Informationen zum Sicherheitsinhalt von macOS Sierra 10.12.2, zum Sicherheitsupdate 2016-003 El Capitan und zum Sicherheitsupdate 2016-007 Yosemite
In diesem Dokument werden der Sicherheitsinhalt von macOS Sierra 10.12.2, das Sicherheitsupdate 2016-003 El Capitan und das Sicherheitsupdate 2016-007 Yosemite beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
macOS Sierra 10.12.2, Sicherheitsupdate 2016-003 El Capitan und Sicherheitsupdate 2016-007 Yosemite
apache_mod_php
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: PHP wies in den Versionen vor 5.6.26 mehrere Schwachstellen auf. Diese wurden durch Aktualisierung von PHP auf Version 5.6.26 behoben.
CVE-2016-7411
CVE-2016-7412
CVE-2016-7413
CVE-2016-7414
CVE-2016-7416
CVE-2016-7417
CVE-2016-7418
AppleGraphicsPowerManagement
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7609: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Assets
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Angreifer kann heruntergeladene mobile Elemente ändern
Beschreibung: Bei mobilen Elementen trat ein Berechtigungsfehler auf. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2016-7628: Marcel Bresink von Marcel Bresink Software-Systeme
Audio
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7658: Haohao Kong von Keen Lab (@keen_lab), Tencent
CVE-2016-7659: Haohao Kong von Keen Lab (@keen_lab), Tencent
Bluetooth
Verfügbar für: macOS Sierra 10.12.1, OS X El Capitan 10.11.6 und OS X Yosemite 10.10.5
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa und Marko Laakso von Synopsys Software Integrity Group
Bluetooth
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann einen Denial-of-Service verursachen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7605: daybreaker von Minionz
Bluetooth
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7617: Radu Motspan in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Ian Beer von Google Project Zero
CoreCapture
Verfügbar für: macOS Sierra 10.12.1 und OS X El Capitan 10.11.6
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2016-7604: daybreaker von Minionz
CoreFoundation
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Zeichenfolgen kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Zeichenfolgen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-7663: Ein anonymer Forscher
CoreGraphics
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch führen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM
Externe CoreMedia-Bildschirme
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokales Programm kann über den Mediaserver-Daemon willkürlichen Code ausführen
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7655: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CoreMedia Playback
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten MP4-Datei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7588: dragonltx von Huawei 2012 Laboratories
CoreStorage
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7603: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CoreText
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Schriftdateien traten mehrere Speicherfehler auf. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-7595: riusksk(泉哥) vom Tencent Security Platform Department
CoreText
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Zeichenfolge kann zu einem Denial-of-Service führen.
Beschreibung: Ein Problem beim Rendern überlappender Bereiche wurde durch eine verbesserte Überprüfung behoben.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) von Digital Unit (dgunit.com)
curl
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen
Beschreibung: In cURL traten mehrere Probleme auf. Diese Probleme wurden durch Aktualisieren von cURL auf Version 7.51.0 behoben.
CVE-2016-5419
CVE-2016-5420
CVE-2016-5421
CVE-2016-7141
CVE-2016-7167
CVE-2016-8615
CVE-2016-8616
CVE-2016-8617
CVE-2016-8618
CVE-2016-8619
CVE-2016-8620
CVE-2016-8621
CVE-2016-8622
CVE-2016-8623
CVE-2016-8624
CVE-2016-8625
Verzeichnisdienste
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen
Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7633: Ian Beer von Google Project Zero
Disk-Images
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7616: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
FontParser
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Schriftdateien traten mehrere Speicherfehler auf. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-4691: riusksk(泉哥) vom Tencent Security Platform Department
Foundation
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Das Öffnen einer in böser Absicht erstellten GCX-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7618: riusksk(泉哥) vom Tencent Security Platform Department
Grapher
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Das Öffnen einer in böser Absicht erstellten GCX-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7622: riusksk(泉哥) vom Tencent Security Platform Department
ICU
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7594: André Bargull
ImageIO
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-7643: Yangkang (@dnpushme) vom Qihoo360 Qex Team
Intel-Grafiktreiber
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7602: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
IOFireWireFamily
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Angreifer kann den Kernelspeicher lesen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7608: Brandon Azad
IOAcceleratorFamily
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7624: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
IOHIDFamily
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Eine lokales Programm mit Systemrechten kann willkürlichen Code mit Kernelrechten ausführen
Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7591: daybreaker von Minionz
IOKit
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7657: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
IOKit
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7625: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
IOKit
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7714: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
IOSurface
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7620: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kernel
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7606: @cocoahuke, Chen Qin vom Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer von Google Project Zero
Kernel
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden.
Beschreibung: Ein Problem durch unzureichende Initialisierung wurde durch eine korrekte Speicherinitialisierung an den Benutzerraum behoben.
CVE-2016-7607: Brandon Azad
Kernel
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7615: Britisches National Cyber Security Centre (NCSC)
Kernel
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer kann unter Umständen einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen
Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7621: Ian Beer von Google Project Zero
Kernel
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7637: Ian Beer von Google Project Zero
Kernel
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Eine lokales Programm mit Systemrechten kann willkürlichen Code mit Kernelrechten ausführen
Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7644: Ian Beer von Google Project Zero
Kernel
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann einen Denial-of-Service verursachen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7647: Lufeng Li vom Qihoo 360 Vulcan Team
kext tools
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-7629: @cocoahuke
libarchive
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Angreifer kann bestehende Dateien überschreiben
Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung von Symlinks behoben.
CVE-2016-7619: Ein anonymer Forscher
LibreSSL
Verfügbar für: macOS Sierra 10.12.1 und OS X El Capitan 10.11.6
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Ein Denial-of-Service-Problem bei uneingeschränktem OCSP wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-6304
OpenLDAP
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Angreifer kann Schwachstellen im RC4-Kryptographie-Algorithmus ausnutzen.
Beschreibung: RC4 wurde als Standardverschlüsselung entfernt.
CVE-2016-1777: Pepi Zawodsky
OpenPAM
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler unberechtigter Benutzer kann Zugriff auf privilegierte Anwendungen erhalten
Beschreibung: Die PAM-Authentifizierung für in der Sandbox ausgeführte Anwendungen hat sich als unsicher erwiesen. Dieses Problem wurde durch eine verbesserte Fehlerverarbeitung behoben.
CVE-2016-7600: Perette Barella von DeviousFish.com
OpenSSL
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Programm kann willkürlichen Code ausführen
Beschreibung: In MDC2_Update() bestand ein Überlaufproblem. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-6303
OpenSSL
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Ein Denial-of-Service-Problem bei uneingeschränktem OCSP wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-6304
Energieverwaltung
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen
Beschreibung: Ein Problem bei der Zuordnung der Referenzen von Anschlussnamen wurde durch eine verbesserte Überprüfung behoben.
CVE-2016-7661: Ian Beer von Google Project Zero
Sicherheit
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Angreifer kann eine Schwachstelle im 3DES-Kryptographie-Algorithmus ausnutzen
Beschreibung: 3DES wurde als Standardverschlüsselung entfernt.
CVE-2016-4693: Gaëtan Leurent und Karthikeyan Bhargavan von INRIA Paris
Sicherheit
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein Angreifer an einer privilegierten Netzwerkposition kann einen Denial-of-Service verursachen
Beschreibung: Bei der Verarbeitung von OCSP-Antwort-URLs bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine Überprüfung des OCSP-Widerrufsstatus nach der CA-Validierung und durch eine Begrenzung der Anzahl von OCSP-Anfragen pro Zertifikat behoben.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
Sicherheit
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Zertifikate werden unerwartet als vertrauenswürdig bewertet
Beschreibung: Bei der Zertifikatsüberprüfung lag ein Problem bei der Bewertung von Zertifikaten vor. Dieses Problem wurde durch eine zusätzliche Überprüfung von Zertifikaten behoben.
CVE-2016-7662: Apple
syslog
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen
Beschreibung: Ein Problem bei der Zuordnung der Referenzen von Anschlussnamen wurde durch eine verbesserte Überprüfung behoben.
CVE-2016-7660: Ian Beer von Google Project Zero
WLAN
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Ein böswilliger lokaler Nutzer kann auf vertrauliche Netzwerkkonfigurationsdaten zugreifen
Beschreibung: Die Netzwerkkonfiguration war unerwarteterweise global. Dieses Problem wurde behoben, indem die vertrauliche Netzwerkkonfiguration in die Einstellungen der einzelnen Benutzer verschoben wurde.
CVE-2016-7761: Peter Loos, Karlsruhe, Deutschland
xar
Verfügbar für: macOS Sierra 10.12.1
Auswirkung: Das Öffnen eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen
Beschreibung: Das Problem der Verwendung einer nicht initialisierten Variable wurde durch eine verbesserte Überprüfung behoben.
CVE-2016-7742: Gareth Evans von Context Information Security
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.