Over de beveiligingsinhoud van macOS Sierra 10.12.2, Beveiligingsupdate 2016-003 El Capitan en Beveiligingsupdate 2016-007 Yosemite

In dit document wordt de beveiligingsinhoud beschreven van macOS Sierra 10.12.2, Beveiligingsupdate 2016-003 El Capitan en Beveiligingsupdate 2016-007 Yosemite.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat er onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

macOS Sierra 10.12.2, Beveiligingsupdate 2016-003 El Capitan en Beveiligingsupdate 2016-007 Yosemite

Releasedatum 13 december 2016

apache_mod_php

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: er waren meerdere problemen in PHP lager dan 5.6.26. Deze zijn verholpen door PHP bij te werken naar versie 5.6.26.

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan zorgen voor denial of service van het systeem

Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.

CVE-2016-7609: daybreaker@Minionz in samenwerking met het Zero Day Initiative van Trend Micro

Onderdelen

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale aanvaller kan gedownloade mobiele onderdelen wijzigen

Beschrijving: er was een probleem met bevoegdheden in mobiele onderdelen. Dit probleem is verholpen door middel van verbeterde toegangsbeperkingen.

CVE-2016-7628: Marcel Bresink van Marcel Bresink Software-Systeme

Bijgewerkt op 15 december 2016

Audio

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7658: Haohao Kong van het Keen Lab (@keen_lab) van Tencent

CVE-2016-7659: Haohao Kong van het Keen Lab (@keen_lab) van Tencent

Bluetooth

Beschikbaar voor: macOS Sierra 10.12.1, OS X El Capitan v10.11.6 en OS X Yosemite v10.10.5

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden 

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa en Marko Laakso van Synopsys Software Integrity Group

Bijgewerkt op 14 december 2016

Bluetooth

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma zorgt mogelijk voor een denial of service

Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.

CVE-2016-7605: daybreaker van Minionz

Bluetooth

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met verwarring van het type is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7617: Radu Motspan in samenwerking met het Zero Day Initiative van Trend Micro, Ian Beer van Google Project Zero

CoreCapture

Beschikbaar voor: macOS Sierra 10.12.1 en OS X El Capitan v10.11.6

Impact: een lokale gebruiker kan zorgen voor denial of service van het systeem

Beschrijving: een null pointer-dereferentieprobleem is verholpen door een verbeterd statusbeheer.

CVE-2016-7604: daybreaker van Minionz

Bijgewerkt op 14 december 2016

CoreFoundation

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van kwaadaardige tekenreeksen kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: er was een probleem met geheugenbeschadiging tijdens de verwerking van tekenreeksen. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.

CVE-2016-7663: een anonieme onderzoeker

CoreGraphics

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het onverwacht beëindigen van het programma

Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.

CVE-2016-7627: TRAPMINE Inc. en Meysam Firouzi @R00tkitSMM

Externe beeldschermen van CoreMedia

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokaal programma kan willekeurige code uitvoeren in de context van de mediaserver-daemon

Beschrijving: een probleem met verwarring van het type is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7655: Keen Lab in samenwerking met het Zero Day Initiative van Trend Micro

CoreMedia afspelen

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van een kwaadwillig vervaardigd .mp4-bestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7588: dragonltx van Huawei 2012 Laboratories

CoreStorage

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan zorgen voor denial of service van het systeem

Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.

CVE-2016-7603: daybreaker@Minionz in samenwerking met het Zero Day Initiative van Trend Micro

CoreText

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: er waren meerdere problemen met geheugenbeschadiging bij de verwerking van lettertypebestanden. Deze problemen zijn verholpen door middel van een verbeterde controle van de grenzen.

CVE-2016-7595: riusksk (泉哥) van Tencent Security Platform Department

CoreText

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van een kwaadwillig vervaardigde tekenreeks kan leiden tot een denial of service

Beschrijving: een probleem bij het weergeven van overlappende bereiken is verholpen door verbeterde validatie.

CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) van Digital Unit (dgunit.com)

Toegevoegd op 15 december 2016

curl

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven

Beschrijving: er waren meerdere problemen in curl. Deze problemen zijn verholpen door bij te werken naar curl-versie 7.51.0.

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

Adreslijstvoorzieningen

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2016-7633: Ian Beer van Google Project Zero

Schijfkopieën

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7616: daybreaker@Minionz in samenwerking met het Zero Day Initiative van Trend Micro

FontParser

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: er waren meerdere problemen met geheugenbeschadiging bij de verwerking van lettertypebestanden. Deze problemen zijn verholpen door middel van een verbeterde controle van de grenzen.

CVE-2016-4691: riusksk (泉哥) van Tencent Security Platform Department

Foundation

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het openen van een kwaadwillig vervaardigd .gcx-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7618: riusksk (泉哥) van Tencent Security Platform Department

Grapher

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het openen van een kwaadwillig vervaardigd .gcx-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7622: riusksk (泉哥) van Tencent Security Platform Department

ICU

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7594: André Bargull

ImageIO

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met lezen buiten het bereik is verholpen door middel van een verbeterde controle van de grenzen.

CVE-2016-7643: Yangkang (@dnpushme) van Qihoo360 Qex Team

Intel Graphics Driver

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden 

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7602: daybreaker@Minionz in samenwerking met het Zero Day Initiative van Trend Micro

IOFireWireFamily

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale aanvaller kan mogelijk het kernelgeheugen lezen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7608: Brandon Azad

IOAcceleratorFamily

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan de indeling van het kernelgeheugen bepalen

Beschrijving: een probleem met gedeeld geheugen is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7624: Qidan He (@flanker_hqd) van KeenLab in samenwerking met Zero Day Initiative van Trend Micro

IOHIDFamily

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokaal programma met systeembevoegdheden kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2016-7591: daybreaker van Minionz

IOKit

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan mogelijk het kernelgeheugen lezen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7657: Keen Lab in samenwerking met het Zero Day Initiative van Trend Micro

IOKit

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan de indeling van het kernelgeheugen bepalen

Beschrijving: een probleem met gedeeld geheugen is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7625: Qidan He (@flanker_hqd) van KeenLab in samenwerking met Zero Day Initiative van Trend Micro

IOKit

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan de indeling van het kernelgeheugen bepalen

Beschrijving: een probleem met gedeeld geheugen is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7714: Qidan He (@flanker_hqd) van KeenLab in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 25 januari 2017

IOSurface

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan de indeling van het kernelgeheugen bepalen

Beschrijving: een probleem met gedeeld geheugen is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7620: Qidan He (@flanker_hqd) van KeenLab in samenwerking met Zero Day Initiative van Trend Micro

Kernel

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden 

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde invoervalidatie.

CVE-2016-7606: @cocoahuke, Chen Qin van Topsec Alpha Team (topsec.com)

CVE-2016-7612: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan mogelijk het kernelgeheugen lezen

Beschrijving: een probleem met onvoldoende initialisatie is verholpen door de juiste initialisatie van het geheugen dat wordt geretourneerd aan gebruikersruimte.

CVE-2016-7607: Brandon Azad

Kernel

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan zorgen voor denial of service van het systeem

Beschrijving: een probleem met denial of service is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7615: het National Cyber Security Centre (NCSC) van het Verenigd Koninkrijk

Kernel

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het uitvoeren van willekeurige code in de kernel

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2016-7621: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7637: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokaal programma met systeembevoegdheden kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2016-7644: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma zorgt mogelijk voor een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7647: Lufeng Li van Qihoo 360 Vulcan Team

Toegevoegd op 17 mei 2017

kext tools

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden 

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-7629: @cocoahuke

libarchive

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale aanvaller kan bestaande bestanden overschrijven

Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2016-7619: een anonieme onderzoeker

LibreSSL

Beschikbaar voor: macOS Sierra 10.12.1 en OS X El Capitan v10.11.6

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan een denial of service veroorzaken

Beschrijving: een probleem met denial of service in onbegrensde OCSP-toename is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-6304

Bijgewerkt op 14 december 2016

OpenLDAP

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een aanvaller kan mogelijk gebruikmaken van de kwetsbaarheden in het cryptografische RC4-algoritme

Beschrijving: RC4 is verwijderd als een standaardcodering.

CVE-2016-1777: Pepi Zawodsky

OpenPAM

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker zonder bevoegdheden kan toegang krijgen tot geprivilegieerde programma's

Beschrijving: PAM-authenticatie is onbeveiligd mislukt in programma's in de sandbox. Dit is verholpen door een verbeterde verwerking van fouten.

CVE-2016-7600: Perette Barella van DeviousFish.com

OpenSSL

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een programma kan willekeurige code uitvoeren

Beschrijving: er was een probleem met een overloop in MDC2_Update(). Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2016-6303

OpenSSL

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan een denial of service veroorzaken

Beschrijving: een probleem met denial of service in onbegrensde OCSP-toename is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-6304

Energiebeheer

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met mach port-naamreferenties is verholpen door een verbeterde validatie.

CVE-2016-7661: Ian Beer van Google Project Zero

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een aanvaller kan mogelijk gebruikmaken van de kwetsbaarheden in het cryptografische 3DES-algoritme

Beschrijving: 3DES is verwijderd als een standaardcodering.

CVE-2016-4693: Gaëtan Leurent en Karthikeyan Bhargavan van INRIA Paris

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan een denial of service veroorzaken

Beschrijving: er was een validatieprobleem bij de verwerking van OCSP-responder-URL's. Dit probleem is verholpen door de controle van de OCSP-intrekkingsstatus na CA-validatie en het beperken van het aantal OCSP-verzoeken per certificaat.

CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.1

Impact: certificaten kunnen onverwacht worden beoordeeld als vertrouwd

Beschrijving: er was een probleem met certificaatevaluatie bij certificaatvalidatie. Dit probleem is verholpen door een extra validatie van certificaten.

CVE-2016-7662: Apple

syslog

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een lokale gebruiker kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met mach port-naamreferenties is verholpen door een verbeterde validatie.

CVE-2016-7660: Ian Beer van Google Project Zero

Wifi

Beschikbaar voor: macOS Sierra 10.12.1

Impact: een kwaadwillende lokale gebruiker kan vertrouwelijke informatie over de netwerkconfiguratie bekijken

Beschrijving: de netwerkconfiguratie is onverwacht ingesteld op globaal. Dit probleem is opgelost door gevoelige netwerkconfiguratiegegevens over te zetten op instellingen per gebruiker.

CVE-2016-7761: Peter Loos, Karlsruhe, Duitsland

Toegevoegd op 24 januari 2017

xar

Beschikbaar voor: macOS Sierra 10.12.1

Impact: het openen van een kwaadwillig vervaardigd archief kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem van het gebruik van een niet-geïnitialiseerde variabele is verholpen door een verbeterde validatie.

CVE-2016-7742: Gareth Evans van Context Information Security

Toegevoegd op 10 januari 2017

macOS Sierra 10.12.2, Beveiligingsupdate 2016-003 El Capitan en Beveiligingsupdate 2016-007 Yosemite bevatten de beveiligingsinhoud van Safari 10.0.2.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: