Om sikkerhedsindholdet i macOS Sierra 10.12.3

I dette dokument beskrives sikkerhedsindholdet i macOS Sierra 10.12.3.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

macOS Sierra 10.12.3

Udgivet 23. januar 2017

APNs-server

Fås til: macOS Sierra 10.12.2

Effekt: En hacker med en privilegeret netværksposition kan spore en brugers aktivitet

Beskrivelse: Et klientcertifikat blev sendt i simpel tekst. Problemet er løst ved forbedret håndtering af certifikater.

CVE-2017-2383: Matthias Wachs og Quirin Scheitle fra Technical University Munich (TUM)

Post tilføjet 28. marts 2017

apache_mod_php

Fås til: macOS Sierra 10.12.2

Effekt: Flere problemer i PHP

Beskrivelse: Flere problemer blev løst ved at opdatere til PHP version 5.6.28.

CVE-2016-8670

CVE-2016-9933

CVE-2016-9934

Bluetooth

Fås til: macOS Sierra 10.12.2

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2017-2353: Ian Beer fra Google Project Zero

Grafikdrivere

Fås til: macOS Sierra 10.12.2

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2017-2358: Team Pangu og lokihardt fra PwnFest 2016

Hjælpfremviser

Fås til: macOS Sierra 10.12.2

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Der var et problem med scripting på tværs af websteder, som er løst via forbedret URL-godkendelse.

CVE-2017-2361: lokihardt fra Google Project Zero

IOAudioFamily

Fås til: macOS Sierra 10.12.2

Effekt: Et program kan muligvis konstatere hukommelseslayoutet af kernen

Beskrivelse: Der var et problem med ikke-initialiseret hukommelse, som er løst via forbedret hukommelseshåndtering.

CVE-2017-2357: Team Pangu og lokihardt fra PwnFest 2016

Kernel

Fås til: macOS Sierra 10.12.2

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.

CVE-2017-2370: Ian Beer fra Google Project Zero

Kernel

Fås til: macOS Sierra 10.12.2

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2017-2360: Ian Beer fra Google Project Zero

libarchive

Fås til: macOS Sierra 10.12.2

Effekt: Udpakning af et skadeligt arkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et problem med bufferoverløb, som er løst ved forbedret hukommelsesbehandling.

CVE-2016-8687: Agostino Sarubbo fra Gentoo

Vim

Fås til: macOS Sierra 10.12.2

Effekt: Åbning af et skadeligt arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

Beskrivelse: Der var et problem med godkendelse af input i modelines. Dette blev rettet gennem forbedret inputvalidering.

CVE-2016-1248: Florian Larysch

macOS Sierra 10.12.3 omfatter sikkerhedsindhold fra Safari 10.0.3.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: