DFN-CERT

Advisory-Archiv

2018-1929: Apple macOS: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Historie:

Version 1 (2018-09-25 16:29)
Neues Advisory
Version 2 (2018-11-01 19:50)
Apple informiert in einer Aktualisierung seines Sicherheitshinweises darüber, dass mit der Veröffentlichung von macOS Mojave 10.14 zahlreiche bisher nicht genannte Schwachstellen behoben wurden. Die meisten der Schwachstellen wurden auch in der heutigen Veröffentlichung von macOS Mojave 10.14.1 referenziert, einige davon ermöglichen einem entfernten, nicht authentisierten Angreifer schwerwiegende Angriffe mit Hilfe speziell präparierter Anwendungen, die lokal installiert und ausgeführt werden müssen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Apple

Beschreibung:

Apple schließt mit der neuen Version des Betriebssystems macOS Mojave 10.14 zwei kritische Sicherheitslücken im Kernel, welche die komplette Systemübernahme ermöglichen. Weitere Schwachstellen ermöglichen das Ausspähen von Apple IDs und anderen Informationen, das Umgehen von Sicherheitsvorkehrungen und das Ausbrechen aus einer geschützten Umgebung (Sandbox). Eine Schwachstelle in der Bluetooth Firmware ermöglicht einem Angreifer in Bluetooth-Reichweite einen Man-in-the-Middle (MitM)-Angriff.

Die meisten dieser Schwachstellen können von entfernten, nicht authentisierten Angreifern mit Hilfe speziell präparierter Dateien, Anwendungen und Websites ausgenutzt werden, indem ein Benutzer zu einer Interaktion, beispielsweise zur Installation einer schädlichen Anwendung, verleitet wird.

Schwachstellen:

CVE-2015-3194

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2015-5333

Schwachstelle in LibreSSL ermöglicht Denial-of-Service-Angriff

CVE-2015-5334

Schwachstelle in LibreSSL ermöglicht Ausführen beliebigen Programmcodes

CVE-2016-0702

Schwachstelle in OpenSSL ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2016-1777

Schwachstelle in Apple Web Server ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-12613

Schwachstelle in Apache Portable Runtime ermöglicht Ausspähen von Informationen oder Denial-of-Service-Angriff

CVE-2017-12618

Schwachstelle in Apache Portable Runtime Utility ermöglicht Denial-of-Service-Angriff

CVE-2018-3639

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3646

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-4126

Schwachstelle in CFNetwork ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4153

Schwachstelle in CUPS ermöglicht Darstellen falscher Informationen

CVE-2018-4203

Schwachstelle in Symptom Framework ermöglicht Ausspähen von Informationen

CVE-2018-4295

Schwachstelle in afpserver ermöglicht nicht spezifizierte Angriffe

CVE-2018-4304

Schwachstelle in Foundation ermöglicht Denial-of-Service-Angriff

CVE-2018-4308

Schwachstelle in ATS ermöglicht Ausspähen von Informationen

CVE-2018-4310

Schwachstelle in MediaRemote ermöglicht Privilegieneskalation

CVE-2018-4321

Schwachstelle in Auto Unlock ermöglicht Ausspähen von Apple IDs

CVE-2018-4324

Schwachstelle in App Store ermöglicht Ausspähen der Apple ID

CVE-2018-4326

Schwachstelle in mDNSOffloadUserClient ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4331 CVE-2018-4332 CVE-2018-4343

Schwachstellen in Heimdal ermöglichen Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4333

Schwachstelle in Crash Reporter ermöglicht Ausspähen von Informationen

CVE-2018-4334 CVE-2018-4350

Schwachstellen in Intel Graphics Driver ermöglichen Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4336 CVE-2018-4337 CVE-2018-4340 CVE-2018-4344 CVE-2018-4425

Schwachstellen in Kernel ermöglichen Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4336 CVE-2018-4344

Schwachstellen in Kernel ermöglichen Systemübernahme

CVE-2018-4338

Schwachstelle in Wi-Fi ermöglicht Ausspähen von Informationen

CVE-2018-4341 CVE-2018-4354

Schwachstellen in IOKit ermöglichen Privilegieneskalation

CVE-2018-4346

Schwachstelle in Dictionary ermöglicht Ausspähen von Informationen

CVE-2018-4347

Schwachstelle in CoreText ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-4348

Schwachstelle in Login Window ermöglicht Denial-of-Service-Angriff

CVE-2018-4351

Schwachstelle in Intel Graphics Driver ermöglicht Ausspähen von Informationen

CVE-2018-4355

Schwachstelle in iBooks ermöglicht Ausspähen von Informationen

CVE-2018-4383

Schwachstelle in IOKit ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4393

Schwachstelle in Spotlight ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4395

Schwachstelle in Security ermöglicht Denial-of-Service-Angriff

CVE-2018-4396 CVE-2018-4418

Schwachstellen in Intel Graphics Driver ermöglichen Ausspähen von Informationen

CVE-2018-4399

Schwachstelle in Kernel ermöglicht Ausspähen von Informationen

CVE-2018-4401

Schwachstelle in IOUserEthernet ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4406

Schwachstelle in CUPS ermöglicht Denial-of-Service-Angriff

CVE-2018-4407

Schwachstelle in Kernel ermöglicht u. a. Ausführung beliebigen Programmcodes

CVE-2018-4408

Schwachstelle in IOHIDFamily ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4411

Schwachstelle in ATS ermöglicht Privilegieneskalation

CVE-2018-4412

Schwachstelle in CoreFoundation ermöglicht Privilegieneskalation

CVE-2018-4414

Schwachstelle in CoreFoundation ermöglicht Privilegieneskalation

CVE-2018-4417

Schwachstelle in AppleGraphicsControl ermöglicht Ausspähen von Informationen

CVE-2018-4426

Schwachstelle in Grand Central Dispatch ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-5383

Schwachstelle in Bluetooth ermöglicht Man-in-the-Middle-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.