Om säkerhetsinnehållet i macOS High Sierra 10.13.1, säkerhetsuppdatering 2017-001 Sierra och säkerhetsuppdatering 2017-004 El Capitan
I det här dokumentet beskrivs säkerhetsinnehållet i macOS High Sierra 10.13.1, säkerhetsuppdatering 2017-001 Sierra och säkerhetsuppdatering 2017-004 El Capitan.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
macOS High Sierra 10.13.1, säkerhetsuppdatering 2017-001 Sierra och säkerhetsuppdatering 2017-004 El Capitan
apache
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Flera problem i Apache
Beskrivning: Flera problem åtgärdades genom att uppdatera till version 2.4.27.
CVE-2016-0736
CVE-2016-2161
CVE-2016-5387
CVE-2016-8740
CVE-2016-8743
CVE-2017-3167
CVE-2017-3169
CVE-2017-7659
CVE-2017-7668
CVE-2017-7679
CVE-2017-9788
CVE-2017-9789
APFS
Tillgängligt för: macOS High Sierra 10.13
Effekt: En skadlig Thunderbolt-adapter kan användas till att återskapa data från ett okrypterat APFS-filsystem
Beskrivning: Ett problem förekom i hanteringen av DMA. Problemet åtgärdades genom att begränsa tiden som dekrypteringsbuffrarna i FileVault mappas till I/O-operationens längd.
CVE-2017-13786: Dmytro Oleksiuk
APFS
Tillgängligt för: macOS High Sierra 10.13
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13800: Sergej Schumilo på Ruhr-University Bochum
AppleScript
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Dekompilering av ett AppleScript med osadecompile kan leda till körning av opålitlig kod
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2017-13809: bat0s
ATS
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-13820: John Villamil, Doyensec
Ljud
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Tolkning av en skadlig QuickTime-fil kan leda till ett oväntat programavslut eller till körning av opålitlig kod
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2017-13807: Yangkang (@dnpushme) på Qihoo 360 Qex Team
CFNetwork
Tillgängligt för: OS X El Capitan 10.11.6 och macOS Sierra 10.12.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13829: Niklas Baumstark och Samuel Gro tillsammans med Trend Micros Zero Day Initiative
CVE-2017-13833: Niklas Baumstark och Samuel Gro tillsammans med Trend Micros Zero Day Initiative
CFString
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate
CoreText
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
curl
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Uppladdning med hjälp av TFTP till en skadligt utformad URL med libcurl kan avslöja applikationsminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2017-1000100: Even Rouault, hittades av OSS-Fuzz
curl
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Bearbetning av en skadligt utformad URL med libcurl kan leda till oväntad programavslutning eller läsning av processminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2017-1000101: Brian Carpenter och Yongji Ouyang
Widgeten Ordlista
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Sökning av inklistrad text i widgeten Ordlista kan leda till att användarinformation hamnar i orätta händer
Beskrivning: Ett valideringsproblem förekom vilket gjorde lokal filåtkomst möjlig. Detta hanterades genom förbättrad indatasanering.
CVE-2017-13801: xisigr på Tencents Xuanwu Lab (tencent.com)
file
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Flera problem i file
Beskrivning: Flera problem åtgärdades genom att uppdatera till version 5.31.
CVE-2017-13815: upptäcktes av OSS-Fuzz
Typsnitt
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Rendering av opålitlig text kan leda till förfalskning
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2017-13828: Leonard Grey och Robert Sesek på Google Chrome
fsck_msdos
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13811: V.E.O (@VYSEa) på Mobile Advanced Threat Team, Trend Micro
HFS
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13830: Sergej Schumilo på Ruhr-Universität Bochum
Heimdal
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: En angripare i en privilegierad nätverksposition kan imitera en tjänst
Beskrivning: Det fanns ett valideringsproblem i hanteringen av tjänstnamnet KDC-REP. Problemet har åtgärdats genom förbättrad validering.
CVE-2017-11103: Jeffrey Altman, Viktor Duchovni och Nico Williams
Hjälpvisning
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: En HTML-fil i karantän kan köra godtycklig JavaScript från flera källor
Beskrivning: Ett problem med skriptkörning över flera webbplatser hittades i Hjälpvisning. Problemet åtgärdades genom att den drabbade filen togs bort.
CVE-2017-13819: Filippo Cavallarin på SecuriTeam Secure Disclosure
ImageIO
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-13831: Glen Carmichael
IOAcceleratorFamily
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13906
Kernel
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: En lokal användare kan läcka känslig användarinformation
Beskrivning: Ett behörighetsproblem fanns i kernelpaketräknarna. Problemet har åtgärdats genom förbättrad behörighetsvalidering.
CVE-2017-13810: Zhiyun Qian på University of California, Riverside
Kernel
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2017-13817: Maxime Villard (m00nbsd)
Kernel
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2017-13818: Storbritanniens National Cyber Security Centre (NCSC)
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: Kevin Backhouse på Semmle Ltd.
Kernel
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13843: en anonym forskare, en anonym forskare
Kernel
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Bearbetning av en felaktigt utformad mach binary-fil kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2017-13834: Maxime Villard (m00nbsd)
Kernel
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13799: Lufeng Li på Qihoo 360 Vulcan Team
Kernel
Tillgängligt för: macOS High Sierra 10.13
Effekt: Ett skadligt program kan få reda på information om andra program och deras funktion på enheten.
Beskrivning: En applikation kunde obegränsat komma åt information om processer som underhölls av operativsystemet. Problemet åtgärdades genom begränsning av hastigheten på datatrafiken.
CVE-2017-13852: Xiaokuan Zhang och Yinqian Zhang på Ohio State University, Xueqiang Wang och XiaoFeng Wang på Indiana University Bloomington och Xiaolong Bai på Tsinghua University
libarchive
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Flera minnesfel förekom i libarchive. De här problemen har åtgärdats genom förbättrad indatavalidering.
CVE-2017-13813: hittades av OSS-Fuzz
libarchive
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Flera minnesfel förekom i libarchive. De här problemen har åtgärdats genom förbättrad indatavalidering.
CVE-2017-13812: hittades av OSS-Fuzz
libarchive
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2016-4736: Proteas på Qihoo 360 Nirvan Team
libxml2
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod
Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.
CVE-2017-5969: Gustavo Grieco
libxml2
Tillgängligt för: OS X El Capitan 10.11.6
Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2017-5130: en anonym forskare
CVE-2017-7376: en anonym forskare
libxml2
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-9050: Mateusz Jurczyk (j00ru) på Google Project Zero
libxml2
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2017-9049: Wei Lei och Liu Yang på Nanyang Technological University i Singapore
LinkPresentation
Tillgängligt för: macOS High Sierra 10.13
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Ett problem med inkonsekvent användargränssnitt åtgärdades med hjälp av förbättrad tillståndshantering.
CVE-2018-4390: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
CVE-2018-4391: Rayyan Bijoora (@Bijoora) på The City School, PAF Chapter
Inloggningsfönstret
Tillgängligt för: macOS High Sierra 10.13
Effekt: Skärmen kan oväntat fortsätta vara upplåst
Beskrivning: Ett tillståndshanteringsfel åtgärdades genom förbättrad tillståndsvalidering.
CVE-2017-13907: en anonym forskare
Öppen skriptarkitektur
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Dekompilering av ett AppleScript med osadecompile kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13824: en anonym forskare
PCRE
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Flera problem i pcre
Beskrivning: Flera problem åtgärdades genom att uppdatera till version 8.40.
CVE-2017-13846
Postfix
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Flera problem i Postfix
Beskrivning: Flera problem åtgärdades genom att uppdatera till version 3.2.2.
CVE-2017-10140: En anonym forskare
Överblick
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2017-13822: Australian Cyber Security Centre – Australian Signals Directorate
Överblick
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Tolkning av ett Office-dokument med skadligt innehåll kan leda till att ett program avslutas oväntat eller till körning av opålitlig kod
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2017-7132: Australian Cyber Security Centre – Australian Signals Directorate
QuickTime
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2017-13823: Xiangkun Jia på Institute of Software Chinese Academy of Sciences
Fjärrhantering
Tillgängligt för: macOS Sierra 10.12.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13808: en anonym forskare
Sandlåda
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-13838: Alastair Houghton
Säkerhet
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2017-7170: Patrick Wardle på Synack
Säkerhet
Tillgängligt för: macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: Ett skadligt program kunde extrahera lösenord från nyckelringen
Beskrivning: En metod förekom där program kunde kringgå ett meddelande från Nyckelhanterare med ett syntetiskt klick. Problemet har åtgärdats genom att användarlösenordet krävs i meddelandet från Nyckelhanterare.
CVE-2017-7150: Patrick Wardle på Synack
SMB
Tillgängligt för: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Effekt: En lokal angripare kan via en SMB-delning köra texter som inte är körbara
Beskrivning: Ett problem med hantering av filbehörigheter åtgärdades med förbättrad validering.
CVE-2017-13908: en anonym forskare
StreamingZip
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: En skadligt utformad zip-fil kan ändra i begränsade områden på filsystemet
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2017-13804: @qwertyoruiopz på KJC Research Intl. S.R.L.
tcpdump
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6
Effekt: Flera problem i tcpdump
Beskrivning: Flera problem åtgärdades genom att uppdatera till version 4.9.2.
CVE-2017-11108
CVE-2017-11541
CVE-2017-11542
CVE-2017-11543
CVE-2017-12893
CVE-2017-12894
CVE-2017-12895
CVE-2017-12896
CVE-2017-12897
CVE-2017-12898
CVE-2017-12899
CVE-2017-12900
CVE-2017-12901
CVE-2017-12902
CVE-2017-12985
CVE-2017-12986
CVE-2017-12987
CVE-2017-12988
CVE-2017-12989
CVE-2017-12990
CVE-2017-12991
CVE-2017-12992
CVE-2017-12993
CVE-2017-12994
CVE-2017-12995
CVE-2017-12996
CVE-2017-12997
CVE-2017-12998
CVE-2017-12999
CVE-2017-13000
CVE-2017-13001
CVE-2017-13002
CVE-2017-13003
CVE-2017-13004
CVE-2017-13005
CVE-2017-13006
CVE-2017-13007
CVE-2017-13008
CVE-2017-13009
CVE-2017-13010
CVE-2017-13011
CVE-2017-13012
CVE-2017-13013
CVE-2017-13014
CVE-2017-13015
CVE-2017-13016
CVE-2017-13017
CVE-2017-13018
CVE-2017-13019
CVE-2017-13020
CVE-2017-13021
CVE-2017-13022
CVE-2017-13023
CVE-2017-13024
CVE-2017-13025
CVE-2017-13026
CVE-2017-13027
CVE-2017-13028
CVE-2017-13029
CVE-2017-13030
CVE-2017-13031
CVE-2017-13032
CVE-2017-13033
CVE-2017-13034
CVE-2017-13035
CVE-2017-13036
CVE-2017-13037
CVE-2017-13038
CVE-2017-13039
CVE-2017-13040
CVE-2017-13041
CVE-2017-13042
CVE-2017-13043
CVE-2017-13044
CVE-2017-13045
CVE-2017-13046
CVE-2017-13047
CVE-2017-13048
CVE-2017-13049
CVE-2017-13050
CVE-2017-13051
CVE-2017-13052
CVE-2017-13053
CVE-2017-13054
CVE-2017-13055
CVE-2017-13687
CVE-2017-13688
CVE-2017-13689
CVE-2017-13690
CVE-2017-13725
Wifi
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA unicast/PTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-13077: Mathy Vanhoef på imec-DistriNet group vid KU Leuven
CVE-2017-13078: Mathy Vanhoef på imec-DistriNet group vid KU Leuven
Wifi
Tillgängligt för: macOS High Sierra 10.13, macOS Sierra 10.12.6 och OS X El Capitan 10.11.6
Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA multicast-/GTK-klienter (Key Reinstallation Attacks – KRACK)
Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2017-13080: Mathy Vanhoef på imec-DistriNet group vid KU Leuven
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.