macOS High Sierra 10.13.4 utgivelsesnotater

30. mars 2018 slapp Apple den store programvaren oppdateringen macOS High Sierra 10.13.4 for Mac med tweaks under hodet, en haug med sikkerhetsrettinger og noen funksjonstillegg, inkludert bedre støtte for eksterne GPUer, Business Chat i meldinger og mer.

macOS High Sierra 10.13.4 er tilgjengelig for alle Mac-datamaskinmodeller som er kompatible med High Sierra og kan lastes ned fra Mac App Store-fanen Oppdateringer. Hvis du trenger hele installasjonsprogrammet, er det en nedlasting på 4,8 gibayte via Mac App Store eller Apple.com.

Her er alt inkludert i denne macOS-oppdateringen.

macOS High Sierra 10.13.4 utgivelsesnotater

MacOS High Sierra 10.13.4-oppdateringen forbedrer stabiliteten, ytelsen og sikkerheten til Mac-en, og anbefales for alle brukere.

  • Legger til støtte for Business Chat-samtaler i Meldinger i USA
  • Inkluderer iMac Pro bakgrunnsbilde
  • Legger til støtte for eksterne grafikkprosessorer (eGPUer)
  • Løser problemer med grafikkorrupsjon som berører visse apper i iMac Pro
  • Lar hoppe til den høyre åpne fanen til høyre ved å bruke Command-9 i Safari
  • Aktiverer sortering av Safari-bokmerker etter navn eller URL ved å kontrollklikke og velge Sorter etter
  • Løser et problem som kan forhindre forhåndsvisning av lenker fra å vises i Meldinger
  • Hjelper med å beskytte personvernet bare ved å automatisk fylle ut brukernavn og passord etter å ha valgt dem i et nettformularfelt i Safari
  • Viser advarsler i Safari Smart Search-feltet når du samhandler med passord- eller kredittkortformer på ukrypterte nettsider.
  • Viser de nye personvernikonene og koblingene for å forklare hvordan dataene dine vil bli brukt og beskyttet når Apple-funksjoner ber om å bruke din personlige informasjon

Besøk Apples nettsted for å finne ut hva som er nytt i macOS High Sierra.

macOS High Sierra 10.13.4 bedriftsinnhold

MacOS High Sierra 10.13.4-oppdateringen inkluderer også følgende bedriftsinnhold:

  • Forbedrer ytelsen når du bruker legitimasjon som er lagret i nøkkelringen for å få tilgang til SharePoint-nettsteder som bruker NTLM-godkjenning
  • Løser et problem som forhindret Mac App Store og andre prosesser påberopt av Launch Daemons fra å jobbe på nettverk som bruker proxyinformasjon definert i en PAC-fil
  • Hvis du endrer Active Directory-brukerpassordet utenom innstillingene for brukere og grupper, kan det nye passordet nå brukes til å låse opp FileVault-volumet (tidligere var det bare det gamle passordet som låser opp volumet)
  • Forbedrer kompatibiliteten med hjemmekatalogene til SMB når aksjepunktet inneholder et dollartegn i navnet

macOS High Sierra 10.13.4 sikkerhetsfikser

macOS High Sierra 10.13.4 fikser følgende sikkerhetsproblemer:

Administrasjonsrammeverk

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Passord levert til sysadminctl kan bli utsatt for andre lokale brukere
  • Beskrivelse: Kommandolinjeverktøyet sysadminctl krevde at passord ble gitt det i sine argumenter, og potensielt eksponert passord for andre lokale brukere. Denne oppdateringen gjør passordparameteren valgfri, og sysadminctl ber om passordet hvis det er nødvendig.
  • CVE-2018-4170: en anonym forsker

APFS

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et APFS-volum passord kan være uventet avkortet
  • Beskrivelse: Et injeksjonsproblem ble adressert gjennom forbedret inndatavalidering
  • CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: Å behandle en ondsinnet utformet fil kan avsløre brukerinformasjon
  • Beskrivelse: En valideringsproblem eksisterte i håndteringen av symlinker. Dette problemet ble adressert gjennom forbedret validering av symlinker.
  • CVE-2018-4112: Haik Aftandilian av Mozilla

CFNetwork sesjon

  • Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

Corefoundation

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4155: Samuel Groß (@ 5aelo)
  • CVE-2018-4158: Samuel Groß (@ 5aelo)

Coretext

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Behandle en ondsinnet laget streng kan føre til nektelse av tjenesten
  • Beskrivelse: Et spørsmål om nektelse av tjenesten ble adressert gjennom forbedret minnehåndtering
  • CVE-2018-4142: Robin Leroy fra Google Switzerland GmbH

CoreTypes

  • Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6
  • Innvirkning: Behandle en skadelig webside kan føre til montering av et diskbilde
  • Beskrivelse: Et logisk problem ble adressert med forbedrede begrensninger
  • CVE-2017-13890: Apple, Theodor Ragnar Gislason fra Syndis

curl

  • Tilgjengelig for: OS X El Capitan 10.11.6 og macOS Sierra 10.12.6
  • Innvirkning: Flere problemer i krøll
  • Beskrivelse: Et heltalloverløp eksisterte i krølling. Dette problemet ble løst gjennom forbedret grensekontroll.
  • CVE-2017-8816: Alex Nichols

Diskbilder

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: Montering av et ondsinnet diskbilde kan føre til at et program startes
  • Beskrivelse: Et logisk problem ble adressert med forbedret validering
  • CVE-2018-4176: Theodor Ragnar Gislason av Syndis

Diskbehandling

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et APFS-volum passord kan være uventet avkortet
  • Beskrivelse: Et injeksjonsproblem ble adressert gjennom forbedret inndatavalidering
  • CVE-2018-4108: Kamatham Chaitanya fra ShiftLeft Inc., en anonym forsker

File System Events

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4167: Samuel Groß (@ 5aelo)

iCloud Drive

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4151: Samuel Groß (@ 5aelo)

Intel grafikkdriver

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å utføre vilkårlig kode med systemrettigheter
  • Beskrivelse: Et problem med hukommelseskorrupsjon ble adressert med forbedret minnehåndtering
  • CVE-2018-4132: Axis og pjf fra IceSword Lab of Qihoo 360

IOFireWireFamily

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å utføre vilkårlig kode med kjerneprivilegier
  • Beskrivelse: Et problem med hukommelseskorrupsjon ble adressert med forbedret minnehåndtering
  • CVE-2018-4135: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc.

Kernel

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et ondsinnet program kan være i stand til å utføre vilkårlig kode med kjerneprivilegier
  • Beskrivelse: Problemer med hukommelseskorrupsjon ble adressert med forbedret minnehåndtering
  • CVE-2018-4150: en anonym forsker

Kernel

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å lese begrenset minne
  • Beskrivelse: Et valideringsproblem ble adressert med forbedret input sanitization
  • CVE-2018-4104: Storbritannias nasjonale cybersikkerhetssenter (NCSC)

Kernel

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å utføre vilkårlig kode med kjerneprivilegier
  • Beskrivelse: Et problem med hukommelseskorrupsjon ble adressert med forbedret minnehåndtering
  • CVE-2018-4143: derrek (@ derrekr6)

Kernel

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å utføre vilkårlig kode med kjerneprivilegier
  • Beskrivelse: En lest utenfor grensene ble adressert gjennom forbedret grensekontroll
  • CVE-2018-4136: Jonas Jensen av lgtm.com og Semmle

Kernel

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å utføre vilkårlig kode med systemrettigheter
  • Beskrivelse: En lest utenfor grensene ble adressert gjennom forbedret grensekontroll
  • CVE-2018-4160: Jonas Jensen av lgtm.com og Semmle

kext-verktøy

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å utføre vilkårlig kode med systemrettigheter
  • Beskrivelse: Det eksisterte en logisk problem som resulterte i hukommelseskorrupsjon. Dette ble tatt opp med forbedret statlig styring.
  • CVE-2018-4139: Ian Beer fra Google Project Zero

LaunchServices

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: En skadelig applikasjon kan være i stand til å omgå håndhevelse av kodesignering
  • Beskrivelse: Et logisk problem ble adressert med forbedret validering
  • CVE-2018-4175: Theodor Ragnar Gislason av Syndis

Post

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: En angriper i en privilegert nettverksposisjon kan være i stand til å filtrere innholdet i S / MIME-kryptert e-post
  • Beskrivelse: Det eksisterte et problem i håndteringen av S / MIME HTML-e-post. Dette problemet ble løst ved ikke å laste eksterne ressurser på S / MIME-krypterte meldinger som standard hvis meldingen har en ugyldig eller manglende S / MIME-signatur.
  • CVE-2018-4111: en anonym forsker

Post

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: En angriper med en privilegert nettverksposisjon kan være i stand til å avskjære innholdet i S / MIME-kryptert e-post
  • Beskrivelse: Et inkonsekvent problem med brukergrensesnittet ble løst med forbedret tilstandsstyring
  • CVE-2018-4174: en anonym forsker, en anonym forsker

Merknader

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4152: Samuel Groß (@ 5aelo)

NSURLSession

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

NVIDIA grafikkdrivere

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et program kan være i stand til å lese begrenset minne
  • Beskrivelse: Et valideringsproblem ble adressert med forbedret input sanitization
  • CVE-2018-4138: Axis og pjf fra IceSword Lab of Qihoo 360

PDFKit

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Hvis du klikker på en URL i en PDF, kan det gå til et ondsinnet nettsted
  • Beskrivelse: Det eksisterte et problem ved analysering av nettadresser i PDF-filer. Dette problemet ble adressert gjennom forbedret inndatavalidering.
  • CVE-2018-4107: en anonym forsker

PluginKit

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4156: Samuel Groß (@ 5aelo)

Rask kikk

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4157: Samuel Groß (@ 5aelo)

Sikkerhet

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: En ondsinnet applikasjon kan være i stand til å heve privilegiene
  • Beskrivelse: Et bufferoverløp ble adressert med forbedret størrelsesvalidering
  • CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Oppbevaring

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: En applikasjon kan være i stand til å få høye privilegier
  • Beskrivelse: En løpsbetingelse ble adressert med ytterligere validering
  • CVE-2018-4154: Samuel Groß (@ 5aelo)

Systemvalg

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: En konfigurasjonsprofil kan feilaktig forbli i kraft etter fjerning
  • Beskrivelse: Et problem eksisterte i CFPreferences. Dette problemet ble løst gjennom forbedrede preferanser opprydding.
  • CVE-2018-4115: Johann Thalakada, Vladimir Zubkov, og Matt Vlasach av Wandera

Terminal

  • Tilgjengelig for: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 og macOS High Sierra 10.13.3
  • Innvirkning: Liming av ondsinnet innhold kan føre til vilkårlig forfalskning av kommandoer
  • Beskrivelse: Et kommandoinjeksjonsproblem eksisterte i håndteringen av Bracketed Paste Mode. Dette problemet ble adressert gjennom forbedret validering av spesialtegn.
  • CVE-2018-4106: Simon Hosie

WindowServer

  • Tilgjengelig for: macOS High Sierra 10.13.3
  • Innvirkning: Et uprivillig program kan være i stand til å logge tastetrykk som er lagt inn i andre applikasjoner, selv når sikker inndatamodus er aktivert
  • Beskrivelse: Ved å skanne tastetilstander, kunne et upriviligert program logge tastetrykk som er lagt inn i andre applikasjoner, selv når sikker inndatamodus var aktivert. Dette problemet ble adressert av forbedret statlig styring.
  • CVE-2018-4131: Andreas Hegenberg fra folivora.AI GmbH

Disse rettelsene er tilgjengelige for macOS Sierra og macOS El Capitan som frittstående sikkerhetsoppdatering 2018-002 Sierra og sikkerhetsoppdatering 2018-002 El Capitan nedlastinger.

For detaljert informasjon om sikkerhetsinnholdet i macOS High Sierra 10.13.4, les dette støttedokumentet. Hvis du vil ha mer informasjon om sikkerhetsoppdateringer for all Apple-programvare, kan du gå til det offisielle nettstedet.

Noen funksjoner er ikke tilgjengelige i alle land eller i alle områder.

For mer informasjon, besøk Apples offisielle macOS Feature Tilgjengelig-webside.