Om sikkerhetsinnhold i macOS Sierra 10.12.5, sikkerhetsoppdatering 2017-002 El Capitan og sikkerhetsoppdatering 2017-002 Yosemite
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sierra 10.12.5, sikkerhetsoppdateringen 2017-002 El Capitan og sikkerhetsoppdateringen 2017-002 Yosemite.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
macOS Sierra 10.12.5, sikkerhetsoppdateringen 2017-002 El Capitan og sikkerhetsoppdateringen 2017-002 Yosemite
802.1X
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et skadelig nettverk med 802.1X-autentisering kan være i stand til å fange brukeres nettverkslegitimasjon
Beskrivelse: Det var et problem med sertifikatvalidering i EAP-TLS når et sertifikat ble endret. Problemet ble løst gjennom forbedret validering av sertifikater.
CVE-2017-6988: Tim Cappalli fra Aruba, et Hewlett Packard Enterprise-selskap
Tilgjengelighetsrammeverk
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan kanskje være i stand til å få systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-6978: Ian Beer fra Google Project Zero
CoreAnimation
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Behandling av skadelige data kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2527: Ian Beer fra Google Project Zero
CoreAudio
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan være i stand til å lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-2502: Yangkang (@dnpushme) fra Qihoo360 Qex-teamet
CoreFoundation
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2522: Ian Beer fra Google Project Zero
CoreText
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Behandling av en skadelig fil kan føre til avslutning av programmer
Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret validering.
CVE-2017-7003: Jake Davis fra SPYSCAPE (@DoubleJake)
DiskArbitration
Tilgjengelig for: macOS Sierra 10.12.4 og OS X El Capitan 10.11.6
Virkning: Et program kan kanskje være i stand til å få systemrettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom flere filsystemsbegrensninger.
CVE-2017-2533: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative
Foundation
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2523: Ian Beer fra Google Project Zero
HFS
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan være i stand til å lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
iBooks
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: En skadelig bok kan åpne vilkårlige nettsteder uten brukertillatelse
Beskrivelse: Et problem med håndtering av nettadresser ble løst gjennom forbedret tilstandshåndtering.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan utføre vilkårlig kode med rotrettigheter
Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.
CVE-2017-6981: evi1m0 fra YSRC (sec.ly.com)
iBooks
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-6986: evi1m0 fra YSRC (sec.ly.com) og Heige (SuperHei) fra Knownsec 404 Security-teamet
Intel Graphics-driver
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan være i stand til å få kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2503: sss og Axis fra 360Nirvan-teamet
IOGraphics
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan være i stand til å få kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2545: 360 Security (@mj0011sec) som arbeider med Trend Micros Zero Day Initiative
IOSurface
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan være i stand til å få kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2017-6979: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet
Kjerne
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan være i stand til å få kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2494: Jann Horn fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2017-2501: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan være i stand til å lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-2507: Ian Beer fra Google Project Zero
CVE-2017-2509: Jann Horn fra Google Project Zero
CVE-2017-6987: Patrick Wardle fra Synack
Kjerne
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan være i stand til å lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-2516: Jann Horn fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan være i stand til å få kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
Multi-Touch
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan være i stand til å få kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2542: 360 Security (@mj0011sec) som arbeider med Trend Micros Zero Day Initiative
CVE-2017-2543: 360 Security (@mj0011sec) som arbeider med Trend Micros Zero Day Initiative
NVIDIA-grafikkdrivere
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan være i stand til å få kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-6985: Axis og sss fra Nirvan-teamet hos Qihoo 360 og Simon Huang (@HuangShaomang) fra IceSword Lab hos Qihoo 360
Sandkasse
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2512: Federico Bento fra Faculty of Sciences, University of Porto
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.
CVE-2017-2535: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative
Talerammeverk
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med tilgang ble løst gjennom flere sandkassebegrensninger.
CVE-2017-2534: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative
Talerammeverk
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Et program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-6977: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative
SQLite
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2017-2513: funnet av OSS-Fuzz
SQLite
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2017-2518: funnet av OSS-Fuzz
CVE-2017-2520: funnet av OSS-Fuzz
SQLite
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2519: funnet av OSS-Fuzz
SQLite
Tilgjengelig for: macOS Sierra 10.12.4
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
TextInput
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2524: Ian Beer fra Google Project Zero
WindowServer
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan kanskje være i stand til å få systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative
CVE-2017-2541: Richard Zhu (fluorescence) som arbeider med Trend Micros Zero Day Initiative
CVE-2017-2548: Team Sniper (Keen Lab og PC Mgr) som arbeider med Trend Micros Zero Day Initiative
WindowServer
Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5
Virkning: Et program kan være i stand til å lese begrenset minne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2017-2540: Richard Zhu (fluorescence) som arbeider med Trend Micros Zero Day Initiative
Ytterligere anerkjennelse
Kjerne
Vi vil gjerne takke Jann Horn fra Google Project Zero for hjelpen.
CFNetwork
Vi vil gjerne takke Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative, for hjelpen.
Sikkerhet
Vi vil gjerne takke Ian Beer fra Google Project Zero for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.