vyriešený používaním ďalších obmedzení.
CVE-2017-13886: David Kreitschmann a Matthias Schulz z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte
Ďalšie poďakovanie
Poďakovanie za pomoc si zaslúži Jon Bottarini z tímu HackerOne.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.