Какое разрешение у айпада 9 7

Этот документ описывает содержание безопасности высокого и macOS Сьерра-10.13.6, обновление 2018-004 безопасности Сьерра, обновление 2018-004 Эль-Капитан.

Об обновлениях системы безопасности Apple

Для защиты клиентов компания Apple не сообщает, не обсуждает, или подтвердить вопросы безопасности до проведения расследования и исправления и выпуски. Последние релизы представлены на яблоко обновления страницы.

Дополнительные сведения о безопасности см. в продукции Apple, безопасности страницы. Вы можете шифровать сообщения с Apple с помощью продуктов Apple безопасности PGP ключ.

Безопасности Apple документы, справки уязвимости, уязвимость CVE-идентификаторов , когда это возможно.

высокая macOS и Сьерра-10.13.6, обновление 2018-004 безопасности Сьерра, обновление для системы безопасности 2018-004 Эль-Капитан

Освобожден 9 Июля 2018 Года

Счетов

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: вредоносное приложение может получить доступ к локальным пользователям AppleIDs

Описание: вопрос конфиденциальности при обработке открытых Директории отчеты обратился с улучшенной индексации.

Уязвимость CVE-2018-4470: Джейкоб Гринфилд Содружества школы

Запись добавлена 10 декабря 2018 года

АМД

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: вредоносное приложение может быть в состоянии определить памяти ядра макет

Описание: проблема раскрытия информации был рассмотрен, удалив уязвимый код.

Уязвимость CVE-2018-4289: shrek_wzw команды компании Qihoo 360 Nirvan

APFS

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: приложение может быть в состоянии выполнить произвольный код с привилегиями ядра

Описание: проблема повреждения памяти выступил с улучшенной обработки памяти.

Уязвимость CVE-2018-4268: Mac работаете с тренд Майкро День Ноль инициативы

АЦ

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: вредоносное приложение может получить привилегии root

Описание: проблема путаницы тип обратилась с улучшенной обработки памяти.

Уязвимость CVE-2018-4285: Мохаммед Ганнам (@_simo36)

Блютуз

Доступно для: MacBook Pro (15 дюймов, 2018) и MacBook Pro (13 дюймов, 2018, четыре Тандерболт 3 порта)
Других Mac моделей были рассмотрены и macOS высокая Сьерра 10.13.5.

Последствия: злоумышленник в привилегированном положении сети может перехватить трафик с Bluetooth

Описание: проверка входных проблемы существовали в Bluetooth. Этот вопрос был рассмотрен с улучшенной проверки ввода.

Уязвимость CVE-2018-5383: Лиор Неймана и Эли Бихам

Запись добавлена 23 июля 2018 года

CFNetwork

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: cookie-файлы могут сохраняться в сафари

Описание: проблема управления Cookie обратился с улучшенными проверками.

Уязвимость CVE-2018-4293: анонимный исследователь

CoreCrypto

Доступно для: ОС OS X Эль-Капитан 10.11.6, macOS и Сьерра-10.12.6

Воздействие: вредоносное приложение может быть в состоянии вырваться из его песочницы

Описание: проблема повреждения памяти выступил с улучшенной проверки ввода.

Уязвимость CVE-2018-4269: Авраам Масри (@cheesecakeufo)

Чашки

Доступно для: ОС OS X Эль-Капитан 10.11.6, macOS и 10.12.6 Сьерра, и macOS высокая Сьерра 10.13.5

Последствия: злоумышленник в привилегированном положении могут выполнить отказ в обслуживании

Описание: разыменование null указателя обратился с улучшенной проверки.

Уязвимость CVE-2018-4276: Якуб Йирасек из компании Secunia исследования в Flexera

Запись добавлена 25 сентября 2018 года,

DesktopServices

Доступно для: ОС macOS Сьерра-10.12.6

Воздействия: локальный пользователь может иметь возможность просматривать конфиденциальную информацию пользователей

Описание: существует проблема с разрешениями, в которых разрешение execute был неправильно предоставлен. Этот вопрос был рассмотрен с улучшенной проверки разрешения.

Уязвимость CVE-2018-4178: Арьен Hendrikse

Графический Драйвер Intel

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: приложение может быть в состоянии выполнить произвольный код с привилегиями ядра

Описание: проблема повреждения памяти выступил с улучшенной проверки ввода.

Уязвимость CVE-2018-4456: Тайлер Бохан компании Cisco Талос

Запись обновлена 22 января 2019

IOGraphics

Доступно для: ОС macOS Сьерра 10.13.5

Воздействия: локальный пользователь может прочитать память ядра

Описание: из-за границы читать проблема существовала, что привело к раскрытию памяти ядра. Эта проблема решается с улучшенной проверки ввода.

Уязвимость CVE-2018-4283: @panicaII работе с инициатива нулевого дня «тренд Майкро»

Ядра

Доступно для: ОС OS X Эль-Капитан 10.11.6, macOS и 10.12.6 Сьерра, и macOS высокая Сьерра 10.13.5

Влияние систем С помощью технологии Intel® процессоры Core микропроцессоров может потенциально позволить локальный процесс, чтобы сделать вывод, используя данные ленивого состояния ФП восстановить из другого процесса через спекулятивным исполнением канал

Описание: ленивого состояния ФП восстановить, а не стремятся сохранить и восстановить государство на переключение контекста. Ленивый государств восстановлен являются потенциально уязвимы для эксплойтов, где один процесс может вывести значения регистров других процессов за счет спекулятивной стороне исполнения канала, что определяет их стоимость.

Вопрос раскрытия информации обратился с ФП/регистр SIMD Государственной санитарной обработки.

Уязвимость CVE-2018-3665: Джулиан Stecklina Амазонки Германии, Томас Прешер из Cyberus технологии ГмбХ (cyberus-technology.de), Зденек сойку из SYSGO AG (далее sysgo.com), и Колин Персиваль

Ядра

Доступно для: ОС macOS Сьерра 10.13.5

Влияние: установки вредоносного сетевой папки NFS, может привести к выполнению произвольного кода с привилегиями System

Описание: было несколько проблем с повреждением памяти, обратился с улучшенной обработки памяти.

Уязвимость CVE-2018-4259: Кевин Бэкхаус из Semmle и LGTM.com

Уязвимость CVE-2018-4286: Кевин Бэкхаус из Semmle и LGTM.com

Уязвимость CVE-2018-4287: Кевин Бэкхаус из Semmle и LGTM.com

Уязвимость CVE-2018-4288: Кевин Бэкхаус из Semmle и LGTM.com

Уязвимость CVE-2018-4291: Кевин Бэкхаус из Semmle и LGTM.com

Запись добавлено 30 октября 2018 года

libxpc

Доступно для: ОС OS X Эль-Капитан 10.11.6, macOS и 10.12.6 Сьерра, и macOS высокая Сьерра 10.13.5

Воздействие: приложения могут получить повышенные привилегии

Описание: проблема повреждения памяти выступил с улучшенной обработки памяти.

Уязвимость CVE-2018-4280: Брэндон Азад

libxpc

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: вредоносное приложение может быть в состоянии прочитать ограничено памяти

Описание: из-за границы читал, обратился с улучшенной проверки ввода.

Уязвимость CVE-2018-4248: Брэндон Азад

LinkPresentation

Доступно для: ОС macOS Сьерра 10.13.5

Воздействие: посещение вредоносного веб-сайта может привести к адресной строке спуфинг

Описание: существует проблема подмены в обработке URL-адресов. Этот вопрос был рассмотрен с улучшенной проверки ввода.

Уязвимость CVE-2018-4277: xisigr из Сюаньу лаборатории в Tencent (tencent.com)

На Perl

Доступно для: ОС macOS Сьерра 10.13.5

Последствия: множественные переполнения буфера проблемы существуют в Perl

Описание: несколько вопросов в Perl обратился с улучшенной обработки памяти.

Уязвимость CVE-2018-6797: Брайан Карпентер

Уязвимость CVE-2018-6913: GwanYeong Ким

Запись добавлено 30 октября 2018 года

Рубиновый

Доступно для: ОС macOS Сьерра 10.13.5

Влияние: удаленный злоумышленник может вызвать неожиданное завершение работы приложения или выполнению произвольного кода

Описание: несколько вопросов в Рубине были учтены в этом обновлении.

Уязвимость CVE-2017-0898

Уязвимость CVE-2017-10784

Уязвимость CVE-2017-14033

Уязвимость CVE-2017-14064

Уязвимость CVE-2017-17405

Уязвимость CVE-2017-17742

Уязвимость CVE-2018-6914

Уязвимость CVE-2018-8777

Уязвимость CVE-2018-8778

Уязвимость CVE-2018-8779

Уязвимость CVE-2018-8780

Запись добавлено 30 октября 2018 года

Дополнительная признание

Магазин Приложений

Мы хотели бы отметить Джесси Endahl & Стиви Hryciw из Fleetsmith, и Макс Bélanger Dropbox для их помощи.

Запись добавлена 8 августа 2018 года,

Справки

Мы хотели бы отметить Войцеха Reguła (@_r3ggi) обеспечения для их помощи четырех способов.

Ядра

Мы хотели бы отметить juwei Лин (@panicaII) тренд Майкро работе с инициатива нулевого дня «тренд Майкро» за их помощь.

Безопасности

Мы хотели бы отметить Брэда Dahlsten из Университета штата Айова за их помощь.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции. Apple не делает никаких заявлений относительно стороннего точность сайт или надежность. Риски, связанные с использованием Интернета. Обратитесь к поставщику за дополнительной информацией. Другие названия компаний и продуктов могут быть товарными знаками их соответствующих владельцев.

Дата Публикации: Январь 23, 2019

Свяжитесь с нами




×

Свяжитесь с нами




×
previous arrowprevious arrow
next arrownext arrow
Slider
×
previous arrowprevious arrow
next arrownext arrow
Slider
×
previous arrowprevious arrow
next arrownext arrow
Slider
×
previous arrowprevious arrow
next arrownext arrow
Slider
×
previous arrowprevious arrow
next arrownext arrow
Slider
×
Iphone