Over de beveiligingsinhoud van macOS Sierra 10.12.5, Beveiligingsupdate 2017-002 El Capitan en Beveiligingsupdate 2017-002 Yosemite

In dit document wordt de beveiligingsinhoud beschreven van macOS Sierra 10.12.5, Beveiligingsupdate 2017-002 El Capitan en Beveiligingsupdate 2017-002 Yosemite.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

macOS Sierra 10.12.5, Beveiligingsupdate 2017-002 El Capitan en Beveiligingsupdate 2017-002 Yosemite

Releasedatum 15 mei 2017

802.1X

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een kwaadwillig netwerk met 802.1X-authenticatie kan de netwerkgegevens van de gebruiker vastleggen

Beschrijving: er was een probleem met de validatie van certificaten in EAP-TLS wanneer een certificaat werd gewijzigd. Dit probleem is verholpen door een verbeterde validatie van certificaten.

CVE-2017-6988: Tim Cappalli van Aruba, een bedrijf van Hewlett Packard Enterprise

Framework voor toegankelijkheid

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan toegang krijgen tot systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-6978: Ian Beer van Google Project Zero

CoreAnimation

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: het verwerken van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2527: Ian Beer van Google Project Zero

CoreAudio

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-2502: Yangkang (@dnpushme) van Qihoo360 Qex Team

CoreFoundation

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2522: Ian Beer van Google Project Zero

Toegevoegd op 19 mei 2017

CoreText

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het beëindigen van het programma

Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.

CVE-2017-7003: Jake Davis van SPYSCAPE (@DoubleJake)

Toegevoegd op 31 mei 2017

DiskArbitration

Beschikbaar voor: macOS Sierra 10.12.4 en OS X El Capitan 10.11.6

Impact: een programma kan toegang krijgen tot systeembevoegdheden

Beschrijving: een racevoorwaarde is verholpen met aanvullende beperkingen van het bestandssysteem.

CVE-2017-2533: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro

Foundation

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2523: Ian Beer van Google Project Zero

Toegevoegd op 19 mei 2017

HFS

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

iBooks

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een kwaadwillig vervaardigd boek kan willekeurige websites openen zonder toestemming van de gebruiker

Beschrijving: een probleem met de verwerking van URL's is verholpen door verbeterd statusbeheer.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan willekeurige code uitvoeren met rootbevoegdheden

Beschrijving: er was een probleem bij de validatielogica van het pad voor symlinks. Dit probleem is verholpen door een verbeterde opschoning van het pad.

CVE-2017-6981: evi1m0 van YSRC (sec.ly.com)

iBooks

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan mogelijk ontsnappen uit de sandbox

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-6986: evi1m0 van YSRC (sec.ly.com) en Heige (SuperHei) van Knownsec 404 Security Team

Intel Graphics Driver

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2503: sss en Axis van 360Nirvan Team

IOGraphics

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2545: 360 Security (@mj0011sec) in samenwerking met het Zero Day Initiative van Trend Micro

IOSurface

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.

CVE-2017-6979: Adam Donenfeld (@doadam) van Zimperium zLabs Team

Bijgewerkt op 17 mei 2017

Kernel

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2494: Jann Horn van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen via verbeterde vergrendeling.

CVE-2017-2501: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-2507: Ian Beer van Google Project Zero

CVE-2017-2509: Jann Horn van Google Project Zero

CVE-2017-6987: Patrick Wardle van Synack

Kernel

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-2516: Jann Horn van Google Project Zero

Kernel

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

Multi-Touch

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2542: 360 Security (@mj0011sec) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-2543: 360 Security (@mj0011sec) in samenwerking met het Zero Day Initiative van Trend Micro

NVIDIA Graphics Drivers

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan toegang krijgen tot kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-6985: Axis en sss van Nirvan Team van Qihoo 360 en Simon Huang (@HuangShaomang) van IceSword Lab van Qihoo 360

Sandbox

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan mogelijk ontsnappen uit de sandbox

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2512: Federico Bento van de faculteit Wetenschappen, Universiteit van Porto

Beveiliging

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan mogelijk ontsnappen uit de sandbox

Beschrijving: er is een bronuitputtingsprobleem aangepakt door verbeterde invoervalidatie.

CVE-2017-2535: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro

Framework voor spraak

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan mogelijk ontsnappen uit de sandbox

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandbox-beperkingen.

CVE-2017-2534: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro

Framework voor spraak

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een programma kan mogelijk ontsnappen uit de sandbox

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-6977: Samuel Groß en Niklas Baumstark in samenwerking met het Zero Day Initiative van Trend Micro

SQLite

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2017-2513: gevonden door OSS-Fuzz

SQLite

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2518: gevonden door OSS-Fuzz

CVE-2017-2520: gevonden door OSS-Fuzz

SQLite

Beschikbaar voor: macOS Sierra 10.12.4

Impact: een kwaadwillig vervaardigde SQL-query kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2519: gevonden door OSS-Fuzz

SQLite

Beschikbaar voor: macOS Sierra 10.12.4

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde invoervalidatie.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 24 mei 2017

TextInput

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: het parseren van kwaadwillig vervaardigde gegevens kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2524: Ian Beer van Google Project Zero

WindowServer

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan toegang krijgen tot systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-2541: Richard Zhu (fluorescence) in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2017-2548: Team Sniper (Keen Lab en PC Mgr) in samenwerking met het Zero Day Initiative van Trend Micro

WindowServer

Beschikbaar voor: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 en OS X Yosemite 10.10.5

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-2540: Richard Zhu (fluorescence) in samenwerking met het Zero Day Initiative van Trend Micro

Aanvullende erkenning

Kernel

Met dank aan Jann Horn van Google Project Zero voor zijn hulp.

CFNetwork

Met dank aan Samuel Groß en Niklas Baumstark (in samenwerking met het Zero Day Initiative van Trend Micro) voor hun hulp.

Beveiliging

Met dank aan Ian Beer van Google Project Zero voor zijn hulp.

macOS Sierra 10.12.5, Beveiligingsupdate 2017-002 El Capitan en Beveiligingsupdate 2017-002 Yosemite bevatten de beveiligingsinhoud van Safari 10.1.1.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: