Om sikkerhetsinnholdet i macOS Sierra 10.12.2, Sikkerhetsoppdatering 2016-003 El Capitan og Sikkerhetsoppdatering 2016-007 Yosemite

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sierra 10.12.2, Sikkerhetsoppdatering 2016-003 El Capitan og Sikkerhetsoppdatering 2016-007 Yosemite.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple Produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS Sierra 10.12.2, Sikkerhetsoppdatering 2016-003 El Capitan og Sikkerhetsoppdatering 2016-007 Yosemite

Utgitt 13. desember 2016

apache_mod_php

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Det var flere problemer i PHP-versjoner før 5.6.26. Disse ble løst gjennom oppdatering av PHP til versjon 5.6.26.

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt i systemet

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-7609: daybreaker@Minionz arbeider med Trend Micros Zero Day Initiative

Ressurser

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal angriper kan endre nedlastede mobilressurser

Beskrivelse: Det var et problem med mobilressurser. Problemet ble løst gjennom forbedring av tilgangsrestriksjoner.

CVE-2016-7628: Marcel Bresink fra Marcel Bresink Software-Systeme

Oppføring oppdatert 15. desember 2016

Lyd

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7658: Haohao Kong fra Keen Lab (@keen_lab) hos Tencent

CVE-2016-7659: Haohao Kong fra Keen Lab (@keen_lab) hos Tencent

Bluetooth

Tilgjengelig for: macOS Sierra 10.12.1, OS X El Capitan v10.11.6 og OS X Yosemite v10.10.5

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter 

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa og Marko Laakso fra Synopsys Software Integrity Group

Oppføring oppdatert 14. desember 2016

Bluetooth

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan forårsake tjenestenekt

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-7605: daybreaker fra Minionz

Bluetooth

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan være i stand til å utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2016-7617: Radu Motspan arbeider med Trend Micros Zero Day Initiative, Ian Beer fra Google Project Zero

CoreCapture

Tilgjengelig for: macOS Sierra 10.12.1 og OS X El Capitan v10.11.6

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt i systemet

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-7604: daybreaker fra Minionz

Oppføring oppdatert 14. desember 2016

CoreFoundation

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av skadelige strenger kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Det var et problem med skadet minne i behandlingen av strenger. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2016-7663: En anonym forsker

CoreGraphics

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av en skadelig fontfil kan føre til uventet avslutning av programmer

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM

Eksterne CoreMedia-skjermer

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et lokalt program kan være i stand til å utføre vilkårlig kode i konteksten av medietjenerdaemonen

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2016-7655: Keen Lab arbeider med Trend Micros Zero Day Initiative

CoreMedia Playback

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av en skadelig .mp4-fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7588: dragonltx fra Huawei 2012 Laboratories

CoreStorage

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt i systemet

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-7603: daybreaker@Minionz arbeider med Trend Micros Zero Day Initiative

CoreText

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Det var flere problemer med skadet minne under håndteringen av fontfiler. Problemene ble løst gjennom forbedret grensekontroll.

CVE-2016-7595: riusksk(泉哥) fra Tencent Security Platform Department

CoreText

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av en skadelig streng kan føre til tjenestenekt

Beskrivelse: Et problem ved gjengivelse av overlappende områder ble løst gjennom forbedret validering.

CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) fra Digital Unit (dgunit.com)

Oppføring lagt til 15. desember 2016

curl

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var flere problemer i curl. Problemene ble løst ved å oppdatere til curl-versjon 7.51.0.

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

Directory Services

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2016-7633: Ian Beer fra Google Project Zero

Diskfiler

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7616: daybreaker@Minionz arbeider med Trend Micros Zero Day Initiative

FontParser

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode

Beskrivelse: Det var flere problemer med skadet minne under håndteringen av fontfiler. Problemene ble løst gjennom forbedret grensekontroll.

CVE-2016-4691: riusksk(泉哥) fra Tencent Security Platform Department

Foundation

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Åpning av en skadelig .gcx-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7618: riusksk(泉哥) fra Tencent Security Platform Department

Grapher

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Åpning av en skadelig .gcx-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7622: riusksk(泉哥) fra Tencent Security Platform Department

ICU

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7594: André Bargull

ImageIO

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En ekstern angriper kan være i stand til å lekke minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2016-7643: Yangkang (@dnpushme) fra Qihoo360 Qex Team

Intel Graphics-driver

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter 

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7602: daybreaker@Minionz arbeider med Trend Micros Zero Day Initiative

IOFireWireFamily

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal angriper kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7608: Brandon Azad

IOAcceleratorFamily

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne

Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7624: Qidan He (@flanker_hqd) fra KeenLab arbeider med Trend Micros Zero Day Initiative

IOHIDFamily

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et lokalt program med systemrettigheter kan være i stand til å utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2016-7591: daybreaker fra Minionz

IOKit

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7657: Keen Lab arbeider med Trend Micros Zero Day Initiative

IOKit

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne

Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7625: Qidan He (@flanker_hqd) fra KeenLab arbeider med Trend Micros Zero Day Initiative

IOKit

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne

Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7714: Qidan He (@flanker_hqd) fra KeenLab arbeider med Trend Micros Zero Day Initiative

Oppføring lagt til 25. januar 2017

IOSurface

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne

Beskrivelse: Et problem med delt minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7620: Qidan He (@flanker_hqd) fra KeenLab arbeider med Trend Micros Zero Day Initiative

Kjerne

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter 

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7606: @cocoahuke, Chen Qin fra Topsec Alpha Team (topsec.com)

CVE-2016-7612: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan være i stand til å lese kjerneminnet

Beskrivelse: Et problem med utilstrekkelig initialisering ble løst gjennom ordentlig initialisering av minne omgjort til brukerplass.

CVE-2016-7607: Brandon Azad

Kjerne

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt i systemet

Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret minnehåndtering.

CVE-2016-7615: National Cyber Security Centre (NCSC) i Storbritannia

Kjerne

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan forårsake at et system avsluttes uventet eller at vilkårlig kode utføres i kjernen

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2016-7621: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7637: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et lokalt program med systemrettigheter kan være i stand til å utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2016-7644: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan forårsake tjenestenekt

Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret minnehåndtering.

CVE-2016-7647: Lufeng Li fra Qihoo 360 Vulcan Team

Oppføring lagt til 17. mai 2017

kext-verktøy

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter 

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-7629: @cocoahuke

libarchive

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal angriper kan være i stand til å overskrive eksisterende filer

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2016-7619: En anonym forsker

LibreSSL

Tilgjengelig for: macOS Sierra 10.12.1 og OS X El Capitan v10.11.6

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forårsake tjenestenekt

Beskrivelse: Et problem med ubegrenset OCSP-økning ble løst gjennom forbedret minnehåndtering.

CVE-2016-6304

Oppføring oppdatert 14. desember 2016

OpenLDAP

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske RC4-algoritmen

Beskrivelse: RC4 ble fjernet som standard chiffer.

CVE-2016-1777: Pepi Zawodsky

OpenPAM

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal, uprivilegert bruker kan få tilgang til privilegerte programmer

Beskrivelse: PAM-bekreftelse i programmer i sandkassen mislyktes usikkert. Problemet ble løst gjennom forbedret feilhåndtering.

CVE-2016-7600: Perette Barella fra DeviousFish.com

OpenSSL

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Et program kan utføre vilkårlig kode

Beskrivelse: Det var et problem med overflyt i MDC2_Update(). Problemet ble løst gjennom forbedret validering av inndata.

CVE-2016-6303

OpenSSL

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forårsake tjenestenekt

Beskrivelse: Et problem med ubegrenset OCSP-økning ble løst gjennom forbedret minnehåndtering.

CVE-2016-6304

Strømstyring

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med referanser til mach-portnavn ble løst gjennom forbedret validering.

CVE-2016-7661: Ian Beer fra Google Project Zero

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske 3DES-algoritmen

Beskrivelse: 3DES ble fjernet som standard chiffer.

CVE-2016-4693: Gaëtan Leurent og Karthikeyan Bhargavan fra INRIA Paris

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forårsake tjenestenekt

Beskrivelse: Det var et valideringsproblem i håndteringen av OCSP-svarnettadresser. Problemet ble løst gjennom verifisering av OCSP-inndragelsesstatus etter CA-validering og begrensning av antall OCSP-forespørsler per sertifikat.

CVE-2016-7636: Maksymilian Arciemowicz (CXSECURITY.COM)

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Sertifikater kan uventet evalueres som godkjent

Beskrivelse: Det var et problem med evaluering av sertifikater i sertifikatvalideringen. Problemet ble løst gjennom ekstra kontroll av sertifikater.

CVE-2016-7662: Apple

syslog

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En lokal bruker kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med referanser til mach-portnavn ble løst gjennom forbedret validering.

CVE-2016-7660: Ian Beer fra Google Project Zero

WiFi

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: En skadelig lokal bruker kan være i stand til å se sensitiv informasjon om nettverkskonfigurasjonen

Beskrivelse: Nettverkskonfigurasjonen var uventet global. Problemet ble løst ved å flytte sensitiv informasjon om nettverkskonfigurasjonen til innstillingene per bruker.

CVE-2016-7761: Peter Loos, Karlsruhe, Tyskland

Oppføring lagt til 24. januar 2017

xar

Tilgjengelig for: macOS Sierra 10.12.1

Virkning: Åpning av et skadelig arkiv kan føre til utføring av vilkårlig kode

Beskrivelse: Bruk av en ikke-initialisert variabel ble løst gjennom forbedret validering.

CVE-2016-7742: Gareth Evans fra Context Information Security

Oppføring lagt til 10. januar 2017

macOS Sierra 10.12.2, Sikkerhetsoppdatering 2016-003 El Capitan og Sikkerhetsoppdatering 2016-007 Yosemite inkluderer sikkerhetsinnholdet i Safari 10.0.2.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: