Om sikkerhetsinnholdet i macOS Sierra 10.12.2, Sikkerhetsoppdatering 2016-003 El Capitan og Sikkerhetsoppdatering 2016-007 Yosemite
I dette dokumentet beskrives sikkerhetsinnholdet i macOS Sierra 10.12.2, Sikkerhetsoppdatering 2016-003 El Capitan og Sikkerhetsoppdatering 2016-007 Yosemite.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
macOS Sierra 10.12.2, Sikkerhetsoppdatering 2016-003 El Capitan og Sikkerhetsoppdatering 2016-007 Yosemite
apache_mod_php
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var flere problemer i PHP-versjoner før 5.6.26. Disse ble løst gjennom oppdatering av PHP til versjon 5.6.26.
CVE-2016-7411
CVE-2016-7412
CVE-2016-7413
CVE-2016-7414
CVE-2016-7416
CVE-2016-7417
CVE-2016-7418
AppleGraphicsPowerManagement
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-7609: daybreaker@Minionz i samarbeid med Trend Micros Zero Day Initiative
Ressurser
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal angriper kan endre nedlastede mobilressurser
Beskrivelse: Det var et problem med mobilressurser. Problemet ble løst gjennom forbedring av tilgangsrestriksjoner.
CVE-2016-7628: Marcel Bresink fra Marcel Bresink Software-Systeme
Lyd
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7658: Haohao Kong fra Keen Lab (@keen_lab) hos Tencent
CVE-2016-7659: Haohao Kong fra Keen Lab (@keen_lab) hos Tencent
Bluetooth
Tilgjengelig for: macOS Sierra 10.12.1, OS X El Capitan v10.11.6 og OS X Yosemite v10.10.5
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa og Marko Laakso fra Synopsys Software Integrity Group
Bluetooth
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan forårsake tjenestenekt
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-7605: daybreaker fra Minionz
Bluetooth
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2016-7617: Radu Motspan i samarbeid med Trend Micros Zero Day Initiative, Ian Beer fra Google Project Zero
CoreCapture
Tilgjengelig for: macOS Sierra 10.12.1 og OS X El Capitan v10.11.6
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-7604: daybreaker fra Minionz
CoreFoundation
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av skadelige strenger kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med skadet minne i behandlingen av strenger. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2016-7663: En anonym forsker
CoreGraphics
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av en skadelig fontfil kan føre til uventet avslutning av programmer
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM
Eksterne CoreMedia-skjermer
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et lokalt program kan utføre vilkårlig kode i konteksten av medietjenerdaemonen
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2016-7655: Keen Lab i samarbeid med Trend Micros Zero Day Initiative
CoreMedia Playback
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av en skadelig .mp4-fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7588: dragonltx fra Huawei 2012 Laboratories
CoreStorage
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-7603: daybreaker@Minionz i samarbeid med Trend Micros Zero Day Initiative
CoreText
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var flere problemer med skadet minne under håndteringen av fontfiler. Problemene ble løst gjennom forbedret grensekontroll.
CVE-2016-7595: riusksk(泉哥) fra Tencent Security Platform Department
CoreText
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av en skadelig streng kan føre til tjenestenekt
Beskrivelse: Et problem ved gjengivelse av overlappende områder ble løst gjennom forbedret validering.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) fra Digital Unit (dgunit.com)
curl
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Det var flere problemer i curl. Problemene ble løst ved å oppdatere til curl-versjon 7.51.0.
CVE-2016-5419
CVE-2016-5420
CVE-2016-5421
CVE-2016-7141
CVE-2016-7167
CVE-2016-8615
CVE-2016-8616
CVE-2016-8617
CVE-2016-8618
CVE-2016-8619
CVE-2016-8620
CVE-2016-8621
CVE-2016-8622
CVE-2016-8623
CVE-2016-8624
CVE-2016-8625
Directory Services
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan få rotrettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2016-7633: Ian Beer fra Google Project Zero
Diskfiler
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7616: daybreaker@Minionz i samarbeid med Trend Micros Zero Day Initiative
FontParser
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var flere problemer med skadet minne under håndteringen av fontfiler. Problemene ble løst gjennom forbedret grensekontroll.
CVE-2016-4691: riusksk(泉哥) fra Tencent Security Platform Department
Foundation
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Åpning av en skadelig .gcx-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7618: riusksk(泉哥) fra Tencent Security Platform Department
Grapher
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Åpning av en skadelig .gcx-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7622: riusksk(泉哥) fra Tencent Security Platform Department
ICU
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7594: André Bargull
ImageIO
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En ekstern angriper kan lekke minne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2016-7643: Yangkang (@dnpushme) fra Qihoo360 Qex Team
Intel Graphics-driver
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7602: daybreaker@Minionz i samarbeid med Trend Micros Zero Day Initiative
IOFireWireFamily
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal angriper kan være i stand til å lese kjerneminne
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7608: Brandon Azad
IOAcceleratorFamily
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne
Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7624: Qidan He (@flanker_hqd) fra KeenLab i samarbeid med Trend Micros Zero Day Initiative
IOHIDFamily
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et lokalt program med systemrettigheter kan utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2016-7591: daybreaker fra Minionz
IOKit
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan lese kjerneminnet
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7657: Keen Lab i samarbeid med Trend Micros Zero Day Initiative
IOKit
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne
Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7625: Qidan He (@flanker_hqd) fra KeenLab i samarbeid med Trend Micros Zero Day Initiative
IOKit
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne
Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7714: Qidan He (@flanker_hqd) fra KeenLab i samarbeid med Trend Micros Zero Day Initiative
IOSurface
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne
Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7620: Qidan He (@flanker_hqd) fra KeenLab i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7606: @cocoahuke, Chen Qin fra Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan lese kjerneminnet
Beskrivelse: Et problem med utilstrekkelig initialisering ble løst gjennom ordentlig initialisering av minne omgjort til brukerplass.
CVE-2016-7607: Brandon Azad
Kjerne
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-2016-7615: National Cyber Security Centre (NCSC) i Storbritannia
Kjerne
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan forårsake at et system avsluttes uventet eller at vilkårlig kode utføres i kjernen
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2016-7621: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan få rotrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7637: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et lokalt program med systemrettigheter kan utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.
CVE-2016-7644: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan forårsake tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-2016-7647: Lufeng Li fra Qihoo 360 Vulcan Team
kext-verktøy
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-7629: @cocoahuke
libarchive
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal angriper kan overskrive eksisterende filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2016-7619: En anonym forsker
LibreSSL
Tilgjengelig for: macOS Sierra 10.12.1 og OS X El Capitan v10.11.6
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forårsake tjenestenekt
Beskrivelse: Et problem med ubegrenset OCSP-økning ble løst gjennom forbedret minnehåndtering.
CVE-2016-6304
OpenLDAP
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske RC4-algoritmen
Beskrivelse: RC4 ble fjernet som standard chiffer.
CVE-2016-1777: Pepi Zawodsky
OpenPAM
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal, uprivilegert bruker kan få tilgang til privilegerte programmer
Beskrivelse: PAM-bekreftelse i programmer i sandkassen mislyktes usikkert. Problemet ble løst gjennom forbedret feilhåndtering.
CVE-2016-7600: Perette Barella fra DeviousFish.com
OpenSSL
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Et program kan utføre vilkårlig kode
Beskrivelse: Det var et problem med overflyt i MDC2_Update(). Problemet ble løst gjennom forbedret validering av inndata.
CVE-2016-6303
OpenSSL
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forårsake tjenestenekt
Beskrivelse: Et problem med ubegrenset OCSP-økning ble løst gjennom forbedret minnehåndtering.
CVE-2016-6304
Strømstyring
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan få rotrettigheter
Beskrivelse: Et problem med referanser til mach-portnavn ble løst gjennom forbedret validering.
CVE-2016-7661: Ian Beer fra Google Project Zero
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En angriper kan utnytte svakheter i den kryptografiske 3DES-algoritmen
Beskrivelse: 3DES ble fjernet som standard chiffer.
CVE-2016-4693: Gaëtan Leurent og Karthikeyan Bhargavan fra INRIA Paris
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En angriper i en privilegert nettverksposisjon kan forårsake tjenestenekt
Beskrivelse: Det var et valideringsproblem i håndteringen av OCSP-svarnettadresser. Problemet ble løst gjennom verifisering av OCSP-inndragelsesstatus etter CA-validering og begrensning av antall OCSP-forespørsler per sertifikat.
CVE-2016-7636: Maksymilian Arciemowicz (CXSECURITY.COM)
Sikkerhet
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Sertifikater kan uventet evalueres som godkjent
Beskrivelse: Det var et problem med evaluering av sertifikater i sertifikatvalideringen. Problemet ble løst gjennom ekstra kontroll av sertifikater.
CVE-2016-7662: Apple
syslog
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En lokal bruker kan få rotrettigheter
Beskrivelse: Et problem med referanser til mach-portnavn ble løst gjennom forbedret validering.
CVE-2016-7660: Ian Beer fra Google Project Zero
Wi-Fi
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: En skadelig lokal bruker kan være i stand til å se sensitiv informasjon om nettverkskonfigurasjonen
Beskrivelse: Nettverkskonfigurasjonen var uventet global. Problemet ble løst ved å flytte sensitiv informasjon om nettverkskonfigurasjonen til innstillingene per bruker.
CVE-2016-7761: Peter Loos, Karlsruhe, Tyskland
xar
Tilgjengelig for: macOS Sierra 10.12.1
Virkning: Åpning av et skadelig arkiv kan føre til utføring av vilkårlig kode
Beskrivelse: Bruk av en ikke-initialisert variabel ble løst gjennom forbedret validering.
CVE-2016-7742: Gareth Evans fra Context Information Security
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.