Informationen zum Sicherheitsinhalt von macOS High Sierra 10.13.1, Sicherheitsupdate 2017-001 Sierra und Sicherheitsupdate 2017-004 El Capitan

Dieses Dokument beschreibt den Sicherheitsinhalt von macOS macOS High Sierra 10.13.1, das Sicherheitsupdate 2017-001 Sierra und das Sicherheitsupdate 2017-004 El Capitan.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

macOS High Sierra 10.13.1, Sicherheitsupdate 2017-001 Sierra und Sicherheitsupdate 2017-004 El Capitan

Veröffentlicht am 31. Oktober 2017

802.1X

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer kann Schwachstellen in TLS 1.0 ausnutzen

Beschreibung: Ein Problem mit der Protokollsicherheit wurde durch Aktivieren von TLS 1.1 und TLS 1.2 behoben.

CVE-2017-13832: Doug Wussler von der Florida State University

Eintrag am 10. November 2017 aktualisiert

Apache

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Mehrere Probleme in Apache

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 2.4.27 behoben.

CVE-2016-736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

CVE-2017-3167

CVE-2017-3169

CVE-2017-7659

CVE-2017-7668

CVE-2017-7679

CVE-2017-9788

CVE-2017-9789

APFS

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Ein schädlicher Thunderbolt-Adapter kann unverschlüsselte APFS-Dateisystemdaten wiederherstellen

Beschreibung: Bei der DMA-Verarbeitung trat ein Problem auf. Diese Problem wurde behoben, indem der Zeitraum, in dem der FileVault-Entschlüsselungspuffer über DMA gemappt sind, auf die Dauer des E/A-Vorgangs beschränkt wurde.

CVE-2017-13786: Dmytro Oleksiuk

Eintrag am 10. November 2017 aktualisiert

APFS

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13800: Sergej Schumilo von der Ruhr-Universität Bochum

AppleScript

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Dekompilierung von AppleScript mit osadecompile kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13809: bat0s

Eintrag am 10. November 2017 aktualisiert

ATS

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13820: John Villamil, Doyensec

Audio

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Die Analyse einer in schadhaften QuickTime-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13807: Yangkang (@dnpushme) vom Qihoo 360 Qex Team

CFNetwork

Verfügbar für: OS X El Capitan 10.11.6 und macOS Sierra 10.12.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13829: Niklas Baumstark und Samuel Gro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro 

CVE-2017-13833: Niklas Baumstark und Samuel Gro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 10. November 2017 hinzugefügt

CFString

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate

CoreText

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate

curl

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Beim Hochladen über TFTP mit libcurl an eine in böser Absicht hergestellte URL kann Anwendungsspeicher offengelegt werden

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-1000100: Even Rouault, gefunden von OSS-Fuzz

curl

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten URL mit libcurl kann zu einem unerwarteten Programmabbruch oder zum Lesen des Prozessspeichers führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-1000101: Brian Carpenter, Yongji Ouyang

Wörterbuch-Widget

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Die Suche nach eingefügtem Text im Wörterbuch-Widget kann Benutzerdaten offenlegen

Beschreibung: Es lag ein Validierungsproblem vor, das lokalen Dateizugriff erlaubte. Dies wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13801: xisigr vom Xuanwu Lab von Tencent (tencent.com)

file

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Mehrere Probleme in file

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 5.31 behoben.

CVE-2017-13815

Fonts

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Das Rendern von nicht vertrauenswürdigem Text kann zu Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13828: Leonard Grey und Robert Sesek von Google Chrome

Eintrag am 10. November 2017 aktualisiert

fsck_msdos

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13811: V.E.O. (@VYSEa) vom Mobile Advanced Threat Team von Trend Micro

Eintrag am 2. November 2017 aktualisiert

HFS

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13830: Sergej Schumilo von der Ruhr-Universität Bochum

Heimdal

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer an einer privilegierten Netzwerkposition kann die Identität eines Diensts annehmen

Beschreibung: Bei der Verarbeitung des KDC-REP-Dienstnamens bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni und Nico Williams

Help Viewer

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Eine unter Quarantäne gestellte HTML-Datei kann willkürlichen JavaScript-Code von verschiedenen Quellen ausführen

Beschreibung: In Help Viewer gab es mehrere Cross-Site-Scripting-Probleme. Dieses Problem wurde durch Entfernen der betroffenen Datei behoben.

CVE-2017-13819: Filippo Cavallarin vom SecuriTeam Secure Disclosure

Eintrag am 10. November 2017 aktualisiert

ImageIO

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate

ImageIO

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen

Beschreibung: Bei der Verarbeitung von Festplatten-Images kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13831: Glen Carmichael

Eintrag am 10. November 2017 aktualisiert

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben

Beschreibung: In Zählern für Kernel-Pakete trat ein Problem mit den Berechtigungen auf. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2017-13810: Zhiyun Qian von der University of California, Riverside

Eintrag am 10. November 2017 aktualisiert

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13817: Maxime Villard (m00nbsd)

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13818: Britisches National Cyber Security Centre (NCSC)

CVE-2017-13836: Ein anonymer Forscher, ein anonymer Forscher

CVE-2017-13841: Ein anonymer Forscher

CVE-2017-13840: Ein anonymer Forscher

CVE-2017-13842: Ein anonymer Forscher

CVE-2017-13782: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13843: Ein anonymer Forscher, ein anonymer Forscher

Kernel

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Mach-Binärdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2017-13834: Maxime Villard (m00nbsd)

Kernel

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13799: Lufeng Li vom Qihoo 360 Vulcan Team

Eintrag am 10. November 2017 aktualisiert

Kernel

Verfügbar für: macOS High Sierra 10.13

Auswirkung: Ein Schadprogramm kann Informationen zur Installation und Ausführung von anderen Programmen auf dem Gerät auslesen.

Beschreibung: Ein Programm hatte unbeschränkten Zugriff auf Prozessinformationen des Betriebssystems. Dieses Problem wurde durch eine Beschränkung der Datenverkehrsrate behoben.

CVE-2017-13852: Xiaokuan Zhang und Yinqian Zhang von der Ohio State University, Xueqiang Wang und XiaoFeng Wang von der Indiana University Bloomington und Xiaolong Bai von der Tsinghua University

Eintrag am 10. November 2017 hinzugefügt

libarchive

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13813: Gefunden von OSS-Fuzz

CVE-2017-13816: Gefunden von OSS-Fuzz

libarchive

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen

Beschreibung: In libarchive kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2017-13812: Gefunden von OSS-Fuzz

libarchive

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2016-4736: Ein anonymer Forscher

Open Scripting Architecture

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Dekompilierung von AppleScript mit osadecompile kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13824: Ein anonymer Forscher

PCRE

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Mehrere Probleme in pcre

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 8.40 behoben.

CVE-2017-13846

Postfix

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Mehrere Probleme in Postfix

Beschreibung: Mehrere Probleme wurden durch eine Aktualisierung auf Version 3.2.2 behoben.

CVE-2017-13826: Ein anonymer Forscher

Übersicht

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate

Übersicht

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Die Analyse eines in böser Absicht erstellten Office-Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate

QuickTime

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-13823: Xiangkun Jia vom Institute of Software Chinese Academy of Sciences

Eintrag am 10. November 2017 aktualisiert

Entfernte Verwaltung

Verfügbar für: macOS Sierra 10.12.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13808: Ein anonymer Forscher

Sandbox

Verfügbar für: macOS Sierra 10.12.6 und OS X El Capitan 10.11.6

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-13838: Alastair Houghton

Eintrag am 10. November 2017 aktualisiert

StreamingZip

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Eine bösartige ZIP-Datei kann eingeschränkte Bereiche des Dateisystems verändern

Beschreibung: Ein Fehler der Pfadbehandlung wurde durch eine verbesserte Überprüfung behoben.

CVE-2017-13804: @qwertyoruiopz von KJC Research Intl. S.R.L.

tcpdump

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6

Auswirkung: Mehrere Probleme in tcpdump

Beschreibung: Mehrere Probleme wurden durch die Aktualisierung auf Version 4.9.2 behoben

CVE-2017-11108

CVE-2017-11541

CVE-2017-11542

CVE-2017-11543

CVE-2017-12893

CVE-2017-12894

CVE-2017-12895

CVE-2017-12896

CVE-2017-12897

CVE-2017-12898

CVE-2017-12899

CVE-2017-12900

CVE-2017-12901

CVE-2017-12902

CVE-2017-12985

CVE-2017-12986

CVE-2017-12987

CVE-2017-12988

CVE-2017-12989

CVE-2017-12990

CVE-2017-12991

CVE-2017-12992

CVE-2017-12993

CVE-2017-12994

CVE-2017-12995

CVE-2017-12996

CVE-2017-12997

CVE-2017-12998

CVE-2017-12999

CVE-2017-13000

CVE-2017-13001

CVE-2017-13002

CVE-2017-13003

CVE-2017-13004

CVE-2017-13005

CVE-2017-13006

CVE-2017-13007

CVE-2017-13008

CVE-2017-13009

CVE-2017-13010

CVE-2017-13011

CVE-2017-13012

CVE-2017-13013

CVE-2017-13014

CVE-2017-13015

CVE-2017-13016

CVE-2017-13017

CVE-2017-13018

CVE-2017-13019

CVE-2017-13020

CVE-2017-13021

CVE-2017-13022

CVE-2017-13023

CVE-2017-13024

CVE-2017-13025

CVE-2017-13026

CVE-2017-13027

CVE-2017-13028

CVE-2017-13029

CVE-2017-13030

CVE-2017-13031

CVE-2017-13032

CVE-2017-13033

CVE-2017-13034

CVE-2017-13035

CVE-2017-13036

CVE-2017-13037

CVE-2017-13038

CVE-2017-13039

CVE-2017-13040

CVE-2017-13041

CVE-2017-13042

CVE-2017-13043

CVE-2017-13044

CVE-2017-13045

CVE-2017-13046

CVE-2017-13047

CVE-2017-13048

CVE-2017-13049

CVE-2017-13050

CVE-2017-13051

CVE-2017-13052

CVE-2017-13053

CVE-2017-13054

CVE-2017-13055

CVE-2017-13687

CVE-2017-13688

CVE-2017-13689

CVE-2017-13690

CVE-2017-13725

WLAN

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Unicast/PTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen

Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13077: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

CVE-2017-13078: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

Eintrag am 3. November 2017 aktualisiert

WLAN

Verfügbar für: macOS High Sierra 10.13, macOS Sierra 10.12.6, OS X El Capitan 10.11.6

Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Multicast/GTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen

Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-13080: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven

Eintrag am 3. November 2017 aktualisiert

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: