DFN-CERT

Advisory-Archiv

2018-2217: Apple macOS: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Historie:

Version 1 (2018-11-01 18:51)
Neues Advisory
Version 2 (2018-12-13 15:59)
Apple aktualisiert seinen Sicherheitshinweis und nimmt eine Gruppe von Forschern in die Danksagungen auf, die im Mai 2018 einen neuen Bleichenbacher-artigen Angriff auf viele TLS-Implementierungen entdeckt haben. Das von Apple verwendete coreTLS ist laut Untersuchungsergebnissen der Forscher ebenfalls verwundbar. Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer präparierten Applikation, welche ein Benutzer zuvor installieren muss, den Klartext von Informationen ausspähen, welche nach dem 'Public Key Cryptography Standard' PKCS #1 v1.5 verschlüsselt wurden.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Apple

Beschreibung:

Apple schließt mit der neuen Version des Betriebssystems macOS Mojave 10.14.1 sowie dem Security Update 2018-001 High Sierra für macOS High Sierra 10.13.6 und dem Security Update 2018-005 Sierra für macOS Sierra 10.12.6 eine Vielzahl schwerwiegender Schwachstellen in den Betriebssystemen und den darin verwendeten Komponenten.

Die Schwachstellen ermöglichen unter anderem die Ausführung beliebigen Programmcodes mit Kernelprivilegien oder Systemrechten und damit die Übernahme des Systems, das Ausspähen von Informationen, die Darstellung falscher Informationen, das Umgehen von Sicherheitsvorkehrungen sowie die Durchführung von Denial-of-Service (DoS)-Angriffen.

Die meisten dieser Schwachstellen können von entfernten, nicht authentisierten Angreifern mit Hilfe speziell präparierter Dateien, Anwendungen und Webseiten ausgenutzt werden, indem ein Benutzer zu einer Interaktion, beispielsweise zur Installation und Ausführung einer solchen schädlichen Anwendung, verleitet wird.

Eine Schwachstelle steht derzeit besonders im Fokus, da ihre Ausnutzung keine Benutzerinteraktion erfordert. Diese Schwachstelle kann aus dem benachbarten Netzwerk über Internet Control Message Protocol (ICMP)-Nachrichten ausgenutzt werden.

Schwachstellen:

CORETLS-BLEICHENBACHER

Schwachstelle in coreTLS ermöglicht Ausspähen des Klartextes verschlüsselter Informationen

CVE-2017-0898

Schwachstelle in Ruby ermöglicht u.a. Denial-of-Service-Angriff

CVE-2017-10784

Schwachstelle in Ruby ermöglicht Ausführung beliebiger Befehle

CVE-2017-12613

Schwachstelle in Apache Portable Runtime ermöglicht Ausspähen von Informationen oder Denial-of-Service-Angriff

CVE-2017-12618

Schwachstelle in Apache Portable Runtime Utility ermöglicht Denial-of-Service-Angriff

CVE-2017-14033

Schwachstelle in Ruby ermöglicht Denial-of-Service-Angriff

CVE-2017-14064

Schwachstelle in Ruby ermöglicht Ausspähen von Informationen

CVE-2017-17405

Schwachstelle in Ruby ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-17742

Schwachstelle in Ruby ermöglicht Darstellen falscher Informationen

CVE-2018-3639

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3640

Schwachstelle in Implementierung des spekulativen Zugriffs auf Systemregister ermöglicht Ausspähen von Informationen

CVE-2018-3646

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-4126

Schwachstelle in CFNetwork ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4153

Schwachstelle in CUPS ermöglicht Darstellen falscher Informationen

CVE-2018-4203

Schwachstelle in Symptom Framework ermöglicht Ausspähen von Informationen

CVE-2018-4242

Schwachstelle in Hypervisor ermöglicht komplette Systemübernahme

CVE-2018-4259 CVE-2018-4286 CVE-2018-4287 CVE-2018-4288 CVE-2018-4291

Schwachstellen in Kernel ermöglichen Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4295

Schwachstelle in afpserver ermöglicht nicht spezifizierte Angriffe

CVE-2018-4304

Schwachstelle in Foundation ermöglicht Denial-of-Service-Angriff

CVE-2018-4308

Schwachstelle in ATS ermöglicht Ausspähen von Informationen

CVE-2018-4310

Schwachstelle in MediaRemote ermöglicht Privilegieneskalation

CVE-2018-4326

Schwachstelle in mDNSOffloadUserClient ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4331

Schwachstelle in Heimdal ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4334 CVE-2018-4350

Schwachstellen in Intel Graphics Driver ermöglichen Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4341 CVE-2018-4354

Schwachstellen in IOKit ermöglichen Privilegieneskalation

CVE-2018-4342

Schwachstelle in EFI ermöglicht Manipulation von Dateien

CVE-2018-4346

Schwachstelle in Dictionary ermöglicht Ausspähen von Informationen

CVE-2018-4348

Schwachstelle in Login Window ermöglicht Denial-of-Service-Angriff

CVE-2018-4368

Schwachstelle in Wi-Fi ermöglicht Denial-of-Service-Angriff

CVE-2018-4369

Schwachstelle in NetworkExtension ermöglicht Ausspähen von Informationen

CVE-2018-4371

Schwachstelle in IPSec ermöglicht Privilegieneskalation

CVE-2018-4389

Schwachstelle in Mail ermöglicht Dartstellen falscher Informationen

CVE-2018-4393

Schwachstelle in Spotlight ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4394

Schwachstelle in ICU ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-4395

Schwachstelle in Security ermöglicht Denial-of-Service-Angriff

CVE-2018-4396 CVE-2018-4418

Schwachstellen in Intel Graphics Driver ermöglichen Ausspähen von Informationen

CVE-2018-4398

Schwachstelle in CoreCrypto ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-4399

Schwachstelle in Kernel ermöglicht Ausspähen von Informationen

CVE-2018-4400

Schwachstelle in Security ermöglicht Denial-of-Service-Angriff

CVE-2018-4401

Schwachstelle in IOUserEthernet ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4402

Schwachstelle in IOKit ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4403

Schwachstelle in Dock ermöglicht Ausspähen von Informationen

CVE-2018-4406

Schwachstelle in CUPS ermöglicht Denial-of-Service-Angriff

CVE-2018-4407

Schwachstelle in Kernel ermöglicht u. a. Ausführung beliebigen Programmcodes

CVE-2018-4408

Schwachstelle in IOHIDFamily ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4410

Schwachstelle in AppleGraphicsControl ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4411

Schwachstelle in ATS ermöglicht Privilegieneskalation

CVE-2018-4412

Schwachstelle in CoreFoundation ermöglicht Privilegieneskalation

CVE-2018-4413

Schwachstelle in Kernel ermöglicht Ausspähen von Informationen

CVE-2018-4415

Schwachstelle in CoreAnimation ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4417

Schwachstelle in AppleGraphicsControl ermöglicht Ausspähen von Informationen

CVE-2018-4419 CVE-2018-4420 CVE-2018-4425 CVE-2018-4340

Schwachstellen in Kernel ermöglichen Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4422

Schwachstelle in IOGraphics ermöglicht Ausführung beliebigen Programmcodes mit Kernelprivilegien

CVE-2018-4423

Schwachstelle in dyld ermöglicht Privilegieneskalation

CVE-2018-4424

Schwachstelle in Kernel ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-4426

Schwachstelle in Grand Central Dispatch ermöglicht Ausführung beliebigen Programmcodes mit Systemprivilegien

CVE-2018-6797

Schwachstelle in Perl ermöglicht u.a. Denial-of-Service-Angriff

CVE-2018-6914

Schwachstelle in Ruby ermöglicht Erstellen beliebiger Dateien und Verzeichnisse

CVE-2018-8777

Schwachstelle in Ruby ermöglicht Denial-of-Service-Angriff

CVE-2018-8778

Schwachstelle in Ruby ermöglicht Ausspähen von Informationen

CVE-2018-8779

Schwachstelle in Ruby ermöglicht Erstellen und Öffnen von Sockets

CVE-2018-8780

Schwachstelle in Ruby ermöglicht Wechseln in beliebige Verzeichnisse

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.