Tietoja macOS Sierra 10.12.5:n, suojauspäivitys 2017-002 El Capitanin ja suojauspäivitys 2017-002 Yosemiten turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Sierra 10.12.5:n, suojauspäivitys 2017-002 El Capitanin ja suojauspäivitys 2017-002 Yosemiten turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

macOS Sierra 10.12.5, suojauspäivitys 2017-002 El Capitan ja suojauspäivitys 2017-002 Yosemite

Julkaistu 15.5.2017

802.1X

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Haitallinen 802.1X-todennusta käyttävä verkko saattaa pystyä sieppaamaan käyttäjän verkon tunnistetiedot.

Kuvaus: EAP-TLS:ssä oli varmenteen validointiongelma, kun varmenne vaihtui. Ongelma on ratkaistu parantamalla varmenteiden validointia.

CVE-2017-6988: Tim Cappalli (Aruba, joka on osa Hewlett Packard Enterprise -konsernia)

Käyttöaputoimintojen sovelluskehys

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Sovellus saattoi saada järjestelmän käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-6978: Ian Beer (Google Project Zero)

CoreAnimation

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Haitallisten tietojen käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2527: Ian Beer (Google Project Zero)

CoreAudio

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä lukemaan rajattua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-2502: Yangkang (@dnpushme) (Qihoo360 Qex Team)

CoreFoundation

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Haitallisten tietojen jäsentäminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2522: Ian Beer (Google Project Zero)

Kohta lisätty 19.5.2017

CoreText

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa ohjelman sulkeutumisen.

Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.

CVE-2017-7003: Jake Davis (SPYSCAPE) (@DoubleJake)

Kohta lisätty 31.5.2017

DiskArbitration

Saatavuus: macOS Sierra 10.12.4 ja OS X El Capitan 10.11.6.

Vaikutus: Sovellus saattoi saada järjestelmän käyttöoikeudet.

Kuvaus: Kilpailutilanne on käsitelty tiedostojärjestelmän lisärajoituksilla.

CVE-2017-2533: Trend Micron Zero Day Initiativen parissa työskentelevät Samuel Groß ja Niklas Baumstark

Foundation

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Haitallisten tietojen jäsentäminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2523: Ian Beer (Google Project Zero)

Kohta lisätty 19.5.2017

HFS

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Ohjelma saattoi pystyä lukemaan rajattua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-6990: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

iBooks

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Haitallinen kirja saattoi avata mielivaltaisia verkkosivustoja ilman käyttäjän lupaa.

Kuvaus: URL-osoitteiden käsittelyyn liittyvä ongelma on korjattu parantamalla tilanhallintaa.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia pääkäyttöoikeuksilla.

Kuvaus: Symbolisten linkkien polun validointilogiikassa oli ongelma. Ongelma on ratkaistu parantamalla polkujen siivoamista.

CVE-2017-6981: evi1m0 (YSRC) (sec.ly.com)

iBooks

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-6986: evi1m0, YSRC (sec.ly.com) ja Heige (SuperHei), Knownsec 404 Security Team

Intelin grafiikkaohjain

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä hankkimaan kernel-käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2503: sss ja Axis (360Nirvan team)

IOGraphics

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä hankkimaan kernel-käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2545: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security (@mj0011sec)

IOSurface

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Ohjelma saattoi pystyä hankkimaan kernel-käyttöoikeudet.

Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2017-6979: Adam Donenfeld (@doadam) (Zimperium zLabs Team)

Kohta päivitetty 17.5.2017

Kernel

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä hankkimaan kernel-käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2494: Jann Horn (Google Project Zero)

Kernel

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2017-2501: Ian Beer (Google Project Zero)

Kernel

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä lukemaan rajattua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-2507: Ian Beer (Google Project Zero)

CVE-2017-2509: Jann Horn (Google Project Zero)

CVE-2017-6987: Patrick Wardle (Synack)

Kernel

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Ohjelma saattoi pystyä lukemaan rajattua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-2516: Jann Horn (Google Project Zero)

Kernel

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Ohjelma saattoi pystyä hankkimaan kernel-käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2546: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

Multi-Touch

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä hankkimaan kernel-käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2542: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security (@mj0011sec)

CVE-2017-2543: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security (@mj0011sec)

NVIDIA-näytönohjaimet

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä hankkimaan kernel-käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-6985: Axis ja sss (Qihoo 360:n Nirvan Team) sekä Simon Huang (@HuangShaomang) (Qihoo 360:n IceSword Lab)

Eristys

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Ohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2512: Federico Bento, Porton yliopiston luonnontieteellinen tiedekunta

Suojaus

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Ohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Resurssien loppumisongelma korjattiin parantamalla annettujen tietojen tarkistusta.

CVE-2017-2535: Trend Micron Zero Day Initiativen parissa työskentelevät Samuel Groß ja Niklas Baumstark

Puhetoimintojen sovelluskehys

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Käyttöongelma on ratkaistu lisäeritysrajoituksilla.

CVE-2017-2534: Trend Micron Zero Day Initiativen parissa työskentelevät Samuel Groß ja Niklas Baumstark

Puhetoimintojen sovelluskehys

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Ohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-6977: Trend Micron Zero Day Initiativen parissa työskentelevät Samuel Groß ja Niklas Baumstark

SQLite

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Haitallinen SQL-kysely saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Vapaan tilan jälkeisen käytön ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2017-2513: OSS-Fuzz

SQLite

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Haitallinen SQL-kysely saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2518: OSS-Fuzz

CVE-2017-2520: OSS-Fuzz

SQLite

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Haitallinen SQL-kysely saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2519: OSS-Fuzz

SQLite

Saatavuus: macOS Sierra 10.12.4.

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-6983: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-6991: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-7000: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-7001: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-7002: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

Kohta päivitetty 24.5.2017

TextInput

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Haitallisten tietojen jäsentäminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2524: Ian Beer (Google Project Zero)

WindowServer

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Sovellus saattoi saada järjestelmän käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-2537: Trend Micron Zero Day Initiativen parissa työskentelevä Chaitin Security Research Lab (@ChaitinTech)

CVE-2017-2541: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

CVE-2017-2548: Trend Micron Zero Day Initiativen parissa työskentelevä Team Sniper (Keen Lab ja PC Mgr)

WindowServer

Saatavuus: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 ja OS X Yosemite 10.10.5.

Vaikutus: Ohjelma saattoi pystyä lukemaan rajattua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-2540: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

Kiitokset

Kernel

Haluamme kiittää Google Project Zeron Jann Hornia hänen avustaan.

CFNetwork

Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskenteleviä Samuel Großia ja Niklas Baumstarkia heidän avustaan.

Suojaus

Haluamme kiittää Google Project Zeron Ian Beeriä hänen avustaan.

macOS Sierra 10.12.5, suojauspäivitys 2017-002 El Capitan ja suojauspäivitys 2017-002 Yosemite sisältävät Safari 10.1.1:n turvallisuussisällön.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: