Om säkerhetsinnehållet i macOS Sierra 10.12.5, säkerhetsuppdatering 2017-002 El Capitan och säkerhetsuppdatering 2017-002 Yosemite

Det här dokumentet beskriver säkerhetsinnehållet i macOS Sierra 10.12.5, säkerhetsuppdatering 2017-002 El Capitan och säkerhetsuppdatering 2017-002 Yosemite.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

macOS Sierra 10.12.5, säkerhetsuppdatering 2017-002 El Capitan och säkerhetsuppdatering 2017-002 Yosemite

Släpptes 15 mars 2017

802.1X

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett skadligt nätverk med 802.1X-autentisering kan få tillgång till användares inloggningsinformation för nätverket

Beskrivning: Ett problem med certifikatvalidering förekom i EAP-TLS när ett certifikat ändrades. Problemet åtgärdades genom förbättrad certifikatvalidering.

CVE-2017-6988: Tim Cappalli på Aruba, ett företag inom Hewlett Packard Enterprise

Ramverk för hjälpmedel

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan få tillgång till systemprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-6978: Ian Beer på Google Project Zero

CoreAnimation

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Bearbetning av skadligt utformade data kan leda till körning av godtycklig kod

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2017-2527: Ian Beer på Google Project Zero

CoreAudio

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2502: Yangkang (@dnpushme) på Qihoo360 Qex Team

CoreFoundation

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2522: Ian Beer på Google Project Zero

Lades till 19 maj 2017

CoreText

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Bearbetning av en skadligt utformad fil kan leda till programavslutning

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad validering.

CVE-2017-7003: Jake Davis på SPYSCAPE (@DoubleJake)

Lades till 31 maj 2017

DiskArbitration

Tillgängligt för: macOS Sierra 10.12.4 och OS X El Capitan 10.11.6

Effekt: Ett program kan få tillgång till systemprivilegier

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare filsystembegränsningar.

CVE-2017-2533: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative

Foundation

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2523: Ian Beer på Google Project Zero

Lades till 19 maj 2017

HFS

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

iBooks

Tillgänglig för: macOS Sierra 10.12.4

Effekt: En bok med skadligt innehåll kan öppna godtyckliga webbplatser utan tillåtelse från användaren

Beskrivning: Ett URL-hanteringsproblem åtgärdades genom förbättrad tillståndshantering.

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan köra godtycklig kod med rotbehörigheter

Beskrivning: Det förekom ett problem med logiken för validering av sökvägar för symlänkar. Problemet åtgärdades genom förbättrad sökvägssanering.

CVE-2017-6981: evi1m0 på YSRC (sec.ly.com)

iBooks

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan ta sig ut från sin sandlåda

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-6986: evi1m0 på YSRC (sec.ly.com) och Heige (SuperHei) på Knownsec 404 Security Team

Intel Graphics-drivrutin

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2503: sss och Axis i 360Nirvan-teamet

IOGraphics

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2545: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative

IOSurface

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2017-6979: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

Lades till 17 maj 2017

Kärna

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2494: Jann Horn på Google Project Zero

Kärna

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan köra godtycklig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2017-2501: Ian Beer på Google Project Zero

Kärna

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2507: Ian Beer på Google Project Zero

CVE-2017-2509: Jann Horn på Google Project Zero

CVE-2017-6987: Patrick Wardle på Synack

Kärna

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2516: Jann Horn på Google Project Zero

Kärna

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

Multi-Touch

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2542: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2543: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative

NVIDIA-grafikdrivrutiner

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-6985: Axis och sss från Nirvan Team på Qihoo 360 och Simon Huang (@HuangShaomang) från IceSword Lab på Qihoo 360

Sandlåda

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program kan ta sig ut från sin sandlåda

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2512: Federico Bento på Faculty of Sciences, University of Porto

Säkerhet

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program kan ta sig ut från sin sandlåda

Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.

CVE-2017-2535: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative

Ramverk för tal

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan ta sig ut från sin sandlåda

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2017-2534: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative

Ramverk för tal

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Ett program kan ta sig ut från sin sandlåda

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-6977: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative

SQLite

Tillgänglig för: macOS Sierra 10.12.4

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-2513: upptäcktes av OSS-Fuzz

SQLite

Tillgänglig för: macOS Sierra 10.12.4

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2017-2518: upptäcktes av OSS-Fuzz

CVE-2017-2520: upptäcktes av OSS-Fuzz

SQLite

Tillgänglig för: macOS Sierra 10.12.4

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2519: upptäcktes av OSS-Fuzz

SQLite

Tillgänglig för: macOS Sierra 10.12.4

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

Lades till 24 maj 2017

TextInput

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2524: Ian Beer på Google Project Zero

WindowServer

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program kan få tillgång till systemprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2541: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative

CVE-2017-2548: Team Sniper (Keen Lab och PC Mgr) i samarbete med Trend Micros Zero Day Initiative

WindowServer

Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2540: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative

Ytterligare tack

Kärna

Vi vill tacka Jann Horn på Google Project Zero för deras hjälp.

CFNetwork

Vi vill tacka Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative för deras hjälp.

Säkerhet

Vi vill tacka Ian Beer på Google Project Zero för deras hjälp.

macOS Sierra 10.12.5, säkerhetsuppdatering 2017-002 El Capitan och säkerhetsuppdatering 2017-002 Yosemite omfattar säkerhetsinnehållet i Safari 10.1.1.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: