Om säkerhetsinnehållet i macOS Sierra 10.12.3

Det här dokumentet beskriver säkerhetsinnehållet i macOS Sierra 10.12.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga buggfixar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-produktsäkerhetsnyckel från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

macOS Sierra 10.12.3

Släppt 23 januari 2017

APNs-server

Tillgängligt för: macOS Sierra 10.12.2

Effekt: En angripare i en privilegierad nätverksposition kan spåra en användares aktivitet

Beskrivning: Ett klientcertifikat skickades i klartext. Problemet åtgärdades genom förbättrad certifikathantering.

CVE-2017-2383: Matthias Wachs och Quirin Scheitle på Technical University Munich (TUM)

Lades till 28 mars 2017

apache_mod_php

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Flera problem i PHP

Beskrivning: Flera problem åtgärdades genom att uppdatera till PHP-version 5.6.28.

CVE-2016-8670

CVE-2016-9933

CVE-2016-9934

Bluetooth

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Ett program kan köra opålitlig kod med kärnprivilegier

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-2353: Ian Beer på Google Project Zero

Grafikdrivrutiner

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Ett program kan köra opålitlig kod med kärnprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2017-2358: Team Pangu och lokihardt på PwnFest 2016

Hjälpvisning

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skriptkörning över flera platser åtgärdades genom förbättrad webbadressvalidering.

CVE-2017-2361: lokihardt på Google Project Zero

IOAudioFamily

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Ett program kan ta reda på layouten för kärnminnet

Beskrivning: Ett icke-initialiserat minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-2357: Team Pangu och lokihardt på PwnFest 2016

Kärna

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Ett program kan köra opålitlig kod med kärnprivilegier

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2017-2370: Ian Beer på Google Project Zero

Kärna

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Ett program kan köra opålitlig kod med kärnprivilegier

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-2360: Ian Beer på Google Project Zero

libarchive

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Uppackning av ett arkiv med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2016-8687: Agostino Sarubbo på Gentoo

Vim

Tillgängligt för: macOS Sierra 10.12.2

Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett indatavalideringsproblem förekom i modelines. Detta har åtgärdats genom förbättrad indatavalidering.

CVE-2016-1248: Florian Larysch

I macOS Sierra 10.12.3 ingår säkerhetsinnehållet i Safari 10.0.3.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: