Informationen zum Sicherheitsinhalt von macOS Sierra 10.12.1, zum Sicherheitsupdate 2016-002 El Capitan und zum Sicherheitsupdate 2016-006 Yosemite

In diesem Dokument werden der Sicherheitsinhalt von macOS Sierra 10.12.1, das Sicherheitsupdate 2016-002 El Capitan und das Sicherheitsupdate 2016-006 Yosemite beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS Sierra 10.12.1, Sicherheitsupdate 2016-002 El Capitan und Sicherheitsupdate 2016-006 Yosemite

Am 24. Oktober 2016 veröffentlicht

AppleGraphicsControl

Verfügbar für: OS X Yosemite 10.10.5 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung des Sperrstatus' behoben.

CVE-2016-4662: Apple

AppleMobileFileIntegrity

Verfügbar für: macOS Sierra 10.12

Auswirkung: Eine signierte ausführbare Datei kann Code mit derselben Team-ID ersetzen

Beschreibung: Bei der Verarbeitung von Code-Signaturen bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine zusätzliche Überprüfung behoben.

CVE-2016-7584: Mark Mentovai und Boris Vidolov von Google Inc.

Eintrag am 27. November 2016 hinzugefügt

AppleSMC

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein lokaler Nutzer kann die Rechte erhöhen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch verbesserten Sperrschutz behoben.

CVE-2016-4678: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ATS

Verfügbar für: macOS Sierra 10.12

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Arbeitsspeicherfehler wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.

CVE-2016-4667: Simon Huang von alipay, Thelongestusernameofall@gmail.com, Moony Li von TrendMicro, @Flyic

Eintrag am 27. Oktober 2016 aktualisiert

ATS

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit zusätzlichen Rechten ausführen

Beschreibung: Ein Arbeitsspeicherfehler wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.

CVE-2016-4674: Shrek_wzw vom Qihoo 360 Nirvan Team

CFNetwork-Proxys

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen

Beschreibung: Beim Umgang mit Proxy-Anmeldedaten trat ein Phishing-Problem auf. Dieses Problem wurde behoben, indem unerwünschte Aufforderungen zur Passwortauthentifizierung entfernt wurden.

CVE-2016-7579: Jerry Decime

Core Image

Verfügbar für: OS X El Capitan 10.11.6

Auswirkung: Das Anzeigen einer schadhaften JPEG-Datei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Arbeitsspeicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-4681: Ke Liu vom Xuanwu Lab von Tencent

Eintrag am 25. Oktober 2016 hinzugefügt

CoreGraphics

Verfügbar für: macOS Sierra 10.12

Auswirkung: Das Anzeigen einer schadhaften JPEG-Datei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Arbeitsspeicherfehler wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.

CVE-2016-4673: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent

FaceTime

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann dafür sorgen, dass ein weitergeleiteter Anruf weiterhin Ton überträgt, obwohl er als beendet angezeigt wird

Beschreibung: Bei der Verarbeitung weitergeleiteter Anrufe traten Inkonsistenzen in der Benutzeroberfläche auf. Diese Probleme wurden durch eine verbesserte Protokolllogik behoben.

CVE-2016-7577: Martin Vigo (@martin-vigo) von salesforce.com

Eintrag am 27. Oktober 2016 hinzugefügt

FontParser

Verfügbar für: macOS Sierra 10.12

Auswirkung: Das Parsen einer schadhaften Schriftart kann vertrauliche Benutzerdaten offenlegen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4660: Ke Liu von Tencents Xuanwu Lab

FontParser

Verfügbar für: macOS Sierra 10.12

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen 

Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4688: Simon Huang vom Unternehmen Alipay, thelongestusernameofall@gmail.com

Eintrag am 27. November 2016 hinzugefügt

IDS – Konnektivität

Verfügbar für: macOS Sierra 10.12

Auswirkungen: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Teilnehmer einer Konferenzschaltung glauben lassen, dass er mit seinem gewünschten Gesprächspartner spricht

Beschreibung: Ein Problem bei der Anrufumschaltung ermöglichte Identitätsbetrug. Dieses Problem wurde durch eine verbesserte Verarbeitung von "Teilnehmer wechseln"-Benachrichtigungen behoben.

CVE-2016-4721: Martin Vigo (@martin_vigo) von salesforce.com

Eintrag am 27. Oktober 2016 hinzugefügt

ImageIO

Verfügbar für: OS X El Capitan 10.11.6

Auswirkung: Die Analyse einer in böser Absicht erstellten PDF-Datei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit dem Schreiben von Daten außerhalb des zugewiesenen Speicherbereichs wurde durch eine verbesserte Abgrenzungsprüfung behoben.

CVE-2016-4671: Ke Liu vom Xuanwu Lab von Tencent, Juwei Lin (@fuzzerDOTcn)

ImageIO

Verfügbar für: OS X Yosemite 10.10.5 und OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen

Beschreibung: Beim Parsen von SGI-Bildern bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4682: Ke Liu vom Xuanwu Lab von Tencent

ImageIO

Verfügbar für: OS X El Capitan 10.11.6

Auswirkung: Ein entfernter Angreifer kann willkürlichen Code ausführen

Beschreibung: Bei der SGI-Analyse traten mehrere Probleme mit Lese- und Schreibvorgängen außerhalb der Speicherbegrenzungen auf. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-4683: Ke Liu vom Xuanwu Lab von Tencent

Eintrag am 25. Oktober 2016 hinzugefügt

Kernel

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Ein lokaler Benutzer kann unter Umständen einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen

Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.

CVE-2016-4669: Ian Beer von Google Project Zero

Eintrag am 2. November 2016 aktualisiert

Kernel

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein lokales Programm kann willkürlichen Code mit Root-Rechten ausführen

Beschreibung: Es bestanden mehrere Probleme mit der Objektlebensdauer, wenn neue Prozesse erzeugt wurden. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.

CVE-2016-7613: Ian Beer von Google Project Zero

Eintrag am 1. November 2016 hinzugefügt

libarchive

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein schadhaftes Archiv kann beliebige Dateien überschreiben

Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung gelöst.

CVE-2016-4679: Omer Medan von enSilo Ltd

libxpc

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein Programm kann willkürlichen Code mit Root-Rechten ausführen

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2016-4675: Ian Beer von Google Project Zero

Eintrag aktualisiert am 30. März 2017

ntfs

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein Programm kann einen Denial-of-Service verursachen

Beschreibung: Bei der Analyse von Images kam es zu einem Fehler. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-4661: Recurity Labs im Namen des BSI (Bundesamt für Sicherheit in der Informationstechnik)

NVIDIA-Grafiktreiber

Verfügbar für: OS X Yosemite 10.10.5 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann einen Denial-of-Service verursachen

Beschreibung: Ein Arbeitsspeicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-4663: Apple

Sicherheit

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein lokaler Angreifer kann die Länge eines Anmeldepassworts erkennen, wenn sich ein Benutzer anmeldet

Beschreibung: Bei der Verarbeitung von Passwörtern kam es zu einem Protokollierungsproblem. Dieses Problem wurde behoben, indem die Passwortlänge nicht mehr protokolliert wird.

CVE-2016-4670: Daniel Jalkut von Red Sweater Software

Eintrag am 25. Oktober 2016 aktualisiert

Thunderbolt

Verfügbar für: macOS Sierra 10.12

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben. 

CVE-2016-4780: sweetchip von Grayhash

Eintrag am 29. November 2016 hinzugefügt

macOS Sierra 10.12.1 enthält den Sicherheitsinhalt von Safari 10.0.1.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: