Am 30. März 2018 veröffentlichte Apple das wichtigste Software-Update für Mac OS High Sierra 10.13.4 mit Verbesserungen, einer Reihe von Sicherheitsupdates und einigen Funktionserweiterungen, darunter eine bessere Unterstützung für externe GPUs, Business Chat in Messages und Mehr.
macOS High Sierra 10.13.4 ist für alle mit High Sierra kompatiblen Mac-Modelle verfügbar und kann über die Registerkarte Updates im Mac App Store heruntergeladen werden. Wenn Sie das vollständige Installationsprogramm benötigen, können Sie es mit 4,8 GB im Mac App Store oder auf Apple.com herunterladen.
In diesem macOS-Update ist alles enthalten.
Versionshinweise zu macOS High Sierra 10.13.4
Das Update für macOS High Sierra 10.13.4 verbessert die Stabilität, Leistung und Sicherheit Ihres Mac und wird allen Benutzern empfohlen.
- Fügt Unterstützung für Business Chat-Konversationen in Nachrichten in den USA hinzu
- Beinhaltet das iMac Pro Hintergrundbild
- Fügt Unterstützung für externe Grafikprozessoren (eGPUs) hinzu
- Behebt Grafikfehler bei bestimmten Apps auf dem iMac Pro
- Ermöglicht es, mit Command-9 in Safari zur am weitesten rechts gelegenen offenen Registerkarte zu springen
- Ermöglicht das Sortieren von Safari-Lesezeichen nach Name oder URL durch Klicken bei gedrückter Ctrl-Taste und Auswahl von Sortieren nach
- Behebt ein Problem, durch das möglicherweise keine Vorschau von Weblinks in Nachrichten angezeigt wird
- Schützt die Privatsphäre, indem nur Benutzernamen und Kennwörter automatisch ausgefüllt werden, nachdem diese in einem Webformularfeld in Safari ausgewählt wurden
- Zeigt Warnungen im Feld Safari Smart Search an, wenn Sie mit Passwort- oder Kreditkartenformularen auf unverschlüsselten Webseiten interagieren
- Zeigt die neuen Datenschutzsymbole und Links an, um zu erläutern, wie Ihre Daten verwendet und geschützt werden, wenn Apple-Funktionen zur Verwendung Ihrer persönlichen Daten auffordern
Besuchen Sie die Apple-Website, um herauszufinden, was es Neues in macOS High Sierra gibt.
macOS High Sierra 10.13.4 Enterprise Content
Das macOS High Sierra 10.13.4-Update enthält außerdem den folgenden Unternehmensinhalt:
- Verbessert die Leistung bei Verwendung der im Schlüsselbund gespeicherten Anmeldeinformationen für den Zugriff auf SharePoint-Websites, die die NTLM-Authentifizierung verwenden
- Behebt ein Problem, durch das der Mac App Store und andere von Launch Daemons aufgerufene Prozesse nicht in Netzwerken ausgeführt werden können, in denen in einer PAC-Datei definierte Proxy-Informationen verwendet werden
- Wenn Sie Ihr Active Directory-Benutzerkennwort außerhalb der Einstellungen für Benutzer und Gruppen ändern, kann das neue Kennwort jetzt zum Entsperren Ihres FileVault-Volumes verwendet werden (zuvor wurde das Volume nur durch das alte Kennwort entsperrt).
- Verbessert die Kompatibilität mit SMB-Basisverzeichnissen, wenn der Freigabename ein Dollarzeichen enthält
Sicherheitsupdates für macOS High Sierra 10.13.4
macOS High Sierra 10.13.4 behebt die folgenden Sicherheitslücken:
Admin Framework
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: An sysadminctl übermittelte Kennwörter können anderen lokalen Benutzern zur Verfügung gestellt werden
- Beschreibung: Das Befehlszeilentool sysadminctl erforderte die Übergabe von Kennwörtern in seinen Argumenten, wodurch die Kennwörter möglicherweise anderen lokalen Benutzern zugänglich gemacht wurden. Bei dieser Aktualisierung ist der Kennwortparameter optional, und sysadminctl fordert bei Bedarf zur Eingabe des Kennworts auf.
