Informationen zum Sicherheitsinhalt von macOS Sierra 10.12
In diesem Dokument wird der Sicherheitsinhalt von macOS Sierra 10.12 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
macOS Sierra 10.12
Apache
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Remoteangreifer kann unter Umständen Daten über einen beliebigen Server leiten
Beschreibung: Bei der Verarbeitung der Umgebungsvariablen HTTP_PROXY bestand ein Problem. Dieses Problem wurde behoben, indem die HTTP_PROXY-Umgebungsvariable nicht im CGI eingestellt wird.
CVE-2016-4694: Dominic Scheirlinck und Scott Geary von Vend
apache_mod_php
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Mehrere Probleme in PHP können schlimmstenfalls zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Mehrere Probleme in PHP wurden durch eine Aktualisierung von PHP auf Version 5.6.24 behoben.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Apple HSSPI-Support
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4697: Qidan He (@flanker_hqd) von KeenLab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
AppleEFIRuntime
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4696: Shrek_wzw vom Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokales Programm kann unter Umständen willkürlichen Code mit Systemrechten ausführen
Beschreibung: Bei der Task-Port-Vererbung lag ein Validierungsproblem vor. Dieses Problem wurde durch eine verbesserte Überprüfung der Prozessberechtigung und Team-ID behoben.
CVE-2016-4698: Pedro Vilaça
AppleUUC
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4699: Jack Tang (@jacktang310) und Moony Li von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-4700: Jack Tang (@jacktang310) und Moony Li von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Programm-Firewall
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Bei der Verarbeitung von Firewall-Meldungen bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung von SO_EXECPATH behoben.
CVE-2016-4701: Meder Kydyraliev Google Security Team
ATS
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4779: riusksk vom Tencent Security Platform Department
Audio
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Remoteangreifer kann willkürlichen Code ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park und Taekyoung Kwon vom Information Security Lab der Universität Yonsei.
Bluetooth
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) von Trend Micro
cd9660
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-4706: Recurity Labs im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI)
CFNetwork
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Benutzer kann unter Umständen in Erfahrung bringen, welche Websites ein anderer Benutzer besucht hat
Beschreibung: Beim Löschen des lokalen Speichers bestand ein Problem. Dieses Problem wurde durch eine verbesserte Bereinigung des lokalen Speichers behoben.
CVE-2016-4707: Ein anonymer Forscher
CFNetwork
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Kompromittierung von Benutzerdaten führen
Beschreibung: Beim Analysieren des Set-Cookie-Header bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4708: Dawid Czagan von Silesia Security Lab
CommonCrypto
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Durch eine Anwendung, die CCrypt verwendet, kann unter Umständen vertraulicher Klartext offengelegt werden, wenn Eingabe- und Ausgabepuffer identisch sind
Beschreibung: In CoreCrypto bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code ausführen
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2016-4712: Gergo Koteles
CoreDisplay
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Benutzer mit Zugang zur Bildschirmfreigabe kann möglicherweise den Bildschirm eines anderen Benutzers anzeigen
Beschreibung: Bei der Verarbeitung von Bildschirmfreigabesitzungen bestand ein Problem mit der Sitzungsverwaltung. Das Problem wurde durch eine verbesserte Sitzungsnachverfolgung behoben.
CVE-2016-4713: Ruggero Alberti
curl
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Mehrere Probleme in cURL
Beschreibung: Vor Version 7.49.1 bestanden mehrere Sicherheitsprobleme in cURL. Diese Probleme wurden durch eine Aktualisierung von cURL auf Version 7.49.1 behoben.
CVE-2016-0755: Isaac Boukris
Systemeinstellungsbereich "Datum & Uhrzeit"
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Schadprogramm kann unter Umständen den aktuellen Standort eines Benutzers ermitteln
Beschreibung: Bei der Verarbeitung der Datei .GlobalPreferences bestand ein Problem. Dies wurde durch eine verbesserte Überprüfung behoben.
CVE-2016-4715: Taiki (@Taiki__San) bei ESIEA (Paris)
DiskArbitration
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: In diskutil bestand ein Zugriffsproblem. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2016-4716: Alexander Allen von der North Carolina School of Science and Mathematics
Dateilesezeichen
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokales Programm kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Bei der Verarbeitung von Scoped Bookmarks bestand ein Problem mit der Ressourcenverwaltung. Dieses Problem wurde durch eine verbesserte Verarbeitung der Dateibeschreibung behoben.
CVE-2016-4717: Tom Bradley von 71Squared Ltd
FontParser
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen
Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-4718: Apple
IDS – Konnektivität
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Bei der Verarbeitung der Anrufweiterleitung bestand eine Spoofing-Schwachstelle. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4722: Martin Vigo (@martin_vigo) von salesforce.com
ImageIO
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Beim Parsen von SGI-Bildern bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-4682: Ke Liu vom Xuanwu Lab von Tencent
Intel-Grafiktreiber
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4723: daybreaker von Minionz
Intel-Grafiktreiber
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-7582: Liang Chen vom Tencent KeenLab
IOAcceleratorFamily
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4724: Cererdlong, Eakerqiu von Team OverSky
IOAcceleratorFamily
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4725: Rodger Combs von Plex, Inc
IOAcceleratorFamily
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4726: Ein anonymer Forscher
IOThunderboltFamily
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4727: wmin in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kerberos 5 PAM-Modul
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Remoteangreifer kann unter Umständen ermitteln, ob Benutzerkonten bestehen
Beschreibung: Ein Timing-Nebenkanal ermöglichte es einem Angreifer, zu ermitteln, ob auf einem System Benutzerkonten existieren. Dieses Problem wurde durch die Einführung permanenter Zeitüberprüfungen behoben.
CVE-2016-4745: Ein anonymer Forscher
Kernel
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokales Programm kann unter Umständen auf Dateien mit Zugangsbeschränkung zugreifen
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2016-4771: Balazs Bucsay, Forschungsdirektor bei MRG Effitas
Kernel
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Remoteangreifer kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Ein Problem bei der Verarbeitung von Sperren wurde durch eine verbesserte Sperrenverarbeitung behoben.
CVE-2016-4772: Marc Heuse von mh-sec
Kernel
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann das Layout des Kernelspeichers ermitteln
Beschreibung: Mehrere Probleme mit Lesevorgängen außerhalb der Speicherbegrenzungen führten dazu, dass Inhalte des Kernelspeichers preisgegeben wurden. Diese wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4775: Brandon Azad
Kernel
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem nicht vertrauenswürdigen Zeiger-Rückverweis wurde durch Entfernen des betroffenen Codes behoben.
CVE-2016-4777: Lufeng Li vom Qihoo 360 Vulcan-Team
Kernel
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4778: CESG
libarchive
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Mehrere Probleme in libarchive
Beschreibung: In libarchive kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4736: Proteas vom Qihoo 360 Nirvan Team
libxml2
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Mehrere Probleme in libxml2 können schlimmstenfalls zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxpc
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann die Sandbox umgehen
Beschreibung: Beim Initiieren neuer Prozesse mit launchctl bestanden mehrere Schwachstellen. Diese Probleme wurden durch eine verbesserte Durchsetzung von Richtlinien behoben.
CVE-2016-4617: Gregor Kopf von Recurity Labs im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI)
libxslt
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4738: Nick Wellnhofer
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Eine in böser Absicht erstellte Website kann einen Denial-of-Service auslösen
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte URL-Verarbeitung behoben.
CVE-2016-7580: Sabri Haddouche (@pwnsdx)
mDNSResponder
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Remoteangreifer kann unter Umständen auf vertrauliche Informationen zugreifen
Beschreibung: Über Anwendungen, die das VMnet.-Framework verwenden, wurde eine DNS-Proxy-Überwachung an allen Netzwerkschnittstellen aktiviert. Dieses Problem wurde durch eine Beschränkung von Antworten auf DNS-Anfragen auf lokale Schnittstellen behoben.
CVE-2016-4739: Magnus Skjegstad, David Scott und Anil Madhavapeddy von Docker, Inc.
NSSecureTextField
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Schadprogramm kann unter Umständen die Anmeldedaten eines Benutzers preisgeben
Beschreibung: In NSSecureTextField bestand ein Statusverwaltungsproblem, durch das eine sichere Eingabe nicht gewährleistet wurde. Dieses Problem wurde durch eine verbesserte Fensterverwaltung behoben.
CVE-2016-4742: Rick Fillion von AgileBits, Daniel Jalkut von Red Sweater Software
Perl
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Taint-Schutzmechanismus umgehen
Beschreibung: Beim Parsen von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Überprüfung von Umgebungsvariablen behoben.
CVE-2016-4748: Stephane Chazelas
S2 Kamera
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4750: Jack Tang (@jacktang310) und Moony Li von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Sicherheit
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Durch ein Programm, das SecKeyDeriveFromPassword verwendet, kann es zu einem Speicherleck kommen
Beschreibung: Bei der Verarbeitung von Schlüsselableitungen bestand ein Problem bei der Ressourcenverwaltung. Dieses Problem wurde durch Hinzufügen von CF_RETURNS_RETAINED zu SecKeyDeriveFromPassword behoben.
CVE-2016-4752: Mark Rogers von PowerMapper Software
Sicherheit
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein in böser Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen
Beschreibung: Bei signierten Images bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2016-4753: Mark Mentovai von Google Inc.
Terminal
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben
Beschreibung: In .bash_history und .bash_session. bestand ein Problem mit den Berechtigungen. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2016-4755: Axel Luttgens
WindowServer
Verfügbar für: OS X Lion 10.7.5 und neuer
Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-4709: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-4710: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.