Mengenai konten keamanan macOS Sierra 10.12.5, Pembaruan Keamanan 2017-002 El Capitan, dan Pembaruan Keamanan 2017-002 Yosemite
Dokumen ini menjelaskan konten keamanan macOS Sierra 10.12.5, Pembaruan Keamanan 2017-002 El Capitan, dan Pembaruan Keamanan 2017-002 Yosemite.
Tentang pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengkonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.
Untuk informasi selengkapnya tentang keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.
macOS Sierra 10.12.5, Pembaruan Keamanan 2017-002 El Capitan, dan Pembaruan Keamanan 2017-002 Yosemite
802.1X
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Jaringan berbahaya dengan autentikasi 802.1X mungkin dapat mengambil kredensial jaringan pengguna
Deskripsi: Masalah validasi sertifikat terjadi di EAP-TLS saat sertifikat diubah. Masalah ini telah diatasi melalui peningkatan validasi sertifikat.
CVE-2017-6988: Tim Cappalli dari Aruba, perusahaan Hewlett Packard Enterprise
Accessibility Framework
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-6978: Ian Beer dari Google Project Zero
CoreAnimation
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Memproses data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah pemakaian memori telah diatasi melalui penanganan memori yang disempurnakan.
CVE-2017-2527: Ian Beer dari Google Project Zero
CoreAudio
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.
CVE-2017-2502: Yangkang (@dnpushme) dari Qihoo360 Qex Team
CoreFoundation
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Menguraikan data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2522: Ian Beer dari Google Project Zero
CoreText
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Memproses file perusak berbahaya dapat mengakibatkan aplikasi berhenti
Deskripsi: Masalah penolakan layanan telah diatasi melalui validasi yang disempurnakan.
CVE-2017-7003: Jake Davis dari SPYSCAPE (@DoubleJake)
DiskArbitration
Tersedia untuk: macOS Sierra 10.12.4 dan OS X El Capitan 10.11.6
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa sistem
Deskripsi: Kondisi pacu diatasi dengan pembatasan sistem file tambahan.
CVE-2017-2533: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro
Foundation
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Menguraikan data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2523: Ian Beer dari Google Project Zero
HFS
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
iBooks
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Buku perusak berbahaya dapat membuka situs web arbitrer tanpa izin pengguna
Deskripsi: Masalah penanganan URL telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa dasar
Deskripsi: Masalah muncul di dalam logika validasi jalur untuk symlink. Masalah ini telah diatasi melalui pembersihan jalur yang disempurnakan.
CVE-2017-6981: evi1m0 dari YSRC (sec.ly.com)
iBooks
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-6986: evi1m0 dari YSRC (sec.ly.com) & Heige (SuperHei) dari Tim Keamanan Knownsec 404
Driver Grafis Intel
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2503: sss dan Axis dari tim 360Nirvan
IOGraphics
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2545: 360 Security (@mj0011sec) bekerja sama dengan Zero Day Initiative dari Trend Micro
IOSurface
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel
Deskripsi: Kondisi pacu telah diatasi melalui penguncian yang disempurnakan.
CVE-2017-6979: Adam Donenfeld (@doadam) dari Zimperium zLabs Team
Kernel
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2494: Jann Horn dari Google Project Zero
Kernel
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kondisi pacu telah diatasi melalui penguncian yang disempurnakan.
CVE-2017-2501: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.
CVE-2017-2507: Ian Beer dari Google Project Zero
CVE-2017-2509: Jann Horn dari Google Project Zero
CVE-2017-6987: Patrick Wardle dari Synack
Kernel
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.
CVE-2017-2516: Jann Horn dari Google Project Zero
Kernel
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
Multi-Touch
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2542: 360 Security (@mj0011sec) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2017-2543: 360 Security (@mj0011sec) bekerja sama dengan Zero Day Initiative dari Trend Micro
Driver Grafis NVIDIA
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-6985: Axis dan sss dari Nirvan Team Qihoo 360 dan Simon Huang (@HuangShaomang) dari IceSword Lab Qihoo 360
Sandbox
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2512: Federico Bento dari Fakultas Sains, Universitas Porto
Keamanan
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya
Deskripsi: Masalah kehabisan sumber daya diatasi melalui validasi input yang disempurnakan.
CVE-2017-2535: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro
Framework Suara
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya
Deskripsi: Masalah akses diatasi melalui pembatasan sandbox tambahan.
CVE-2017-2534: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro
Framework Suara
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-6977: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro
SQLite
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang disempurnakan.
CVE-2017-2513: ditemukan oleh OSS-Fuzz
SQLite
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi melalui penanganan memori yang disempurnakan.
CVE-2017-2518: ditemukan oleh OSS-Fuzz
CVE-2017-2520: ditemukan oleh OSS-Fuzz
SQLite
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2519: ditemukan oleh OSS-Fuzz
SQLite
Tersedia untuk: macOS Sierra 10.12.4
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang disempurnakan.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
TextInput
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Menguraikan data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2524: Ian Beer dari Google Project Zero
WindowServer
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat memperoleh hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2017-2541: Richard Zhu (fluorescence) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2017-2548: Team Sniper (Keen Lab dan PC Mgr) bekerja sama dengan Zero Day Initiative dari Trend Micro
WindowServer
Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.
CVE-2017-2540: Richard Zhu (fluorescence) bekerja sama dengan Zero Day Initiative dari Trend Micro
Penghargaan lainnya
Kernel
Kami ingin berterima kasih kepada Jann Horn dari Google Project Zero atas bantuannya.
CFNetwork
Kami ingin berterima kasih kepada Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
Keamanan
Kami ingin berterima kasih kepada Ian Beer dari Google Project Zero atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.