Mengenai konten keamanan macOS Sierra 10.12.5, Pembaruan Keamanan 2017-002 El Capitan, dan Pembaruan Keamanan 2017-002 Yosemite

Dokumen ini menjelaskan konten keamanan macOS Sierra 10.12.5, Pembaruan Keamanan 2017-002 El Capitan, dan Pembaruan Keamanan 2017-002 Yosemite.

Tentang pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengkonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.

Untuk informasi selengkapnya tentang keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.

macOS Sierra 10.12.5, Pembaruan Keamanan 2017-002 El Capitan, dan Pembaruan Keamanan 2017-002 Yosemite

Dirilis pada 15 Mei 2017

802.1X

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Jaringan berbahaya dengan autentikasi 802.1X mungkin dapat mengambil kredensial jaringan pengguna

Deskripsi: Masalah validasi sertifikat terjadi di EAP-TLS saat sertifikat diubah. Masalah ini telah diatasi melalui peningkatan validasi sertifikat.

CVE-2017-6988: Tim Cappalli dari Aruba, perusahaan Hewlett Packard Enterprise

Accessibility Framework

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-6978: Ian Beer dari Google Project Zero

CoreAnimation

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Memproses data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah pemakaian memori telah diatasi melalui penanganan memori yang disempurnakan.

CVE-2017-2527: Ian Beer dari Google Project Zero

CoreAudio

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.

CVE-2017-2502: Yangkang (@dnpushme) dari Qihoo360 Qex Team

CoreFoundation

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Menguraikan data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2522: Ian Beer dari Google Project Zero

Entri ditambahkan pada 19 Mei 2017

CoreText

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Memproses file perusak berbahaya dapat mengakibatkan aplikasi berhenti

Deskripsi: Masalah penolakan layanan telah diatasi melalui validasi yang disempurnakan.

CVE-2017-7003: Jake Davis dari SPYSCAPE (@DoubleJake)

Entri ditambahkan pada 31 Mei 2017

DiskArbitration

Tersedia untuk: macOS Sierra 10.12.4 dan OS X El Capitan 10.11.6

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa sistem

Deskripsi: Kondisi pacu diatasi dengan pembatasan sistem file tambahan.

CVE-2017-2533: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro

Foundation

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Menguraikan data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2523: Ian Beer dari Google Project Zero

Entri ditambahkan pada 19 Mei 2017

HFS

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

iBooks

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Buku perusak berbahaya dapat membuka situs web arbitrer tanpa izin pengguna

Deskripsi: Masalah penanganan URL telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa dasar

Deskripsi: Masalah muncul di dalam logika validasi jalur untuk symlink. Masalah ini telah diatasi melalui pembersihan jalur yang disempurnakan.

CVE-2017-6981: evi1m0 dari YSRC (sec.ly.com)

iBooks

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-6986: evi1m0 dari YSRC (sec.ly.com) & Heige (SuperHei) dari Tim Keamanan Knownsec 404

Driver Grafis Intel

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2503: sss dan Axis dari tim 360Nirvan

IOGraphics

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2545: 360 Security (@mj0011sec) bekerja sama dengan Zero Day Initiative dari Trend Micro

IOSurface

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel

Deskripsi: Kondisi pacu telah diatasi melalui penguncian yang disempurnakan.

CVE-2017-6979: Adam Donenfeld (@doadam) dari Zimperium zLabs Team

Entri diperbarui pada 17 Mei 2017

Kernel

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2494: Jann Horn dari Google Project Zero

Kernel

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kondisi pacu telah diatasi melalui penguncian yang disempurnakan.

CVE-2017-2501: Ian Beer dari Google Project Zero

Kernel

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.

CVE-2017-2507: Ian Beer dari Google Project Zero

CVE-2017-2509: Jann Horn dari Google Project Zero

CVE-2017-6987: Patrick Wardle dari Synack

Kernel

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.

CVE-2017-2516: Jann Horn dari Google Project Zero

Kernel

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

Multi-Touch

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2542: 360 Security (@mj0011sec) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2017-2543: 360 Security (@mj0011sec) bekerja sama dengan Zero Day Initiative dari Trend Micro

Driver Grafis NVIDIA

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-6985: Axis dan sss dari Nirvan Team Qihoo 360 dan Simon Huang (@HuangShaomang) dari IceSword Lab Qihoo 360

Sandbox

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2512: Federico Bento dari Fakultas Sains, Universitas Porto

Keamanan

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya

Deskripsi: Masalah kehabisan sumber daya diatasi melalui validasi input yang disempurnakan.

CVE-2017-2535: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro

Framework Suara

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya

Deskripsi: Masalah akses diatasi melalui pembatasan sandbox tambahan.

CVE-2017-2534: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro

Framework Suara

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Aplikasi mungkin dapat keluar dari sandbox-nya

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-6977: Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro

SQLite

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi melalui pengelolaan memori yang disempurnakan.

CVE-2017-2513: ditemukan oleh OSS-Fuzz

SQLite

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kelebihan buffer telah diatasi melalui penanganan memori yang disempurnakan.

CVE-2017-2518: ditemukan oleh OSS-Fuzz

CVE-2017-2520: ditemukan oleh OSS-Fuzz

SQLite

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2519: ditemukan oleh OSS-Fuzz

SQLite

Tersedia untuk: macOS Sierra 10.12.4

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan validasi input yang disempurnakan.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui pada 24 Mei 2017

TextInput

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Menguraikan data perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2524: Ian Beer dari Google Project Zero

WindowServer

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat memperoleh hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2017-2541: Richard Zhu (fluorescence) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2017-2548: Team Sniper (Keen Lab dan PC Mgr) bekerja sama dengan Zero Day Initiative dari Trend Micro

WindowServer

Tersedia untuk: macOS Sierra 10.12.4, OS X El Capitan 10.11.6, dan OS X Yosemite 10.10.5

Dampak: Aplikasi mungkin dapat membaca memori terbatas

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.

CVE-2017-2540: Richard Zhu (fluorescence) bekerja sama dengan Zero Day Initiative dari Trend Micro

Penghargaan lainnya

Kernel

Kami ingin berterima kasih kepada Jann Horn dari Google Project Zero atas bantuannya.

CFNetwork

Kami ingin berterima kasih kepada Samuel Groß dan Niklas Baumstark bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Keamanan

Kami ingin berterima kasih kepada Ian Beer dari Google Project Zero atas bantuannya.

macOS Sierra 10.12.5, Pembaruan Keamanan 2017-002 El Capitan, dan Pembaruan Keamanan 2017-002 Yosemite mencakup konten keamanan Safari 10.1.1.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: