Informationen zum Sicherheitsinhalt von macOS Sierra 10.12.2, zum Sicherheitsupdate 2016-003 El Capitan und zum Sicherheitsupdate 2016-007 Yosemite

In diesem Dokument werden der Sicherheitsinhalt von macOS Sierra 10.12.2, das Sicherheitsupdate 2016-003 El Capitan und das Sicherheitsupdate 2016-007 Yosemite beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS Sierra 10.12.2, Sicherheitsupdate 2016-003 El Capitan und Sicherheitsupdate 2016-007 Yosemite

Veröffentlicht am 13. Dezember 2016

apache_mod_php

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

Beschreibung: PHP wies in den Versionen vor 5.6.26 mehrere Schwachstellen auf. Diese wurden durch Aktualisierung von PHP auf Version 5.6.26 behoben.

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7609: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Assets

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Angreifer kann heruntergeladene mobile Elemente ändern

Beschreibung: Bei mobilen Elementen trat ein Berechtigungsfehler auf. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2016-7628: Marcel Bresink von Marcel Bresink Software-Systeme

Eintrag am 15. Dezember 2016 aktualisiert

Audio

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7658: Haohao Kong von Keen Lab (@keen_lab), Tencent

CVE-2016-7659: Haohao Kong von Keen Lab (@keen_lab), Tencent

Bluetooth

Verfügbar für: macOS Sierra 10.12.1, OS X El Capitan 10.11.6 und OS X Yosemite 10.10.5

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa und Marko Laakso von Synopsys Software Integrity Group

Eintrag am 14. Dezember 2016 aktualisiert

Bluetooth

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann einen Denial-of-Service verursachen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7605: daybreaker von Minionz

Bluetooth

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7617: Radu Motspan in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Ian Beer von Google Project Zero

CoreCapture

Verfügbar für: macOS Sierra 10.12.1 und OS X El Capitan 10.11.6

Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2016-7604: daybreaker von Minionz

Eintrag am 14. Dezember 2016 aktualisiert

CoreFoundation

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Zeichenfolgen kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen

Beschreibung: Bei der Verarbeitung von Zeichenfolgen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-7663: Ein anonymer Forscher

CoreGraphics

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch führen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM

Externe CoreMedia-Bildschirme

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokales Programm kann über den Mediaserver-Daemon willkürlichen Code ausführen

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7655: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CoreMedia Playback

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten MP4-Datei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7588: dragonltx von Huawei 2012 Laboratories

CoreStorage

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7603: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CoreText

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Bei der Verarbeitung von Schriftdateien traten mehrere Speicherfehler auf. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-7595: riusksk(泉哥) vom Tencent Security Platform Department

CoreText

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Zeichenfolge kann zu einem Denial-of-Service führen.

Beschreibung: Ein Problem beim Rendern überlappender Bereiche wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) von Digital Unit (dgunit.com)

Eintrag am Donnerstag, 15. Dezember 2016 hinzugefügt

curl

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen

Beschreibung: In cURL traten mehrere Probleme auf. Diese Probleme wurden durch Aktualisieren von cURL auf Version 7.51.0 behoben.

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

Verzeichnisdienste

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen

Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7633: Ian Beer von Google Project Zero

Disk-Images

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7616: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

FontParser

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Bei der Verarbeitung von Schriftdateien traten mehrere Speicherfehler auf. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4691: riusksk(泉哥) vom Tencent Security Platform Department

Foundation

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Das Öffnen einer in böser Absicht erstellten GCX-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7618: riusksk(泉哥) vom Tencent Security Platform Department

Grapher

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Das Öffnen einer in böser Absicht erstellten GCX-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7622: riusksk(泉哥) vom Tencent Security Platform Department

ICU

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7594: André Bargull

ImageIO

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-7643: Yangkang (@dnpushme) vom Qihoo360 Qex Team

Intel-Grafiktreiber

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7602: daybreaker@Minionz in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

IOFireWireFamily

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Angreifer kann den Kernelspeicher lesen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7608: Brandon Azad

IOAcceleratorFamily

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln

Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7624: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

IOHIDFamily

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Eine lokales Programm mit Systemrechten kann willkürlichen Code mit Kernelrechten ausführen

Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7591: daybreaker von Minionz

IOKit

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7657: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

IOKit

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln

Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7625: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

IOKit

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln

Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7714: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 25. Januar 2017 hinzugefügt

IOSurface

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln

Beschreibung: Ein Problem mit gemeinsam genutztem Speicher wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7620: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Kernel

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7606: @cocoahuke, Chen Qin vom Topsec Alpha Team (topsec.com)

CVE-2016-7612: Ian Beer von Google Project Zero

Kernel

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden.

Beschreibung: Ein Problem durch unzureichende Initialisierung wurde durch eine korrekte Speicherinitialisierung an den Benutzerraum behoben.

CVE-2016-7607: Brandon Azad

Kernel

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7615: Britisches National Cyber Security Centre (NCSC)

Kernel

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer kann unter Umständen einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen

Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7621: Ian Beer von Google Project Zero

Kernel

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7637: Ian Beer von Google Project Zero

Kernel

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Eine lokales Programm mit Systemrechten kann willkürlichen Code mit Kernelrechten ausführen

Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7644: Ian Beer von Google Project Zero

Kernel

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann einen Denial-of-Service verursachen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-7647: Lufeng Li vom Qihoo 360 Vulcan Team

Eintrag am 17. Mai 2017 hinzugefügt

kext tools

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-7629: @cocoahuke

libarchive

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Angreifer kann bestehende Dateien überschreiben

Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung von Symlinks behoben.

CVE-2016-7619: Ein anonymer Forscher

LibreSSL

Verfügbar für: macOS Sierra 10.12.1 und OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Denial-of-Service-Angriff verursachen

Beschreibung: Ein Denial-of-Service-Problem bei uneingeschränktem OCSP wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-6304

Eintrag am 14. Dezember 2016 aktualisiert

OpenLDAP

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Angreifer kann Schwachstellen im RC4-Kryptographie-Algorithmus ausnutzen.

Beschreibung: RC4 wurde als Standardverschlüsselung entfernt.

CVE-2016-1777: Pepi Zawodsky

OpenPAM

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler unberechtigter Benutzer kann Zugriff auf privilegierte Anwendungen erhalten

Beschreibung: Die PAM-Authentifizierung für in der Sandbox ausgeführte Anwendungen hat sich als unsicher erwiesen. Dieses Problem wurde durch eine verbesserte Fehlerverarbeitung behoben.

CVE-2016-7600: Perette Barella von DeviousFish.com

OpenSSL

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Programm kann willkürlichen Code ausführen

Beschreibung: In MDC2_Update() bestand ein Überlaufproblem. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-6303

OpenSSL

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Denial-of-Service-Angriff verursachen

Beschreibung: Ein Denial-of-Service-Problem bei uneingeschränktem OCSP wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-6304

Energieverwaltung

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen

Beschreibung: Ein Problem bei der Zuordnung der Referenzen von Anschlussnamen wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-7661: Ian Beer von Google Project Zero

Sicherheit

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Angreifer kann eine Schwachstelle im 3DES-Kryptographie-Algorithmus ausnutzen

Beschreibung: 3DES wurde als Standardverschlüsselung entfernt.

CVE-2016-4693: Gaëtan Leurent und Karthikeyan Bhargavan von INRIA Paris

Sicherheit

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein Angreifer an einer privilegierten Netzwerkposition kann einen Denial-of-Service verursachen

Beschreibung: Bei der Verarbeitung von OCSP-Antwort-URLs bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine Überprüfung des OCSP-Widerrufsstatus nach der CA-Validierung und durch eine Begrenzung der Anzahl von OCSP-Anfragen pro Zertifikat behoben.

CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)

Sicherheit

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Zertifikate werden unerwartet als vertrauenswürdig bewertet

Beschreibung: Bei der Zertifikatsüberprüfung lag ein Problem bei der Bewertung von Zertifikaten vor. Dieses Problem wurde durch eine zusätzliche Überprüfung von Zertifikaten behoben.

CVE-2016-7662: Apple

syslog

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen

Beschreibung: Ein Problem bei der Zuordnung der Referenzen von Anschlussnamen wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-7660: Ian Beer von Google Project Zero

WLAN

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Ein böswilliger lokaler Nutzer kann auf vertrauliche Netzwerkkonfigurationsdaten zugreifen

Beschreibung: Die Netzwerkkonfiguration war unerwarteterweise global. Dieses Problem wurde behoben, indem die vertrauliche Netzwerkkonfiguration in die Einstellungen der einzelnen Benutzer verschoben wurde.

CVE-2016-7761: Peter Loos, Karlsruhe, Deutschland

Eintrag am 24. Januar 2017 hinzugefügt

xar

Verfügbar für: macOS Sierra 10.12.1

Auswirkung: Das Öffnen eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen

Beschreibung: Das Problem der Verwendung einer nicht initialisierten Variable wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-7742: Gareth Evans von Context Information Security

Eintrag am 10. Januar 2017 hinzugefügt
In macOS Sierra 10.12.2 sowie in den Sicherheitsupdates 2016-003 El Capitan und 2016-007 Yosemite ist der Sicherheitsinhalt von Safari 10.0.2 enthalten.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: