A macOS Sierra 10.12.5, az El Capitan 2017-002-es biztonsági frissítésének és a Yosemite 2017-002-es biztonsági frissítésének biztonsági tartalma

Ez a dokumentum a macOS Sierra 10.12.5, az El Capitan 2017-002-es biztonsági frissítésének és a Yosemite 2017-002-es biztonsági frissítésének biztonsági tartalmát ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben. Az Apple-lel folytatott kommunikációt az Apple termékbiztonsági PGP-kulcsának segítségével titkosíthatja.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

macOS Sierra 10.12.5, az El Capitan 2017-002-es biztonsági frissítése és a Yosemite 2017-002-es biztonsági frissítése

Kiadási dátum: 2017. május 15.

802.1X

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az ártó szándékkal létrehozott, 802.1X szabványú hitelesítéssel rendelkező hálózatok meg tudták szerezni a felhasználói hálózatok hitelesítő adatait.

Leírás: Tanúsítványhitelesítési probléma lépett fel a EAP-TLS esetén, amikor egy tanúsítvány módosult. Hatékonyabb tanúsítvány-ellenőrzéssel hárították el a problémát.

CVE-2017-6988: Tim Cappalli (Aruba, a Hewlett Packard Enterprise company)

Accessibility Framework

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások rendszerszintű jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-6978: Ian Beer (Google Project Zero)

CoreAnimation

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott adatok feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriafelhasználási hibát.

CVE-2017-2527: Ian Beer (Google Project Zero)

CoreAudio

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Beviteltisztítással elhárítottak egy hitelesítési hibát.

CVE-2017-2502: Yangkang (@dnpushme; Qihoo360 Qex Team)

CoreFoundation

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott adatok elemzésekor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2522: Ian Beer (Google Project Zero)

Bejegyzés hozzáadva: 2017. május 19.

CoreText

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor alkalmazásleállásra került sor.

Leírás: Hatékonyabb ellenőrzéssel elhárítottak egy szolgáltatásmegtagadással kapcsolatos problémát.

CVE-2017-7003: Jake Davis (SPYSCAPE; @DoubleJake)

Bejegyzés hozzáadva: 2017. május 31.

DiskArbitration

A következőkhöz érhető el: macOS Sierra 10.12.4 és OS X El Capitan 10.11.6.

Érintett terület: Az alkalmazások rendszerszintű jogosultságokat tudtak szerezni.

Leírás: További fájlrendszer-korlátozásokkal elhárítottak egy versenyhelyzeti problémát.

CVE-2017-2533: Samuel Groß és Niklas Baumstark, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Foundation

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott adatok elemzésekor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2523: Ian Beer (Google Project Zero)

Bejegyzés hozzáadva: 2017. május 19.

HFS

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Beviteltisztítással elhárítottak egy hitelesítési hibát.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

iBooks

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az ártó szándékkal létrehozott könyvek tetszőleges webhelyeket tudtak megnyitni felhasználói engedély nélkül.

Leírás: Hatékonyabb állapotkezeléssel elhárítottak egy URL-kezelési problémát.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: A gyökérszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Egy hiba állt fenn a szimbolikus hivatkozások útvonal-érvényesítési logikájában. Hatékonyabb útvonaltisztítással hárították el a problémát.

CVE-2017-6981: evi1m0 (YSRC; sec.ly.com)

iBooks

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások adott esetben ki tudtak menekülni a sandboxból.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-6986: evi1m0 (YSRC; sec.ly.com) és Heige (SuperHei; Knownsec 404 Security Team)

Intel grafikus illesztőprogram

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások kernelszintű jogosultságot tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2503: sss és Axis (360Nirvan team)

IOGraphics

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások kernelszintű jogosultságot tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2545: 360 Security (@mj0011sec), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

IOSurface

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások kernelszintű jogosultságot tudtak szerezni.

Leírás: Hatékonyabb zárolás révén elhárítottak egy versenyhelyzeti problémát.

CVE-2017-6979: Adam Donenfeld (@doadam; Zimperium zLabs Team)

Bejegyzés frissítve: 2017. május 17.

Kernel

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások kernelszintű jogosultságot tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2494: Jann Horn (Google Project Zero)

Kernel

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb zárolás révén elhárítottunk egy versenyhelyzeti problémát.

CVE-2017-2501: Ian Beer (Google Project Zero)

Kernel

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Beviteltisztítással elhárítottak egy hitelesítési hibát.

CVE-2017-2507: Ian Beer (Google Project Zero)

CVE-2017-2509: Jann Horn (Google Project Zero)

CVE-2017-6987: Patrick Wardle (Synack)

Kernel

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Beviteltisztítással elhárítottak egy hitelesítési hibát.

CVE-2017-2516: Jann Horn (Google Project Zero)

Kernel

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások kernelszintű jogosultságot tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Multi-Touch

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások kernelszintű jogosultságot tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2542: 360 Security (@mj0011sec), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-2543: 360 Security (@mj0011sec), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

NVIDIA grafikus illesztőprogramok

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások kernelszintű jogosultságot tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-6985: Axis és sss (Nirvan Team; Qihoo 360) és Simon Huang (@HuangShaomang; IceSword Lab; Qihoo 360)

Sandbox

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások adott esetben ki tudtak menekülni a sandboxból.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2512: Federico Bento (Faculty of Sciences, University of Porto)

Biztonság

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások adott esetben ki tudtak menekülni a sandboxból.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy erőforrásfogyással kapcsolatos hibát.

CVE-2017-2535: Samuel Groß és Niklas Baumstark, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Speech Framework

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások adott esetben ki tudtak menekülni a sandboxból.

Leírás: További sandbox-korlátozásokkal elhárítottak egy hozzáféréssel összefüggő problémát.

CVE-2017-2534: Samuel Groß és Niklas Baumstark, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Speech Framework

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az alkalmazások adott esetben ki tudtak menekülni a sandboxból.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-6977: Samuel Groß és Niklas Baumstark, a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

SQLite

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az ártó szándékkal létrehozott SQL-lekérdezések tetszőleges programkód végrehajtására adtak lehetőséget.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.

CVE-2017-2513: found by OSS-Fuzz

SQLite

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az ártó szándékkal létrehozott SQL-lekérdezések tetszőleges programkód végrehajtására adtak lehetőséget.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy puffertúlcsordulást okozó problémát.

CVE-2017-2518: found by OSS-Fuzz

CVE-2017-2520: found by OSS-Fuzz

SQLite

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Az ártó szándékkal létrehozott SQL-lekérdezések tetszőleges programkód végrehajtására adtak lehetőséget.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2519: found by OSS-Fuzz

SQLite

A következőhöz érhető el: macOS Sierra 10.12.4.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak több memóriasérüléssel kapcsolatos problémát.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Bejegyzés frissítve: 2017. május 24.

TextInput

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott adatok elemzésekor tetszőleges programkód végrehajtására került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2524: Ian Beer (Google Project Zero)

WindowServer

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások rendszerszintű jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottak egy memóriasérülési hibát.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-2541: Richard Zhu (fluorescence), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

CVE-2017-2548: Team Sniper (Keen Lab and PC Mgr), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

WindowServer

A következőkhöz érhető el: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 és OS X Yosemite 10.10.5.

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Beviteltisztítással elhárítottak egy hitelesítési hibát.

CVE-2017-2540: Richard Zhu (fluorescence), a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

További köszönetnyilvánítás

Kernel

Köszönjük Jann Horn (Google Project Zero) segítségét.

CFNetwork

Köszönjük Samuel Groß és Niklas Baumstark (a Trend Micro Zero Day kezdeményezésének közreműködői) segítségét.

Biztonság

Köszönjük Ian Beer (Google Project Zero) segítségét.

A macOS Sierra 10.12.5, az El Capitan 2017-002-es biztonsági frissítése és a Yosemite 2017-002-es biztonsági frissítése magában foglalja a Safari 10.1.1 biztonsági tartalmát.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: