Проблемы системы безопасности, устраняемые обновлением ОС macOS Sierra 10.12.5, и обновления систем безопасности 2017-002 для ОС El Capitan и 2017-002 для ОС Yosemite
В этой статье описываются проблемы безопасности, устраненные в ОС macOS Sierra 10.12.5, а также обновления систем безопасности 2017-002 для ОС El Capitan и 2017-002 для ОС Yosemite.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
macOS Sierra 10.12.5 и обновления систем безопасности 2017-002 для ОС El Capitan и 2017-002 для ОС Yosemite
802.1X
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Вредоносные сети с аутентификацией по стандарту 802.1X могут собирать сетевые учетные данные пользователей.
Описание. В классе EAP-TLS существовала ошибка, связанная с проверкой сертификата при его изменении. Проблема устранена путем улучшенной проверки сертификатов.
CVE-2017-6988: Тим Каппалли (Tim Cappalli) из компании Aruba, входящей в состав Hewlett Packard Enterprise
Система универсального доступа
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может получить системные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-6978: Йен Бир (Ian Beer) из подразделения Google Project Zero
CoreAnimation
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.
CVE-2017-2527: Йен Бир (Ian Beer) из подразделения Google Project Zero
CoreAudio
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2502: пользователь Yangkang (@dnpushme) из группы Qex компании Qihoo 360
CoreFoundation
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2522: Йен Бир (Ian Beer) из подразделения Google Project Zero
CoreText
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Обработка вредоносного файла может приводить к завершению работы программы.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2017-7003: Джейк Дэвис (Jake Davis) из SPYSCAPE (@DoubleJake)
DiskArbitration
Целевые продукты: ОС macOS Sierra 10.12.4 и OS X El Capitan 10.11.6.
Воздействие. Любая программа может получить системные привилегии.
Описание. Проблема с возникновением условия состязания устранена путем ввода дополнительных ограничений для файловой системы.
CVE-2017-2533: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative
Платформа
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2523: Йен Бир (Ian Beer) из подразделения Google Project Zero
HFS
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-6990: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
iBooks
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Вредоносная книга может открывать произвольные веб-сайты без разрешения пользователя.
Описание. Проблема с обработкой URL-адресов устранена путем улучшенного управления состояниями.
CVE-2017-2497: Дзюн Кокацу (Jun Kokatsu, @shhnjk)
iBooks
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Программа может выполнять произвольный код с правами пользователя root.
Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.
CVE-2017-6981: пользователь evi1m0 из YSRC (sec.ly.com)
iBooks
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может выходить за границы изолированной среды.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-6986: пользователь evi1m0 из YSRC (sec.ly.com), пользователь Heige (SuperHei) из группы Knownsec 404 Security
Драйвер видеокарты Intel
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2503: пользователи sss и Axis из группы 360Nirvan
IOGraphics
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2545: пользователь из группы 360 Security (@mj0011sec), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
IOSurface
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2017-6979: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
Ядро
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2494: Янн Хорн (Jann Horn) из подразделения Google Project Zero
Ядро
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2017-2501: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2507: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2017-2509: Янн Хорн (Jann Horn) из подразделения Google Project Zero
CVE-2017-6987: Патрик Уордл (Patrick Wardle) из Synack
Ядро
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2516: Янн Хорн (Jann Horn) из подразделения Google Project Zero
Ядро
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2546: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
Multi-Touch
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2542: пользователь из группы 360 Security (@mj0011sec), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-2543: пользователь из группы 360 Security (@mj0011sec), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
Драйверы видеокарт NVIDIA
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-6985: пользователи Axis и sss из группы Nirvan Team компании Qihoo 360 и Саймон Хуан (Simon Huang, @HuangShaomang) из группы IceSword Lab компании Qihoo 360
Изолированная среда
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может выходить за границы изолированной среды.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2512: Федерико Бенто (Federico Bento), факультет естественных наук, Университет Порту
Безопасность
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может выходить за границы изолированной среды.
Описание. Проблема исчерпания ресурсов устранена путем улучшенной проверки ввода.
CVE-2017-2535: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative
Система распознавания речи
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может выходить за границы изолированной среды.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений для изолированной среды.
CVE-2017-2534: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative
Система распознавания речи
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Любая программа может выходить за границы изолированной среды.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-6977: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative
SQLite
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2017-2513: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2017-2518: обнаружено с помощью инструмента OSS-Fuzz
CVE-2017-2520: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2519: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Целевые продукты: ОС macOS Sierra 10.12.4.
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2017-6983: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-6991: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-7000: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-7001: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-7002: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
TextInput
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2524: Йен Бир (Ian Beer) из подразделения Google Project Zero
WindowServer
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может получить системные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2537: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-2541: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-2548: группа Team Sniper (Keen Lab и PC Mgr), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
WindowServer
Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2540: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
Дополнительные благодарности
Ядро
Выражаем благодарность за помощь Янну Хорну (Jann Horn) из подразделения Google Project Zero.
CFNetwork
Выражаем благодарность за помощь Сэмюэлу Гроссу (Samuel Groß) и Никласу Баумштарку (Niklas Baumstark), сотрудничающим с Trend Micro в рамках программы Zero Day Initiative.
Безопасность
Выражаем благодарность за помощь Йену Биру (Ian Beer) из подразделения Google Project Zero.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.