Mengenai konten keamanan dari macOS Sierra 10.12.3

Dokumen ini menjelaskan konten keamanan dari macOS Sierra 10.12.3.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi telah dilakukan dan perbaikan program atau rilis telah tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, kunjungi halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.

macOS Sierra 10.12.3

Dirilis pada 23 Januari 2017

Server APN

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat melacak aktivitas pengguna

Deskripsi: Sertifikat klien dikirimkan dalam bentuk teks biasa. Masalah ini telah diatasi melalui penanganan sertifikat yang lebih baik.

CVE-2017-2383: Matthias Wachs dan Quirin Scheitle dari Technical University Munich (TUM)

Entri ditambahkan pada 28 Maret 2017

apache_mod_php

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Beberapa masalah di PHP

Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke PHP versi 5.6.28.

CVE-2016-8670

CVE-2016-9933

CVE-2016-9934

Bluetooth

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang lebih baik.

CVE-2017-2353: Ian Beer dari Google Project Zero

Driver Grafis

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2017-2358: Team Pangu dan lokihardt di PwnFest 2016

Penampil Bantuan

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penulisan situs-silang telah diatasi melalui validasi URL yang lebih baik.

CVE-2017-2361: lokihardt dari Google Project Zero

IOAudioFamily

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Aplikasi dapat menentukan tata letak memori kernel

Deskripsi: Masalah memori yang tidak diinisiasi telah diatasi melalui pengelolaan memori yang lebih baik.

CVE-2017-2357: Team Pangu dan lokihardt di PwnFest 2016

Kernel

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kelebihan penyangga telah diatasi melalui penanganan memori yang lebih baik.

CVE-2017-2370: Ian Beer dari Google Project Zero

Kernel

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang lebih baik.

CVE-2017-2360: Ian Beer dari Google Project Zero

libarchive

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Membuka arsip perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kelebihan penyangga telah diatasi melalui penanganan memori yang lebih baik.

CVE-2016-8687: Agostino Sarubbo dari Gentoo

Vim

Tersedia untuk: macOS Sierra 10.12.2

Dampak: Membuka file perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah validasi input berada ada di baris mode. Masalah ini telah diatasi melalui validasi input yang lebih baik.

CVE-2016-1248: Florian Larysch

macOS Sierra 10.12.3 dilengkai dengan konten keamanan dari Safari 10.0.3.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: