release-opmerkingen macOS High Sierra 10.13.4

Op 30 maart 2018 heeft Apple de belangrijkste macOS High Sierra 10.13.4 software-update voor Mac uitgebracht met tweaks onder de motorkap, een aantal beveiligingsfixes en enkele functie-toevoegingen, waaronder betere ondersteuning voor externe GPU's, Business Chat in Berichten en meer.

macOS High Sierra 10.13.4 is beschikbaar voor alle Mac-computermodellen die compatibel zijn met High Sierra en kunnen worden gedownload van het tabblad Updates van de Mac App Store. Als je het volledige installatieprogramma nodig hebt, is het een download van 4,8 gibayte via de Mac App Store of Apple.com.

Hier is alles opgenomen in deze macOS-update.

release-opmerkingen macOS High Sierra 10.13.4

De macOS High Sierra 10.13.4-update verbetert de stabiliteit, prestaties en beveiliging van uw Mac en wordt aanbevolen voor alle gebruikers.

  • Ondersteuning toegevoegd voor Business Chat-gesprekken in Berichten in de Verenigde Staten
  • Inclusief iMac Pro-achtergrond
  • Ondersteuning toegevoegd voor externe grafische processors (eGPU's)
  • Corrigeert grafische corruptieproblemen die bepaalde apps op iMac Pro beïnvloeden
  • Hiermee springt u naar het meest rechtse geopende tabblad met Command-9 in Safari
  • Hiermee kunt u Safari-bladwijzers sorteren op naam of URL door Control-klikken en Sorteren op te kiezen
  • Lost een probleem op waardoor voorvertoningen van weblinks mogelijk niet in Berichten worden weergegeven
  • Helpt de privacy te beschermen door alleen gebruikersnamen en wachtwoorden automatisch in te vullen na selectie in een webformulierveld in Safari
  • Toont waarschuwingen in het Safari Smart Search-veld bij interactie met wachtwoord- of creditcardformulieren op niet-gecodeerde webpagina's
  • Toont de nieuwe privacypictogrammen en koppelingen om uit te leggen hoe uw gegevens worden gebruikt en beschermd wanneer Apple-functies vragen om uw persoonlijke gegevens te gebruiken

Bezoek de website van Apple om erachter te komen wat er nieuw is in macOS High Sierra.

macOS High Sierra 10.13.4 zakelijke content

De macOS High Sierra 10.13.4-update bevat ook de volgende enterprise-inhoud:

  • Verbetert de prestaties bij het gebruik van in de sleutelhanger opgeslagen referenties voor toegang tot SharePoint-websites die NTLM-verificatie gebruiken
  • Lost een probleem op dat verhinderde dat Mac App Store en andere processen die door Launch Daemons werden aangeroepen, werken op netwerken die proxy-informatie gebruiken die is gedefinieerd in een PAC-bestand
  • Als u uw Active Directory-gebruikerswachtwoord buiten de voorkeuren van Gebruikers en groepen wijzigt, kan het nieuwe wachtwoord nu worden gebruikt om uw FileVault-volume te ontgrendelen (voorheen ontgrendelde alleen het oude wachtwoord het volume)
  • Verbetert de compatibiliteit met SMB-thuismappen wanneer het deelpunt een dollarteken in de naam bevat

macOS High Sierra 10.13.4 beveiligingsoplossingen

macOS High Sierra 10.13.4 lost de volgende kwetsbaarheden op:

Admin Framework

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Wachtwoorden die aan sysadminctl worden verstrekt, kunnen worden blootgesteld aan andere lokale gebruikers
  • Beschrijving: Het opdrachtregelprogramma sysadminctl vereiste dat er wachtwoorden aan worden doorgegeven in de argumenten, waardoor de wachtwoorden mogelijk worden blootgesteld aan andere lokale gebruikers. Deze update maakt de wachtwoordparameter optioneel en sysadminctl zal indien nodig om het wachtwoord vragen.
  • CVE-2018-4170: een anonieme onderzoeker

APFS

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een APFS-volumewachtwoord kan onverwacht worden afgekapt
  • Beschrijving: Een injectieprobleem werd verholpen door verbeterde inputvalidatie
  • CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot

ATS

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Het verwerken van een kwaadwillig vervaardigd bestand kan gebruikersinformatie vrijgeven
  • Beschrijving: Er is een validatieprobleem opgetreden bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.
  • CVE-2018-4112: Haik Aftandilian van Mozilla

CFNetwork-sessie

  • Beschikbaar voor: OS X El Capitan 10.11.6 en macOS Sierra 10.12.6
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

CoreFoundation

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4155: Samuel Groß (@ 5aelo)
  • CVE-2018-4158: Samuel Groß (@ 5aelo)

CoreText

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Het verwerken van een kwaadwillig vervaardigde string kan leiden tot een denial of service
  • Beschrijving: Een denial of service-probleem is verholpen door een verbeterde geheugenverwerking
  • CVE-2018-4142: Robin Leroy van Google Switzerland GmbH

CoreTypes

  • Beschikbaar voor: OS X El Capitan 10.11.6 en macOS Sierra 10.12.6
  • Gevolg: Het verwerken van een kwaadwillig vervaardigde webpagina kan leiden tot het plaatsen van een schijfkopie
  • Beschrijving: Een logisch probleem werd verholpen met verbeterde beperkingen
  • CVE-2017-13.890: Apple, Theodor Ragnar Gislason van Syndis

krullen

  • Beschikbaar voor: OS X El Capitan 10.11.6 en macOS Sierra 10.12.6
  • Gevolg: Meerdere problemen in krul
  • Beschrijving: Een integer overloop bestond in krul. Dit probleem is verholpen door een verbeterde grenscontrole.
  • CVE-2017-8816: Alex Nichols

Schijfafbeeldingen

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Het mounten van een kwaadaardige schijfkopie kan leiden tot het starten van een applicatie
  • Beschrijving: Een logisch probleem is verholpen met een verbeterde validatie
  • CVE-2018-4176: Theodor Ragnar Gislason van Syndis

Schijfbeheer

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een APFS-volumewachtwoord kan onverwacht worden afgekapt
  • Beschrijving: Een injectieprobleem werd verholpen door verbeterde inputvalidatie
  • CVE-2018-4108: Kamatham Chaitanya van ShiftLeft Inc., een anonieme onderzoeker

Bestandssysteemgebeurtenissen

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4167: Samuel Groß (@ 5aelo)

iCloud Drive

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4151: Samuel Groß (@ 5aelo)

Intel grafische driver

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een toepassing kan mogelijk willekeurige code met systeemrechten uitvoeren
  • Beschrijving: Een probleem met geheugenbeschadiging is verholpen door een verbeterde geheugenverwerking
  • CVE-2018-4132: Axis en pjf van IceSword Lab van Qihoo 360

IOFireWireFamily

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk willekeurige code met kernelrechten uitvoeren
  • Beschrijving: Een probleem met geheugenbeschadiging is verholpen door een verbeterde geheugenverwerking
  • CVE-2018-4135: Xiaolong Bai en Min (Spark) Zheng of Alibaba Inc.

pit

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een kwaadwillende toepassing kan mogelijk willekeurige code met kernelrechten uitvoeren
  • Beschrijving: Meerdere problemen met geheugenbeschadiging zijn verholpen met verbeterde geheugenverwerking
  • CVE-2018-4150: een anonieme onderzoeker

pit

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een toepassing kan mogelijk beperkt geheugen lezen
  • Beschrijving: Een validatieprobleem is verholpen met verbeterde input sanitization
  • CVE-2018-4104: Het Britse nationale cyberveiligheidscentrum (NCSC)

pit

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk willekeurige code met kernelrechten uitvoeren
  • Beschrijving: Een probleem met geheugenbeschadiging is verholpen door een verbeterde geheugenverwerking
  • CVE-2018-4143: derrek (@ derrekr6)

pit

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk willekeurige code met kernelrechten uitvoeren
  • Beschrijving: Een out-of-bounds read werd verholpen door verbeterde bounds checking
  • CVE-2018-4136: Jonas Jensen van lgtm.com en Semmle

pit

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een toepassing kan mogelijk willekeurige code met systeemrechten uitvoeren
  • Beschrijving: Een out-of-bounds read werd verholpen door verbeterde bounds checking
  • CVE-2018-4160: Jonas Jensen van lgtm.com en Semmle

kext tools

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een toepassing kan mogelijk willekeurige code met systeemrechten uitvoeren
  • Beschrijving: Er was een logisch probleem dat leidde tot geheugenbeschadiging. Dit werd aangepakt met verbeterd statusbeheer.
  • CVE-2018-4139: Ian Beer van Google Project Zero

LaunchServices

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een kwaadwillig vervaardigde applicatie kan de handhaving van code-ondertekening mogelijk omzeilen
  • Beschrijving: Een logisch probleem is verholpen met een verbeterde validatie
  • CVE-2018-4175: Theodor Ragnar Gislason van Syndis

Mail

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een aanvaller in een bevoorrechte netwerkpositie kan mogelijk de inhoud van met S / MIME gecodeerde e-mail exfiltreren
  • Beschrijving: Er is een probleem opgetreden bij de afhandeling van S / MIME HTML-e-mail. Dit probleem is verholpen door externe bronnen niet standaard op S / MIME-gecodeerde berichten te laden als het bericht een ongeldige of ontbrekende S / MIME-handtekening heeft.
  • CVE-2018-4111: een anonieme onderzoeker

Mail

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een aanvaller in een bevoorrechte netwerkpositie kan mogelijk de inhoud van met S / MIME gecodeerde e-mail onderscheppen
  • Beschrijving: Een inconsistent probleem met de gebruikersinterface is verholpen met verbeterd statusbeheer
  • CVE-2018-4174: een anonieme onderzoeker, een anonieme onderzoeker

Notes

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4152: Samuel Groß (@ 5aelo)

NSURLSession

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4166: Samuel Groß (@ 5aelo)

NVIDIA grafische stuurprogramma's

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een toepassing kan mogelijk beperkt geheugen lezen
  • Beschrijving: Een validatieprobleem is verholpen met verbeterde input sanitization
  • CVE-2018-4138: Axis en pjf van IceSword Lab van Qihoo 360

PDFKit

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Klikken op een URL in een PDF kan een kwaadwillende website bezoeken
  • Beschrijving: Er is een probleem opgetreden bij het parseren van URL's in PDF's. Dit probleem is verholpen door een verbeterde invoervalidatie.
  • CVE-2018-4107: een anonieme onderzoeker

PluginKit

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4156: Samuel Groß (@ 5aelo)

Snelle blik

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4157: Samuel Groß (@ 5aelo)

Veiligheid

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een kwaadwillende toepassing kan mogelijk de rechten verhogen
  • Beschrijving: Een bufferoverloop werd aangepakt met verbeterde groottevalidatie
  • CVE-2018-4144: Abraham Masri (@cheesecakeufo)

opslagruimte

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Een applicatie kan mogelijk verhoogde rechten krijgen
  • Beschrijving: Een race-conditie werd aangepakt met extra validatie
  • CVE-2018-4154: Samuel Groß (@ 5aelo)

Systeem voorkeuren

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een configuratieprofiel kan na verwijdering ten onrechte van kracht blijven
  • Beschrijving: Er was een probleem in CFPreferences. Dit probleem is verholpen door een verbeterde opschoning van voorkeuren.
  • CVE-2018-4115: Johann Thalakada, Vladimir Zubkov en Matt Vlasach van Wandera

Terminal

  • Beschikbaar voor: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 en macOS High Sierra 10.13.3
  • Gevolg: Het plakken van schadelijke inhoud kan leiden tot spoofing van willekeurige opdrachten
  • Beschrijving: Er was een probleem met de opdrachtinjectie bij de verwerking van de modus Bracketed Paste. Dit probleem is verholpen door een verbeterde validatie van speciale tekens.
  • CVE-2018-4106: Simon Hosie

WindowServer

  • Beschikbaar voor: macOS High Sierra 10.13.3
  • Gevolg: Een niet-bevoorrechte toepassing kan mogelijk toetsaanslagen registreren die in andere toepassingen zijn ingevoerd, zelfs wanneer beveiligde invoermodus is ingeschakeld
  • Beschrijving: Door sleutelstaten te scannen, kan een niet-bevoorrechte toepassing toetsaanslagen registreren die in andere toepassingen zijn ingevoerd, zelfs wanneer de beveiligde invoermodus is ingeschakeld. Dit probleem is verholpen door een verbeterd statusbeheer.
  • CVE-2018-4131: Andreas Hegenberg van folivora.AI GmbH

Deze fixes zijn beschikbaar voor macOS Sierra en macOS El Capitan als zelfstandige beveiligingsupdate 2018-002 Sierra en beveiligingsupdate 2018-002 El Capitan-downloads.

Lees dit ondersteuningsdocument voor gedetailleerde informatie over de beveiligingsinhoud van macOS High Sierra 10.13.4. Bezoek de officiële website voor meer informatie over beveiligingsupdates voor alle Apple-software.

Sommige functies zijn mogelijk niet in alle landen of gebieden beschikbaar.

Ga voor meer informatie naar de officiële webpagina van Apple macOS Feature Availability.