- CVE-2018-4170: ein anonymer Forscher
APFS
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Ein APFS-Volume-Kennwort wird möglicherweise unerwartet abgeschnitten
- Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Eingabevalidierung behoben
- CVE-2018-4105: David J Beitey (@davidjb_), Geoffrey Bugniot
ATS
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Durch die Verarbeitung einer in böswilliger Absicht erstellten Datei werden möglicherweise Benutzerinformationen preisgegeben
- Beschreibung: Bei der Behandlung von Symlinks bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
- CVE-2018-4112: Haik Aftandilian von Mozilla
CFNetwork-Sitzung
- Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4166: Samuel Groß (@ 5aelo)
CoreFoundation
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4155: Samuel Groß (@ 5aelo)
- CVE-2018-4158: Samuel Groß (@ 5aelo)
CoreText
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Die Verarbeitung einer in böswilliger Absicht erstellten Zeichenfolge kann zu einer Dienstverweigerung führen
- Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherbehandlung behoben
- CVE-2018-4142: Robin Leroy von Google Switzerland GmbH
CoreTypes
- Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6
- Einschlag: Bei der Verarbeitung einer in böswilliger Absicht erstellten Webseite wird möglicherweise ein Festplatten-Image bereitgestellt
- Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben
- CVE-2017-13890: Apple, Theodor Ragnar Gislason von Syndis
locken
- Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6
- Einschlag: Mehrere Probleme in der Locke
- Beschreibung: In curl ist ein ganzzahliger Überlauf aufgetreten. Dieses Problem wurde durch eine verbesserte Grenzüberprüfung behoben.
- CVE-2017-8816: Alex Nichols
Disk-Images
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Das Mounten eines böswilligen Disk-Images kann zum Starten einer Anwendung führen
- Beschreibung: Ein logisches Problem wurde mit verbesserter Validierung behoben
- CVE-2018-4176: Theodor Ragnar Gislason von Syndis
Datenträgerverwaltung
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Ein APFS-Volume-Kennwort wird möglicherweise unerwartet abgeschnitten
- Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Eingabevalidierung behoben
- CVE-2018-4108: Kamatham Chaitanya von ShiftLeft Inc., einem anonymen Forscher
Dateisystemereignisse
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4167: Samuel Groß (@ 5aelo)
iCloud Drive
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4151: Samuel Groß (@ 5aelo)
Intel Grafiktreiber
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
- Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben
- CVE-2018-4132: Achse und PJF von IceSword Lab von Qihoo 360
IOFireWireFamily
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
- Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben
- CVE-2018-4135: Xiaolong Bai und Min (Spark) Zheng von Alibaba Inc.
Kernel
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine böswillige Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
- Beschreibung: Probleme mit mehreren Speicherbeschädigungen wurden mit verbesserter Speicherbehandlung behoben
- CVE-2018-4150: ein anonymer Forscher
Kernel
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
- Beschreibung: Ein Validierungsproblem wurde mit verbesserter Eingabe-Desinfektion behoben
- CVE-2018-4104: Das britische National Cyber Security Centre (NCSC)
Kernel
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
- Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben
- CVE-2018-4143: derrek (@ derrekr6)
Kernel
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
- Beschreibung: Ein außerhalb der Grenzen liegender Lesevorgang wurde durch eine verbesserte Überprüfung der Grenzen behoben
- CVE-2018-4136: Jonas Jensen von lgtm.com und Semmle
Kernel
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
- Beschreibung: Ein außerhalb der Grenzen liegender Lesevorgang wurde durch eine verbesserte Überprüfung der Grenzen behoben
- CVE-2018-4160: Jonas Jensen von lgtm.com und Semmle
kext tools
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
- Beschreibung: Es gab ein logisches Problem, das zu einer Speicherbeschädigung führte. Dies wurde mit einer verbesserten staatlichen Verwaltung angegangen.
- CVE-2018-4139: Ian Beer von Google Project Zero
LaunchServices
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine in böswilliger Absicht erstellte Anwendung kann möglicherweise die Durchsetzung der Codesignatur umgehen
- Beschreibung: Ein logisches Problem wurde mit verbesserter Validierung behoben
- CVE-2018-4175: Theodor Ragnar Gislason von Syndis
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Inhalt von S / MIME-verschlüsselten E-Mails herausfiltern
- Beschreibung: Bei der Verarbeitung von S / MIME-HTML-E-Mails ist ein Problem aufgetreten. Dieses Problem wurde behoben, indem in S / MIME-verschlüsselten Nachrichten standardmäßig keine Remote-Ressourcen geladen wurden, wenn die Nachricht eine ungültige oder fehlende S / MIME-Signatur aufweist.
- CVE-2018-4111: ein anonymer Forscher
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Inhalt von S / MIME-verschlüsselten E-Mails abfangen
- Beschreibung: Ein inkonsistentes Benutzeroberflächenproblem wurde mit verbesserter Statusverwaltung behoben
- CVE-2018-4174: ein anonymer Forscher, ein anonymer Forscher
Anmerkungen
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4152: Samuel Groß (@ 5aelo)
NSURLSession
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4166: Samuel Groß (@ 5aelo)
NVIDIA-Grafiktreiber
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
- Beschreibung: Ein Validierungsproblem wurde mit verbesserter Eingabe-Desinfektion behoben
- CVE-2018-4138: Achse und PJF von IceSword Lab von Qihoo 360
PDFKit
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Wenn Sie in einer PDF-Datei auf eine URL klicken, wird möglicherweise eine schädliche Website aufgerufen
- Beschreibung: Beim Parsen von URLs in PDFs trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
- CVE-2018-4107: ein anonymer Forscher
PluginKit
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4156: Samuel Groß (@ 5aelo)
Schneller Blick
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4157: Samuel Groß (@ 5aelo)
Sicherheit
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine böswillige Anwendung kann möglicherweise Berechtigungen erhöhen
- Beschreibung: Ein Pufferüberlauf wurde mit verbesserter Größenüberprüfung behoben
- CVE-2018-4144: Abraham Masri (@cheesecakeufo)
Lager
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Eine Anwendung kann möglicherweise erweiterte Berechtigungen erhalten
- Beschreibung: Eine Rennbedingung wurde mit zusätzlicher Validierung behoben
- CVE-2018-4154: Samuel Groß (@ 5aelo)
Systemeinstellungen
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Ein Konfigurationsprofil bleibt möglicherweise nach dem Entfernen fälschlicherweise in Kraft
- Beschreibung: In CFPreferences gab es ein Problem. Dieses Problem wurde durch eine verbesserte Bereinigung der Einstellungen behoben.
- CVE-2018-4115: Johann Thalakada, Vladimir Zubkov und Matt Vlasach von Wandera
Terminal
- Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.3
- Einschlag: Das Einfügen von schädlichem Inhalt kann zu Spoofing bei der Ausführung von Befehlen führen
- Beschreibung: Im Umgang mit dem Modus für das Einfügen in Klammern gab es ein Problem mit der Befehlseingabe. Dieses Problem wurde durch eine verbesserte Validierung von Sonderzeichen behoben.
- CVE-2018-4106: Simon Hosie
WindowServer
- Verfügbar für: macOS High Sierra 10.13.3
- Einschlag: Eine nicht privilegierte Anwendung kann möglicherweise Tastatureingaben in anderen Anwendungen protokollieren, auch wenn der sichere Eingabemodus aktiviert ist
- Beschreibung: Durch das Scannen von Schlüsselzuständen konnte eine nicht privilegierte Anwendung Tastatureingaben in anderen Anwendungen protokollieren, selbst wenn der sichere Eingabemodus aktiviert war. Dieses Problem wurde durch ein verbessertes Staatsmanagement behoben.
- CVE-2018-4131: Andreas Hegenberg von der folivora.AI GmbH
Diese Korrekturen sind für macOS Sierra und macOS El Capitan als eigenständiges Sicherheitsupdate 2018-002 für Sierra und als Sicherheitsupdate 2018-002 für El Capitan verfügbar.
Ausführliche Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.4 finden Sie in diesem Support-Dokument. Weitere Informationen zu Sicherheitsupdates für alle Apple-Software finden Sie auf der offiziellen Website.
Einige Funktionen sind möglicherweise nicht für alle Länder oder Gebiete verfügbar.
Weitere Informationen finden Sie auf der offiziellen macOS Feature Availability-Webseite von Apple.