Om sikkerhetsinnhold i macOS Sierra 10.12.5, sikkerhetsoppdatering 2017-002 El Capitan og sikkerhetsoppdatering 2017-002 Yosemite

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sierra 10.12.5, sikkerhetsoppdateringen 2017-002 El Capitan og sikkerhetsoppdateringen 2017-002 Yosemite.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

macOS Sierra 10.12.5, sikkerhetsoppdateringen 2017-002 El Capitan og sikkerhetsoppdateringen 2017-002 Yosemite

Utgitt 15. mai 2017

802.1X

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et skadelig nettverk med 802.1X-autentisering kan være i stand til å fange brukeres nettverkslegitimasjon

Beskrivelse: Det var et problem med sertifikatvalidering i EAP-TLS når et sertifikat ble endret. Problemet ble løst gjennom forbedret validering av sertifikater.

CVE-2017-6988: Tim Cappalli fra Aruba, et Hewlett Packard Enterprise-selskap

Tilgjengelighetsrammeverk

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan kanskje være i stand til å få systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-6978: Ian Beer fra Google Project Zero

CoreAnimation

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Behandling av skadelige data kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2527: Ian Beer fra Google Project Zero

CoreAudio

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan være i stand til å lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-2502: Yangkang (@dnpushme) fra Qihoo360 Qex-teamet

CoreFoundation

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2522: Ian Beer fra Google Project Zero

Oppføring lagt til 19. mai 2017

CoreText

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Behandling av en skadelig fil kan føre til avslutning av programmer

Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret validering.

CVE-2017-7003: Jake Davis fra SPYSCAPE (@DoubleJake)

Oppføring lagt til 31. mai 2017

DiskArbitration

Tilgjengelig for: macOS Sierra 10.12.4 og OS X El Capitan 10.11.6

Virkning: Et program kan kanskje være i stand til å få systemrettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom flere filsystemsbegrensninger.

CVE-2017-2533: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative

Foundation

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2523: Ian Beer fra Google Project Zero

Oppføring lagt til 19. mai 2017

HFS

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan være i stand til å lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

iBooks

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: En skadelig bok kan åpne vilkårlige nettsteder uten brukertillatelse

Beskrivelse: Et problem med håndtering av nettadresser ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan utføre vilkårlig kode med rotrettigheter

Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Problemet ble løst gjennom forbedret banerensing.

CVE-2017-6981: evi1m0 fra YSRC (sec.ly.com)

iBooks

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-6986: evi1m0 fra YSRC (sec.ly.com) og Heige (SuperHei) fra Knownsec 404 Security-teamet

Intel Graphics-driver

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2503: sss og Axis fra 360Nirvan-teamet

IOGraphics

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2545: 360 Security (@mj0011sec) som arbeider med Trend Micros Zero Day Initiative

IOSurface

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2017-6979: Adam Donenfeld (@doadam) fra Zimperium zLabs-teamet

Oppføring oppdatert 17. mai 2017

Kjerne

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2494: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan utføre vilkårlig kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2017-2501: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan være i stand til å lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-2507: Ian Beer fra Google Project Zero

CVE-2017-2509: Jann Horn fra Google Project Zero

CVE-2017-6987: Patrick Wardle fra Synack

Kjerne

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan være i stand til å lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-2516: Jann Horn fra Google Project Zero

Kjerne

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

Multi-Touch

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2542: 360 Security (@mj0011sec) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-2543: 360 Security (@mj0011sec) som arbeider med Trend Micros Zero Day Initiative

NVIDIA-grafikkdrivere

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan være i stand til å få kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-6985: Axis og sss fra Nirvan-teamet hos Qihoo 360 og Simon Huang (@HuangShaomang) fra IceSword Lab hos Qihoo 360

Sandkasse

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2512: Federico Bento fra Faculty of Sciences, University of Porto

Sikkerhet

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.

CVE-2017-2535: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative

Talerammeverk

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med tilgang ble løst gjennom flere sandkassebegrensninger.

CVE-2017-2534: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative

Talerammeverk

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Et program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-6977: Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative

SQLite

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst gjennom forbedret minnehåndtering.

CVE-2017-2513: funnet av OSS-Fuzz

SQLite

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2017-2518: funnet av OSS-Fuzz

CVE-2017-2520: funnet av OSS-Fuzz

SQLite

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: En skadelig SQL-spørring kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2519: funnet av OSS-Fuzz

SQLite

Tilgjengelig for: macOS Sierra 10.12.4

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

Oppføring oppdatert 24. mai 2017

TextInput

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Parsing av skadelige data kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2524: Ian Beer fra Google Project Zero

WindowServer

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan kanskje være i stand til å få systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-2541: Richard Zhu (fluorescence) som arbeider med Trend Micros Zero Day Initiative

CVE-2017-2548: Team Sniper (Keen Lab og PC Mgr) som arbeider med Trend Micros Zero Day Initiative

WindowServer

Tilgjengelig for: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 og OS X Yosemite 10.10.5

Virkning: Et program kan være i stand til å lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2017-2540: Richard Zhu (fluorescence) som arbeider med Trend Micros Zero Day Initiative

Ytterligere anerkjennelse

Kjerne

Vi vil gjerne takke Jann Horn fra Google Project Zero for hjelpen.

CFNetwork

Vi vil gjerne takke Samuel Groß og Niklas Baumstark som arbeider med Trend Micros Zero Day Initiative, for hjelpen.

Sikkerhet

Vi vil gjerne takke Ian Beer fra Google Project Zero for hjelpen.

macOS Sierra 10.12.5, sikkerhetsoppdateringen 002-2017 El Capitan og sikkerhetsoppdateringen 2017-002 Yosemite inkluderer sikkerhetsinnholdet til Safari 10.1.1.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: