Over de beveiligingsinhoud van macOS Sierra 10.12.5, Beveiligingsupdate 2017-002 El Capitan en Beveiligingsupdate 2017-002 Yosemite
In dit document wordt de beveiligingsinhoud beschreven van macOS Sierra 10.12.5, Beveiligingsupdate 2017-002 El Capitan en Beveiligingsupdate 2017-002 Yosemite.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
macOS Sierra 10.12.5, Beveiligingsupdate 2017-002 El Capitan en Beveiligingsupdate 2017-002 Yosemite
802.1X
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een kwaadwillig netwerk met 802.1X-authenticatie kan de netwerkgegevens van de gebruiker vastleggen
Beschrijving: er was een probleem met de validatie van certificaten in EAP-TLS wanneer een certificaat werd gewijzigd. Dit probleem is verholpen door een verbeterde validatie van certificaten.
CVE-2017-6988: Tim Cappalli van Aruba, een bedrijf van Hewlett Packard Enterprise
Framework voor toegankelijkheid
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan toegang krijgen tot systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-6978: Ian Beer van Google Project Zero
CoreAnimation
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: het verwerken van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2527: Ian Beer van Google Project Zero
CoreAudio
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2017-2502: Yangkang (@dnpushme) van Qihoo360 Qex Team
CoreFoundation
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2522: Ian Beer van Google Project Zero
CoreText
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het beëindigen van het programma
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2017-7003: Jake Davis van SPYSCAPE (@DoubleJake)
DiskArbitration
Beschikbaar voor: macOS Sierra 10.12.4 en OS X El Capitan 10.11.6
Impact: een programma kan toegang krijgen tot systeembevoegdheden
Beschrijving: een racevoorwaarde is verholpen met aanvullende beperkingen van het bestandssysteem.
CVE-2017-2533: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro
Foundation
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2523: Ian Beer van Google Project Zero
HFS
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
iBooks
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een kwaadwillig vervaardigd boek kan willekeurige websites openen zonder toestemming van de gebruiker
Beschrijving: een probleem met de verwerking van URL's is verholpen door verbeterd statusbeheer.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan willekeurige code uitvoeren met rootbevoegdheden
Beschrijving: er was een probleem bij de validatielogica van het pad voor symlinks. Dit probleem is verholpen door een verbeterde opschoning van het pad.
CVE-2017-6981: evi1m0 van YSRC (sec.ly.com)
iBooks
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan mogelijk ontsnappen uit de sandbox
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-6986: evi1m0 van YSRC (sec.ly.com) en Heige (SuperHei) van Knownsec 404 Security Team
Intel Graphics Driver
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2503: sss en Axis van 360Nirvan Team
IOGraphics
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2545: 360 Security (@mj0011sec) in samenwerking met het Zero Day Initiative van Trend Micro
IOSurface
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.
CVE-2017-6979: Adam Donenfeld (@doadam) van Zimperium zLabs Team
Kernel
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2494: Jann Horn van Google Project Zero
Kernel
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.
CVE-2017-2501: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2017-2507: Ian Beer van Google Project Zero
CVE-2017-2509: Jann Horn van Google Project Zero
CVE-2017-6987: Patrick Wardle van Synack
Kernel
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2017-2516: Jann Horn van Google Project Zero
Kernel
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
Multi-Touch
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2542: 360 Security (@mj0011sec) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-2543: 360 Security (@mj0011sec) in samenwerking met het Zero Day Initiative van Trend Micro
NVIDIA Graphics Drivers
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan toegang krijgen tot kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-6985: Axis en sss van Nirvan Team van Qihoo 360 en Simon Huang (@HuangShaomang) van IceSword Lab van Qihoo 360
Sandbox
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan mogelijk ontsnappen uit de sandbox
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2512: Federico Bento van de faculteit Wetenschappen, Universiteit van Porto
Beveiliging
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan mogelijk ontsnappen uit de sandbox
Beschrijving: er is een bronuitputtingsprobleem aangepakt door verbeterde invoervalidatie.
CVE-2017-2535: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro
Framework voor spraak
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan mogelijk ontsnappen uit de sandbox
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandbox-beperkingen.
CVE-2017-2534: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro
Framework voor spraak
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een programma kan mogelijk ontsnappen uit de sandbox
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-6977: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro
SQLite
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2017-2513: gevonden door OSS-Fuzz
SQLite
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2518: gevonden door OSS-Fuzz
CVE-2017-2520: gevonden door OSS-Fuzz
SQLite
Beschikbaar voor: macOS Sierra 10.12.4
Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2519: gevonden door OSS-Fuzz
SQLite
Beschikbaar voor: macOS Sierra 10.12.4
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde invoervalidatie.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
TextInput
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2524: Ian Beer van Google Project Zero
WindowServer
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan toegang krijgen tot systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-2541: Richard Zhu (fluorescence) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2017-2548: Team Sniper (Keen Lab en PC Mgr) in samenwerking met het Zero Day Initiative van Trend Micro
WindowServer
Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2017-2540: Richard Zhu (fluorescence) in samenwerking met het Zero Day Initiative van Trend Micro
Aanvullende erkenning
Kernel
Met dank aan Jann Horn van Google Project Zero voor zijn hulp.
CFNetwork
Met dank aan Samuel Groß en Niklas Baumstark (in samenwerking met het Zero Day Initiative van Trend Micro) voor hun hulp.
Beveiliging
Met dank aan Ian Beer van Google Project Zero voor zijn hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.