據外媒報道,當地時間3月30日,蘋果發(fā)布了macOS High Sierra 10.13.4系統(tǒng)更新,這給macOS Sierra 10.12和macOS El Capitan10.11的用戶帶來了新的安全更新、幫助他們修復了30多個安全漏洞。

Security Update 2018-002 Sierra和Security Update 2018-002 El Capitan現都已經向macOS Sierra 10.12和macOS El Capitan 10.11用戶開放。早前曾被發(fā)現并公開的34個安全漏洞在這次的升級中得到了修復。
根據蘋果在3月31日公布的支持文件了解到,這兩個安全更新解決了突然截斷APFS格式數據密碼的注入問題以及讓其他本地用戶讀取系統(tǒng)管理員密碼的問題。
另外,Mail軟件的兩個安全問題也都在更新中得到了解決,它們分別是能讓特權攻擊者接觸到S/MIME加密電子郵件內容的S/MIME HTML電子郵件處理以及能讓特權攻擊者截獲S/MIME加密電子郵件內容的UI問題。
此外,內核也獲得了一些安全改進。在蘋果解決的漏洞中其中5個則能讓惡意編寫應用軟件展開擁有內核或系統(tǒng)特權的任意代碼執(zhí)行或存在于內存上的讀取問題。
而為了解決內存損壞和驗證問題,英偉達和英特爾的圖像驅動程序都已經獲得更新,這些問題可能會讓惡意編寫應用在擁有系統(tǒng)特權的情況下讀取受限內容或執(zhí)行任意代碼。同樣的內存損壞問題也存在于IOFireWireFamily部件。
不過對于蘋果來說這次最重大的更新還是對PDFKit問題的修復。此前,當用戶在點擊一個經過特別編寫的PDF文件上的URL之后會被定向到一個惡意網站上。
總的來說,大部分經過惡意編寫的應用其最終目的就是為了獲得權限提升,它們主要出現在ATS、CFNetwork Session、CoreFoundation、CoreText、CoreTypes、cURL、LaunchServices、NSURLSession、PDFKit、PluginKit、Quick Look、 WindowServer中。