Проблемы системы безопасности, устраняемые обновлением ОС macOS Sierra 10.12.5, и обновления систем безопасности 2017-002 для ОС El Capitan и 2017-002 для ОС Yosemite

В этой статье описываются проблемы безопасности, устраненные в ОС macOS Sierra 10.12.5, а также обновления систем безопасности 2017-002 для ОС El Capitan и 2017-002 для ОС Yosemite.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS Sierra 10.12.5 и обновления систем безопасности 2017-002 для ОС El Capitan и 2017-002 для ОС Yosemite

Дата выпуска: 15 мая 2017 г.

802.1X

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Вредоносные сети с аутентификацией по стандарту 802.1X могут собирать сетевые учетные данные пользователей.

Описание. В классе EAP-TLS существовала ошибка, связанная с проверкой сертификата при его изменении. Проблема устранена путем улучшенной проверки сертификатов.

CVE-2017-6988: Тим Каппалли (Tim Cappalli) из компании Aruba, входящей в состав Hewlett Packard Enterprise

Система универсального доступа

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может получить системные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-6978: Йен Бир (Ian Beer) из подразделения Google Project Zero

CoreAnimation

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-2527: Йен Бир (Ian Beer) из подразделения Google Project Zero

CoreAudio

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-2502: пользователь Yangkang (@dnpushme) из группы Qex компании Qihoo 360

CoreFoundation

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2522: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 19 мая 2017 г.

CoreText

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Обработка вредоносного файла может приводить к завершению работы программы.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.

CVE-2017-7003: Джейк Дэвис (Jake Davis) из SPYSCAPE (@DoubleJake)

Запись добавлена 31 мая 2017 г.

DiskArbitration

Целевые продукты: ОС macOS Sierra 10.12.4 и OS X El Capitan 10.11.6.

Воздействие. Любая программа может получить системные привилегии.

Описание. Проблема с возникновением условия состязания устранена путем ввода дополнительных ограничений для файловой системы.

CVE-2017-2533: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative

Платформа

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2523: Йен Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 19 мая 2017 г.

HFS

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-6990: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

iBooks

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Вредоносная книга может открывать произвольные веб-сайты без разрешения пользователя.

Описание. Проблема с обработкой URL-адресов устранена путем улучшенного управления состояниями.

CVE-2017-2497: Дзюн Кокацу (Jun Kokatsu, @shhnjk)

iBooks

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Программа может выполнять произвольный код с правами пользователя root.

Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.

CVE-2017-6981: пользователь evi1m0 из YSRC (sec.ly.com)

iBooks

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может выходить за границы изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-6986: пользователь evi1m0 из YSRC (sec.ly.com), пользователь Heige (SuperHei) из группы Knownsec 404 Security

Драйвер видеокарты Intel

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2503: пользователи sss и Axis из группы 360Nirvan

IOGraphics

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2545: пользователь из группы 360 Security (@mj0011sec), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

IOSurface

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2017-6979: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium

Запись обновлена 17 мая 2017 г.

Ядро

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2494: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Ядро

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2017-2501: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-2507: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2017-2509: Янн Хорн (Jann Horn) из подразделения Google Project Zero

CVE-2017-6987: Патрик Уордл (Patrick Wardle) из Synack

Ядро

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-2516: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Ядро

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2546: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

Multi-Touch

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2542: пользователь из группы 360 Security (@mj0011sec), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2543: пользователь из группы 360 Security (@mj0011sec), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Драйверы видеокарт NVIDIA

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может получить привилегии ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-6985: пользователи Axis и sss из группы Nirvan Team компании Qihoo 360 и Саймон Хуан (Simon Huang, @HuangShaomang) из группы IceSword Lab компании Qihoo 360

Изолированная среда

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может выходить за границы изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2512: Федерико Бенто (Federico Bento), факультет естественных наук, Университет Порту

Безопасность

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может выходить за границы изолированной среды.

Описание. Проблема исчерпания ресурсов устранена путем улучшенной проверки ввода.

CVE-2017-2535: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative

Система распознавания речи

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может выходить за границы изолированной среды.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений для изолированной среды.

CVE-2017-2534: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative

Система распознавания речи

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Любая программа может выходить за границы изолированной среды.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-6977: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative

SQLite

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2513: обнаружено с помощью инструмента OSS-Fuzz

SQLite

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-2518: обнаружено с помощью инструмента OSS-Fuzz

CVE-2017-2520: обнаружено с помощью инструмента OSS-Fuzz

SQLite

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2519: обнаружено с помощью инструмента OSS-Fuzz

SQLite

Целевые продукты: ОС macOS Sierra 10.12.4.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2017-6983: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-6991: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-7000: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-7001: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-7002: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 24 мая 2017 г.

TextInput

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2524: Йен Бир (Ian Beer) из подразделения Google Project Zero

WindowServer

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может получить системные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-2537: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2541: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2548: группа Team Sniper (Keen Lab и PC Mgr), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative

WindowServer

Целевые продукты: ОС macOS Sierra 10.12.4, OS X El Capitan 10.11.6 и OS X Yosemite 10.10.5.

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-2540: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Дополнительные благодарности

Ядро

Выражаем благодарность за помощь Янну Хорну (Jann Horn) из подразделения Google Project Zero.

CFNetwork

Выражаем благодарность за помощь Сэмюэлу Гроссу (Samuel Groß) и Никласу Баумштарку (Niklas Baumstark), сотрудничающим с Trend Micro в рамках программы Zero Day Initiative.

Безопасность

Выражаем благодарность за помощь Йену Биру (Ian Beer) из подразделения Google Project Zero.

ОС macOS Sierra 10.12.5 и обновления систем безопасности 2017-002 для ОС El Capitan и 2017-002 для ОС Yosemite также устраняют проблемы безопасности, имеющие отношение к браузеру Safari 10.1.1.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: