Apple、macOS 10.13.4 HSのセキュリティアップデート 2018-001で悪意のあるアプリがカーネル権限を取得できる脆弱性「CVE-2018-8897」を修正したと発表。

スポンサーリンク

 AppleがmacOS 10.13.4 High SierraのSecurity Update 2018-001で悪意のあるアプリがカーネル権限を取得できる脆弱性「CVE-2018-8897」を修正したと発表しています。詳細は以下から。

macOS 10.13 High Sierraのインストーラーアイコン。

 Appleは現地時間2018年05月08日、04月24日にリリースしたmacOS 10.13.4 High Sierra向けのセキュリティアップデート 2018-001の詳細をアップデートし、同アップデートで悪意のあるアプリがカーネル権限を取得し、任意のコードを実行できる脆弱性CVE-2018-8897を修正したと発表しています。

CVE-2018-8897の詳細

Kernel

  • Available for: macOS High Sierra 10.13.4
  • Impact: A malicious application may be able to execute arbitrary code with kernel privileges
  • Description: In some circumstances, some operating systems may not expect or properly handle an Intel architecture debug exception after certain instructions. The issue appears to be from an undocumented side effect of the instructions. An attacker might utilize this exception handling to gain access to Ring 0 and access sensitive memory or control operating system processes.
  • CVE-2018-8897: Andy Lutomirski, Nick Peterson (linkedin.com/in/everdox) of Everdox Tech LLC

About the security content of Security Update 2018-001 – Apple Support

 脆弱性「CVE-2018-8897」にはEverdox Tech LLCのAndy Lutomirski, Nick Petersonさんらがクレジットされており、この脆弱性はIntel 64 and IA-32 Architectures SDMのステートメント処理がほとんどのOSで誤って処理されてていたことが原因で、影響範囲が広いようなのでまだアップデートを行っていない方は時間を見つけてアップデートすることをお勧めします。

A statement in the System Programming Guide of the Intel 64 and IA-32 Architectures Software Developer’s Manual (SDM) was mishandled in the development of some or all operating-system kernels, resulting in unexpected behavior for #DB exceptions that are deferred by MOV SS or POP SS, as demonstrated by (for example) privilege escalation in some Xen configurations or FreeBSD, or a Linux kernel crash. The MOV to SS and POP SS instructions inhibit interrupts (including NMIs), data breakpoints, and single step trap exceptions until the instruction boundary following the next instruction (SDM Vol. 3A; section 6.8.3).

NVD – CVE-2018-8897