Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.2, zum Sicherheitsupdate 2017-002 Sierra und zum Sicherheitsupdate 2017-005 El Capitan
Dieses Dokument beschreibt den Sicherheitsinhalt von macOS High Sierra 10.13.2, das Sicherheitsupdate 2017-002 Sierra und das Sicherheitsupdate 2017-005 El Capitan.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
macOS High Sierra 10.13.2, Sicherheitsupdate 2017-002 Sierra und Sicherheitsupdate 2017-005 El Capitan
APFS
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: APFS-Verschlüsselungsschlüssel werden nach dem Ruhezustand eventuell nicht sicher gelöscht.
Beschreibung: Beim Löschen von Verschlüsselungsschlüsseln während des Ruhezustands gab es ein Logikproblem in APFS. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13887: David Ryskalczyk
Apache
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Apache-Konfiguration kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Mehrere Probleme wurden durch das Update auf Version 2.4.28 behoben.
CVE-2017-9798: Hanno Böck
Automatisches Entsperren
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork-Sitzung
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-7172: Richard Zhu (fluorescence) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kontakte
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Das Teilen von Kontaktdaten kann zu unerwarteter Datenfreigabe führen.
Beschreibung: Beim Teilen von Kontaktdaten gab es ein Problem. Das Problem wurde durch verbesserten Umgang mit Benutzerdaten behoben.
CVE-2017-13892: Ryan Manly vom Glenbrook High School District 225
CoreAnimation
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann willkürlichen Code mit erhöhten Benutzerrechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-7171: 360 Security in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Tencent Keen Security Lab (@keen_lab) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CoreFoundation
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2017-7151: Samuel Groß (@5aelo)
curl
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Böswillige FTP-Server können dazu führen, dass der Client Speicher außerhalb des zugewiesenen Bereichs liest.
Beschreibung: Bei der Analyse von FTP-PWD-Antworten bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2017-1000254: Max Dymond
Verzeichnisdienste
Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Nicht betroffen: macOS Sierra 10.12.6 und älter
Auswirkung: Ein Angreifer kann unter Umständen die Administratorauthentifizierung umgehen und muss das Administratorpasswort nicht angeben.
Beschreibung: Es gab einen Logikfehler bei der Überprüfung von Berechtigungen. Dieses Problem wurde durch eine verbesserte Prüfung der Berechtigungsdaten behoben.
CVE-2017-13872
ICU
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Ganzzahl-Überlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2017-15422: Yuan Deng vom Ant-financial Light-Year Security Lab
Intel-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13883: Yu Wang von Didi Research America
CVE-2017-7163: Yu Wang von Didi Research America
CVE-2017-7155: Yu Wang von Didi Research America
Intel-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein lokaler Benutzer kann einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen.
Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2017-13878: Ian Beer von Google Project Zero
Intel-Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2017-13875: Ian Beer von Google Project Zero
IOAcceleratorFamily
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-7159: Gefunden von IMF, entwickelt von HyungSeok Han (daramg.gift) von SoftSec, KAIST (softsec.kaist.ac.kr)
IOKit
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2017-13848: Alex Plaskett von MWR InfoSecurity
CVE-2017-13858: Ein anonymer Forscher
IOKit
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13847: Ian Beer von Google Project Zero
IOKit
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13904: Kevin Backhouse von Semmle Ltd.
Kernel
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Der Kernelspeicher kann von einem Programm gelesen werden (Meltdown).
Beschreibung: Systeme mit Mikroprozessoren, die "speculative execution" und eine indirekte Prognose des Programmflusses nutzen, können einem Angreifer mit lokalem Benutzerzugriff über eine Seitenkanalanalyse des Daten-Cache die unberechtigte Offenlegung von Informationen erlauben.
CVE-2017-5754: Jann Horn von Google Project Zero, Moritz Lipp von der Technischen Universität Graz, Michael Schwarz von der Technischen Universität Graz, Daniel Gruss von der Technischen Universität Graz, Thomas Prescher von der Cyberus Technology GmbH, Werner Haas von der Cyberus Technology GmbH, Stefan Mangard von der Technischen Universität Graz, Paul Kocher, Daniel Genkin von der University of Pennsylvania und University of Maryland, Yuval Yarom von der University of Adelaide und Data61 sowie Mike Hamburg von Rambus (Cryptography Research Division)
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2017-7173: Brandon Azad
Kernel
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13876: Ian Beer von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13855: Jann Horn von Google Project Zero
Kernel
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2017-13865: Ian Beer von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein lokaler Benutzer kann einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen.
Beschreibung: Im Kernel bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2017-7154: Jann Horn von Google Project Zero
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine S/MIME-verschlüsselte E-Mail kann versehentlich unverschlüsselt gesendet werden, wenn das S/MIME-Zertifikat des Empfängers nicht installiert ist.
Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13871: Lukas Pitschl von GPGTools
E-Mail-Entwürfe
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann ggf. E-Mails abfangen.
Beschreibung: Bei S/MIME-Berechtigungen bestand ein Verschlüsselungsproblem. Dieses Problem wurde durch zusätzliche Überprüfungen und Benutzerkontrolle behoben.
CVE-2017-13860: Michael Weishaar von der INNEO Solutions GmbH
OpenSSL
Verfügbar für: OS X El Capitan 10.11.6, macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Bei einer X.509-IPAddressFamily-Analyse bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2017-3735: Gefunden von OSS-Fuzz
Perl
Verfügbar für: macOS Sierra 10.12.6
Auswirkung: Diese Bugs können es externen Angreifern gestatten, einen Denial-of-Service-Angriff auszuführen.
Beschreibung: Öffentlicher CVE-2017-12837 wurde durch Aktualisierung der Funktion in Perl 5.18 behoben.
CVE-2017-12837: Jakub Wilk
Server für Bildschirmfreigabe
Verfügbar für: macOS Sierra 10.12.6 und macOS High Sierra 10.13.1
Auswirkung: Ein Benutzer mit Zugang zur Bildschirmfreigabe kann möglicherweise auf jede von root lesbare Datei zugreifen.
Beschreibung: Bei der Verarbeitung von Bildschirmfreigabesitzungen bestand ein Berechtigungsproblem. Dieses Problem wurde durch eine verbesserte Verarbeitung der Zugriffsrechte behoben.
CVE-2017-7158: Trevor Jacques aus Toronto
SIP
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2017-13911: Timothy Perfitt von Twocanoes Software
WLAN
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein nicht berechtigter Benutzer kann WLAN-Systemparameter ändern, was einen Denial-of-Service auslösen kann.
Beschreibung: Es bestand ein Zugriffsproblem mit der privilegierten WLAN-Systemkonfiguration. Dieses Problem wurde durch zusätzliche Einschränkungen behoben.
CVE-2017-13886: David Kreitschmann und Matthias Schulz vom Secure Mobile Networking Lab an der TU Darmstadt
Zusätzliche Danksagung
Wir möchten uns bei Jon Bottarini von HackerOne für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.