Om sikkerhetsinnholdet i macOS Sierra 10.12.1, Sikkerhetsoppdatering 2016-002 El Capitan og Sikkerhetsoppdatering 2016-006 Yosemite
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sierra 10.12.1, Sikkerhetsoppdatering 2016-002 El Capitan og Sikkerhetsoppdatering 2016-006 Yosemite.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple Produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
macOS Sierra 10.12.1, Sikkerhetsoppdatering 2016-002 El Capitan og Sikkerhetsoppdatering 2016-006 Yosemite
AppleGraphicsControl
Tilgjengelig for: OS X Yosemite v10.10.5 og OS X El Capitan v10.11.6
Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret kontroll av låsetilstanden.
CVE-2016-4662: Apple
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sierra 10.12
Virkning: En signert kjørbar fil kan erstatte en kode med samme team-ID
Beskrivelse: Det var et valideringsproblem i håndteringen av kodesignaturer. Problemet ble løst gjennom ekstra validering.
CVE-2016-7584: Mark Mentovai og Boris Vidolov fra Google Inc.
AppleSMC
Tilgjengelig for: macOS Sierra 10.12
Virkning: En lokal bruker kan være i stand til å heve rettigheter
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret låsing.
CVE-2016-4678: daybreaker@Minionz arbeider med Trend Micros Zero Day Initiative
ATS
Tilgjengelig for: macOS Sierra 10.12
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4667: Simmon Huang fra alipay, Thelongestusernameofall@gmail.com, Moony Li fra Trend Micro, @Flyic
ATS
Tilgjengelig for: macOS Sierra 10.12
Virkning: En lokal bruker kan være i stand til å utføre vilkårlig kode med ekstra rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4674: Shrek_wzw fra Qihoo 360 Nirvan Team
CFNetwork-proxier
Tilgjengelig for: macOS Sierra 10.12
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Det var et phishing-problem i håndteringen av proxyakkreditiver. Problemet ble løst gjennom fjerning av uoppfordrede valideringsforespørsler om proxypassord.
CVE-2016-7579: Jerry Decime
Core Image
Tilgjengelig for: OS X El Capitan v10.11.6
Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-4681: Ke Liu fra Tencents Xuanwu Lab
CoreGraphics
Tilgjengelig for: macOS Sierra 10.12
Virkning: Visning av en skadelig JPEG-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4673: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent
FaceTime
Tilgjengelig for: macOS Sierra 10.12
Virkning: En angriper i en priviligert nettverksposisjon kan få et videresendt anrop til å fortsette å sende lyd mens det ser ut til at anropet er avsluttet
Beskrivelse: Det var flere uoverensstemmelser i brukergrensesnittet i håndteringen av videresendte anrop. Disse problemene ble løst gjennom forbedret protokoll-logikk.
CVE-2016-7577: Martin Vigo (@martin_vigo) fra salesforce.com
FontParser
Tilgjengelig for: macOS Sierra 10.12
Virkning: Parsing av en skadelig font kan føre til at sensitiv brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2016-4660: Ke Liu fra Tencents Xuanwu Lab
FontParser
Tilgjengelig for: macOS Sierra 10.12
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2016-4688: Simon Huang fra Alipay company, thelongestusernameofall@gmail.com
IDS – Tilkobling
Tilgjengelig for: macOS Sierra 10.12
Virkning: En angriper i en priviligert nettverksposisjon kan være i stand til å lure brukere i gruppesamtaler til å tro at de snakker med andre i samtalen
Beskrivelse: Det var et representasjonsproblem i håndteringen av anropsbytting. Problemet ble løst gjennom forbedret håndtering av «bytting av oppringer»-varsler.
CVE-2016-4721: Martin Vigo (@martin_vigo) fra salesforce.com
ImageIO
Tilgjengelig for: OS X El Capitan v10.11.6
Virkning: Parsing av en skadelig PDF-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grensekontroll.
CVE-2016-4671: Ke Liu fra Tencents Xuanwu Lab, Juwei Lin (@fuzzerDOTcn)
ImageIO
Tilgjengelig for: OS X Yosemite v10.10.5 og OS X El Capitan v10.11.6
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Det var et problem med lesing utenfor området i SGI-bildeparsingen. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2016-4682: Ke Liu fra Tencents Xuanwu Lab
ImageIO
Tilgjengelig for: OS X El Capitan v10.11.6
Virkning: En angriper utenfra kan være i stand til å kjøre tilfeldig kode
Beskrivelse: Flere problemer med lesing og skriving utenfor området i SGI-parsingen. Problemene ble løst gjennom forbedret validering av inndata.
CVE-2016-4683: Ke Liu fra Tencents Xuanwu Lab
Kjerne
Tilgjengelig for OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 og macOS Sierra 10.12
Virkning: En lokal bruker kan forårsake at et system avsluttes uventet eller at vilkårlig kode utføres i kjernen
Beskrivelse: Det var flere problemer med validering av inndata i MIG-generert kode. Problemene ble løst gjennom forbedret validering.
CVE-2016-4669: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12
Virkning: Et lokalt program kan være i stand til å utføre vilkårlig kode med rotrettigheter
Beskrivelse: Det var vedvarende problemer med flere objekter under oppstarten av nye prosesser. Problemene ble løst gjennom forbedret validering.
CVE-2016-7613: Ian Beer fra Google Project Zero
libarchive
Tilgjengelig for: macOS Sierra 10.12
Virkning: Et skadelig arkiv kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst ved hjelp av forbedret banerensing.
CVE-2016-4679: Omer Medan fra enSilo Ltd
libxpc
Tilgjengelig for: macOS Sierra 10.12
Virkning: Et program kan være i stand til å utføre vilkårlig kode med rotrettigheter
Beskrivelse: Et logisk problem ble løst gjennom ekstra restriksjoner.
CVE-2016-4675: Ian Beer fra Google Project Zero
ntfs
Tilgjengelig for: macOS Sierra 10.12
Virkning: Et program kan forårsake tjenestenekt
Beskrivelse: Det var et problem med parsingen av diskfiler. Problemet ble løst gjennom forbedret validering.
CVE-2016-4661: Recurity Labs på vegne av BSI (German Federal Office for Information Security)
NVIDIA-grafikkdrivere
Tilgjengelig for: OS X Yosemite v10.10.5 og OS X El Capitan v10.11.6
Virkning: Et program kan forårsake tjenestenekt
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-4663: Apple
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12
Virkning: En lokal angriper kan se hvor mange tegn passord består av, når brukere logger på
Beskrivelse: Det var et påloggingsproblem i håndteringen av passord. Problemet ble løst gjennom fjerning av loggføring av passordlengde.
CVE-2016-4670: Daniel Jalkut fra Red Sweater Software
Thunderbolt
Tilgjengelig for: macOS Sierra 10.12
Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-4780: sweetchip fra Grayhash
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.