Informationen zum Sicherheitsinhalt von macOS Sierra 10.12.3

In diesem Dokument wird der Sicherheitsinhalt von macOS Sierra 10.12.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS Sierra 10.12.3

Veröffentlicht am 23. Januar 2017

APN-Server

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Aktivitäten eines Benutzers nachverfolgen

Beschreibung: Ein Client-Zertifikat wurde in Klartext gesendet. Dieses Problem wurde durch eine verbesserte Zertifikatverarbeitung behoben.

CVE-2017-2383: Matthias Wachs und Quirin Scheitle von der Technischen Universität München (TUM)

Eintrag am 28. März 2017 hinzugefügt

apache_mod_php

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Mehrere Probleme in PHP

Beschreibung: Mehrere Probleme wurden durch die Aktualisierung von PHP auf Version 5.6.28 behoben.

CVE-2016-8670

CVE-2016-9933

CVE-2016-9934

Bluetooth

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2353: Ian Beer von Google Project Zero

Grafiktreiber

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-2358: Team Pangu und lokihardt beim PwnFest 2016

Help Viewer

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Cross-Site-Scripting-Problem wurde durch verbesserte URL-Überprüfung behoben.

CVE-2017-2361: lokihardt von Google Project Zero

IOAudioFamily

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Ein Programm kann das Layout des Kernelspeichers ermitteln

Beschreibung: Ein Problem mit nicht initialisierten Speicher wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2357: Team Pangu und lokihardt beim PwnFest 2016

Kernel

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2370: Ian Beer vom Google Project Zero

Kernel

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-2360: Ian Beer vom Google Project Zero

libarchive

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-8687: Agostino Sarubbo von Gentoo

Vim

Verfügbar für: macOS Sierra 10.12.2

Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Bei Modelines trat ein Problem mit der Eingabeüberprüfung auf. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-1248: Florian Larysch

macOS Sierra 10.12.3 enthält den Sicherheitsinhalt von Safari 10.0.3.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: