Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.1, Sicherheitsupdate 2017-001 Sierra und Sicherheitsupdate 2017-004 El Capitan

Dieses Dokument beschreibt den Sicherheitsinhalt von macOS High Sierra 10.13.1, das Sicherheitsupdate 2017-001 Sierra und das Sicherheitsupdate 2017-004 El Capitan.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS High Sierra 10.13.1, Sicherheitsupdate 2017-001 Sierra und Sicherheitsupdate 2017-004 El Capitan

Veröffentlicht am 31. Oktober 2017

Apache

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Mehrere Probleme in Apache

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 2.4.27 behoben.

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

Eintrag am 14. November 2017 aktualisiert

APFS

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Ein schädlicher Thunderbolt-Adapter kann unverschlüsselte APFS-Dateisystemdaten abgreifen

Beschreibung: Bei der DMA-Verarbeitung trat ein Problem auf. Dieses Problem wurde behoben, indem der Zeitraum, in dem die FileVault-Entschlüsselungspuffer über DMA gemappt sind, auf die Dauer des E/A-Vorgangs beschränkt wurde.

CVE-2017-13786: Dmytro Oleksiuk

Eintrag am 10. November 2017 aktualisiert

APFS

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13800: Sergej Schumilo von der Ruhr-Universität Bochum

AppleScript

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Dekompilierung von AppleScript mit osadecompile kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13809: bat0s

Eintrag am 10. November 2017 aktualisiert

ATS

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13820: John Villamil, Doyensec

Audio

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Die Analyse einer in schadhaften QuickTime-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13807: Yangkang (@dnpushme) vom Qihoo 360 Qex Team

Eintrag am 22. Januar 2019 aktualisiert

CFNetwork

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13829: Niklas Baumstark und Samuel Groß in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2017-13833: Niklas Baumstark und Samuel Groß in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 10. November 2017 hinzugefügt

CFString

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

CoreText

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

Eintrag am 16. November 2018 aktualisiert

curl

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Beim Hochladen über TFTP an eine in böser Absicht erstellte URL mit libcurl kann Anwendungsspeicher offengelegt werden

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-1000100: Even Rouault, gefunden von OSS-Fuzz

curl

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten URL mit libcurl kann zu einem unerwarteten Programmabbruch oder zum Lesen des Prozessspeichers führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Wörterbuch-Widget

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Die Suche nach eingefügtem Text im Wörterbuch-Widget kann zur Kompromittierung von Benutzerdaten führen

Beschreibung: Es lag ein Validierungsproblem vor, das lokalen Dateizugriff erlaubte. Dieses Problem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13801: xisigr vom Xuanwu Lab von Tencent (tencent.com)

file

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Mehrere Probleme in file

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 5.31 behoben.

CVE-2017-13815: Gefunden von OSS-Fuzz

Eintrag am 18. Oktober 2018 aktualisiert

Fonts

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Das Rendern von nicht vertrauenswürdigem Text kann zu Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13828: Leonard Grey und Robert Sesek von Google Chrome

Eintrag am 10. November 2017 aktualisiert

fsck_msdos

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13811: V.E.O (@VYSEa) vom Mobile Advanced Threat Team, Trend Micro

Eintrag am 2. November 2017 aktualisiert

HFS

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13830: Sergej Schumilo von der Ruhr-Universität Bochum

Heimdal

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer an einer privilegierten Netzwerkposition kann die Identität eines Diensts annehmen

Beschreibung: Bei der Verarbeitung des KDC-REP-Dienstnamens bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni und Nico Williams

Eintrag am 22. Januar 2019 aktualisiert

Help Viewer

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Eine unter Quarantäne gestellte HTML-Datei kann willkürlichen JavaScript-Code von verschiedenen Quellen ausführen

Beschreibung: In Help Viewer gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch Entfernen der betroffenen Datei behoben.

CVE-2017-13819: Filippo Cavallarin von SecuriTeam Secure Disclosure

Eintrag am 10. November 2017 aktualisiert

ImageIO

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

Eintrag am 16. November 2018 aktualisiert

ImageIO

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13831: Glen Carmichael

Eintrag am 3. April 2019 aktualisiert

IOAcceleratorFamily

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13906

Eintrag am 18. Oktober 2018 hinzugefügt

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben

Beschreibung: In Zählern für Kernel-Pakete trat ein Problem mit den Berechtigungen auf. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2017-13810: Zhiyun Qian von der University of California, Riverside

Eintrag am 22. Januar 2019 aktualisiert

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13818: Britisches National Cyber Security Centre (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

CVE-2017-13782: Kevin Backhouse von Semmle Ltd.

Eintrag am 18. Juni 2018 aktualisiert

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13843: Ein anonymer Forscher, ein anonymer Forscher

Kernel

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer fehlerhaft erstellten Mach-Binärdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2017-13834: Maxime Villard (m00nbsd)

Eintrag am 22. Januar 2019 aktualisiert

Kernel

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13799: Lufeng Li vom Qihoo 360 Vulcan Team

Eintrag am 10. November 2017 aktualisiert

Kernel

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Ein Schadprogramm kann Informationen zur Installation und Ausführung von anderen Programmen auf dem Gerät auslesen.

Beschreibung: Ein Programm hatte unbeschränkten Zugriff auf Prozessinformationen des Betriebssystems. Dieses Problem wurde durch eine Beschränkung der Datenverkehrsrate behoben.

CVE-2017-13852: Xiaokuan Zhang und Yinqian Zhang von der Ohio State University, Xueqiang Wang und Xiaofeng Wang von der Indiana University Bloomington und Xiaolong Bai von der Tsinghua University

Eintrag am 10. November 2017 hinzugefügt und am 22. Januar 2019 aktualisiert

libarchive

Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6

Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen

Beschreibung: In libarchive kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13813: Gefunden von OSS-Fuzz

Eintrag am 16. November 2018 und am 22. Januar 2019 aktualisiert

libarchive

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen

Beschreibung: In libarchive kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13812: Gefunden von OSS-Fuzz

Eintrag am 22. Januar 2019 aktualisiert

libarchive

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2016-4736: Proteas vom Qihoo 360 Nirvan Team

Eintrag am 21. Dezember 2017 aktualisiert

libxml2

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.

CVE-2017-5969: Gustavo Grieco

Eintrag am 18. Oktober 2018 hinzugefügt

libxml2

Verfügbar für: OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-5130: Ein anonymer Forscher

CVE-2017-7376: Ein anonymer Forscher

Eintrag am 18. Oktober 2018 hinzugefügt

libxml2

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-9050: Mateusz Jurczyk (j00ru) von Google Project Zero

Eintrag am 18. Oktober 2018 hinzugefügt

libxml2

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-9049: Wei Lei und Liu Yang - Nanyang Technological University in Singapur

Eintrag am 18. Oktober 2018 hinzugefügt

LinkPresentation

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) von The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) von The City School, PAF Chapter

Eintrag am 16. November 2018 hinzugefügt

Anmeldefenster

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Der Bildschirm kann unerwartet entsperrt bleiben

Beschreibung: Ein Problem mit der Statusverwaltung wurde durch verbesserte Statusüberprüfung behoben.

CVE-2017-13907: Ein anonymer Forscher

Eintrag am 18. Oktober 2018 hinzugefügt

Open Scripting Architecture

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Dekompilierung von AppleScript mit osadecompile kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13824: Ein anonymer Forscher

PCRE

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Mehrere Probleme in pcre

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 8.40 behoben.

CVE-2017-13846

Postfix

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Mehrere Probleme in Postfix

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 3.2.2 behoben.

CVE-2017-10140: Ein anonymer Forscher

Eintrag am 17. November 2017 aktualisiert

Übersicht

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Übersicht

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Analyse eines in böser Absicht erstellten Office-Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

Eintrag am 22. Januar 2019 aktualisiert

QuickTime

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13823: Xiangkun Jia vom Institute of Software der Chinese Academy of Sciences

Eintrag am 10. November 2017 aktualisiert

Entfernte Verwaltung

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13808: Ein anonymer Forscher

Sandbox

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13838: Alastair Houghton

Eintrag am 10. November 2017 aktualisiert

Sicherheit

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-7170: Patrick Wardle von Synack

Eintrag am 11. Januar 2018 hinzugefügt

Sicherheit

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein in böser Absicht erstelltes Programm kann Schlüsselbundpasswörter extrahieren

Beschreibung: Es bestand eine Möglichkeit für Programme, die Schlüsselbundzugriffsabfrage mit einem synthetischen Klick zu umgehen. Das Problem wurde behoben, indem die Eingabe des Benutzerpassworts erforderlich gemacht wurde, wenn um Zugriff auf den Schlüsselbund gebeten wird.

CVE-2017-7150: Patrick Wardle von Synack

Eintrag am 17. November 2017 hinzugefügt

SMB

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Ein lokaler Angreifer könnte nicht ausführbare Textdateien über eine SMB-Freigabe ausführen

Beschreibung: Ein Problem im Umgang mit Zugriffsrechten wurde durch verbesserte Validierung beseitigt.

CVE-2017-13908: Ein anonymer Forscher

Eintrag am 18. Oktober 2018 hinzugefügt

StreamingZip

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Eine schädliche ZIP-Datei kann eingeschränkte Bereiche des Dateisystems verändern

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2017-13804: @qwertyoruiopz von KJC Research Intl. S.R.L.

tcpdump

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6

Auswirkung: Mehrere Probleme in tcpdump

Beschreibung: Mehrere Probleme wurden durch die Aktualisierung auf Version 4.9.2 behoben.

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

WLAN

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Unicast/PTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen

Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13077: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

CVE-2017-13078: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

Eintrag am 3. November 2017 aktualisiert

WLAN

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Multicast/GTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen.

Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13080: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

Eintrag am 3. November 2017 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: