Om sikkerhetsinnholdet i macOS Sierra 10.12.3

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sierra 10.12.3.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple Produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS Sierra 10.12.3

Utgitt 23. januar 2017

APNS-server

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: En angriper i en privilegert nettverksposisjon kan spore en brukers aktivitet

Beskrivelse: Et klientsertifikat ble sendt som vanlig tekst. Problemet ble løst gjennom forbedret sertifikathåndtering.

CVE-2017-2383: Matthias Wachs og Quirin Scheitle fra Technical University Munich (TUM)

Oppføring lagt til 28. mars 2017

apache_mod_php

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Flere problemer i PHP

Beskrivelse: Flere problemer ble løst gjennom oppdatering av PHP til versjon 5.6.28.

CVE-2016-8670

CVE-2016-9933

CVE-2016-9934

Bluetooth

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2017-2353: Ian Beer fra Google Project Zero

Grafikkdrivere

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2358: Team Pangu og lokihardt fra PwnFest 2016

Hjelpevisning

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skripting mellom nettsteder ble løst gjennom forbedret validering av nettadresser.

CVE-2017-2361: lokihardt fra Google Project Zero

IOAudioFamily

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Et program kan kanskje fastslå layouten til kjerneminnet

Beskrivelse: Et problem med ikke-initialisert minne ble løst gjennom forbedret minneadministrering.

CVE-2017-2357: Team Pangu og lokihardt fra PwnFest 2016

Kjerne

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2370: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Et program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2017-2360: Ian Beer fra Google Project Zero

libarchive

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Utpakking av et skadelig arkiv kan føre til at vilkårlig kode utføres

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-8687: Agostino Sarubbo fra Gentoo

Vim

Tilgjengelig for: macOS Sierra 10.12.2

Virkning: Åpning av en skadelig fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Det var et problem med validering av inndata i konfigurasjonslinjer. Dette ble løst gjennom forbedret validering av inndata.

CVE-2016-1248: Florian Larysch

macOS Sierra 10.12.3 inkluderer sikkerhetsinnholdet fra Safari 10.0.3.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: