2018-0604: Apple macOS: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes mit erweiterten Privilegien
Historie:
- Version 1 (2018-04-03 17:33)
- Neues Advisory
- Version 2 (2018-07-20 15:21)
- Apple hat in den vergangenen Monaten seinen Sicherheitshinweis zweimal aktualisiert, um über ebenfalls mit dem Sicherheitsupdate behobene Schwachstellen zu berichten. Apple aktualisiert seinen Sicherheitshinweis jetzt erneut und ergänzt die behobenen Schwachstellen CVE-2018-4185 und CVE-2018-4298. Die Schwachstelle, CVE-2018-4298, im Remote Management ermöglicht einem entfernten, vermutlich nicht authentisierten Angreifer das Erlangen von Administratorrechten auf betroffenen Systemen. Möglicherweise sind zur erfolgreichen Ausnutzung der Schwachstelle nicht näher spezifizierte Privilegien notwendig. Ebenfalls adressiert wird die Schwachstelle CVE-2018-4185, die einem Angreifer mit Hilfe einer lokal installierten Anwendung das Auslesen des Layouts des Kernelspeichers ermöglicht. Die Informationen zu den Schwachstellen finden sich bisher nur in der englischen Version des Sicherheitshinweises.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Apple
Beschreibung:
Apple schließt mit der neuen Version des Betriebssystems macOS High Sierra 10.13.4 sowie dem Security Update 2018-002 Sierra für macOS Sierra 10.12.6 und dem Security Update 2018-002 El Capitan für OS X El Capitan 10.11.6 mehrere kritische Schwachstellen in den Betriebssystemen und darin verwendeten Komponenten CoreFoundation, Kernel, kext tools, iCloud Drive, IO Wire Family, Notes, Intel- und NVIDIA-Grafiktreiber, Security, Storage, System Preferences, Terminal, PluginKit, CFNetwork und Disk Images.
Insbesondere die Schwachstellen CVE-2017-13890, CVE-2018-4176, CVE-2018-4175, CVE-2018-4155 und CVE-2018-4158 bilden eine sogenannte Exploit-Chain, die theoretisch einem entfernten, nicht authentisierten Angreifer die Übernahme des Systems ermöglichen, wenn ein Benutzer auf eine manipulierte Website navigiert. Eine anschließende Verkettung von Angriffen ermöglicht letztlich die Ausführung beliebigen Programmcodes mit den Rechten des Systems.
Es handelt sich um Schwachstellen, die unter anderem das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen wie der S/MIME E-Mail-Verschlüsselung, die Durchführung von Denial-of-Service (DoS)-Angriffen, das Ausführen beliebigen Programmcodes, die Manipulation von Dateien sowie die Darstellung falscher Informationen erlauben. Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes mit Kernel- oder Systemprivilegien und dadurch die komplette Kompromittierung betroffener Systeme.
Die meisten dieser Schwachstellen können von entfernten, nicht authentisierten Angreifern mit Hilfe speziell präparierter Dateien oder Anwendungen ausgenutzt werden, indem ein Benutzer zu einer Interaktion verleitet wird, beispielsweise zur Installation einer schädlichen Anwendung.
Schwachstellen:
CVE-2017-13890
Schwachstelle in CoreTypes ermöglicht unerlaubtes Einbinden von AbbildernCVE-2017-8816
Schwachstelle in cURL ermöglicht u. a. Denial-of-Service-AngriffCVE-2018-4104
Schwachstelle in Kernel ermöglicht Ausspähen von InformationenCVE-2018-4105
Schwachstelle in APFS ermöglicht Manipulation von DateienCVE-2018-4106
Schwachstelle in Terminal ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-4107
Schwachstelle in PDFKit ermöglicht Darstellung falscher InformationenCVE-2018-4108
Schwachstelle in Disk Management ermöglicht Manipulation von DateienCVE-2018-4111
Schwachstelle in Mail ermöglicht Ausspähen von InformationenCVE-2018-4112
Schwachstelle in ATS ermöglicht Ausspähen von InformationenCVE-2018-4115
Schwachstelle in System Preferences ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-4131
Schwachstelle in WindowServer ermöglicht Ausspähen von InformationenCVE-2018-4132
Schwachstelle in Intel Grafiktreiber ermöglicht Ausführen beliebigen Programmcodes mit SystemprivilegienCVE-2018-4135
Schwachstelle in IOFireWireFamily ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2018-4136
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2018-4138
Schwachstelle in NVIDIA Grafiktreiber ermöglicht Ausspähen von InformationenCVE-2018-4139
Schwachstelle in kext tools ermöglicht Ausführung beliebigen Programmcodes mit SystemprivilegienCVE-2018-4142
Schwachstelle in CoreText ermöglicht Denial-of-Service-AngriffCVE-2018-4143
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2018-4144
Schwachstelle in Security ermöglicht Erlangen erhöhter RechteCVE-2018-4150
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2018-4151
Schwachstelle in iCloud Drive ermöglicht Erlangen erhöhter RechteCVE-2018-4152
Schwachstelle in Notes ermöglicht Erlangen erhöhter RechteCVE-2018-4154
Schwachstelle in Storage ermöglicht Erlangen erhöhter RechteCVE-2018-4155 CVE-2018-4158
Schwachstellen in CoreFoundation ermöglichen Erlangen erhöhter RechteCVE-2018-4156
Schwachstelle in PluginKit ermöglicht Erlangen erhöhter RechteCVE-2018-4157
Schwachstelle in Quick Look ermöglicht Erlangen erhöhter RechteCVE-2018-4160
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit SystemprivilegienCVE-2018-4166
Schwachstelle in CFNetwork / NSURLSession ermöglicht Erlangen erhöhter RechteCVE-2018-4167
Schwachstelle in File System Events ermöglicht Erlangen erhöhter RechteCVE-2018-4170
Schwachstelle in Admin Framework ermöglicht Ausspähen von InformationenCVE-2018-4173
Schwachstelle in Status Bar ermöglicht Ausspähen von InformationenCVE-2018-4174
Schwachstelle in Mail ermöglicht Ausspähen von InformationenCVE-2018-4175
Schwachstelle in LaunchServices ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-4176
Schwachstelle in Disk Images ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-4179
Schwachstelle in Local Authentication ermöglicht Ausspähen von InformationenCVE-2018-4185
Schwachstelle in Kernel ermöglicht Ausspähen von InformationenCVE-2018-4298
Schwachstelle in Remote Management ermöglicht Erlangen von Administratorrechten
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.