Om säkerhetsinnehållet i macOS Sierra 10.12.5, säkerhetsuppdatering 2017-002 El Capitan och säkerhetsuppdatering 2017-002 Yosemite
Det här dokumentet beskriver säkerhetsinnehållet i macOS Sierra 10.12.5, säkerhetsuppdatering 2017-002 El Capitan och säkerhetsuppdatering 2017-002 Yosemite.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
macOS Sierra 10.12.5, säkerhetsuppdatering 2017-002 El Capitan och säkerhetsuppdatering 2017-002 Yosemite
802.1X
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett skadligt nätverk med 802.1X-autentisering kan få tillgång till användares inloggningsinformation för nätverket
Beskrivning: Ett problem med certifikatvalidering förekom i EAP-TLS när ett certifikat ändrades. Problemet åtgärdades genom förbättrad certifikatvalidering.
CVE-2017-6988: Tim Cappalli på Aruba, ett företag inom Hewlett Packard Enterprise
Ramverk för hjälpmedel
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan få tillgång till systemprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-6978: Ian Beer på Google Project Zero
CoreAnimation
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Bearbetning av skadligt utformade data kan leda till körning av godtycklig kod
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2017-2527: Ian Beer på Google Project Zero
CoreAudio
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program utan rättigheter kan läsa minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.
CVE-2017-2502: Yangkang (@dnpushme) på Qihoo360 Qex Team
CoreFoundation
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2522: Ian Beer på Google Project Zero
CoreText
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Bearbetning av en skadligt utformad fil kan leda till programavslutning
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad validering.
CVE-2017-7003: Jake Davis på SPYSCAPE (@DoubleJake)
DiskArbitration
Tillgängligt för: macOS Sierra 10.12.4 och OS X El Capitan 10.11.6
Effekt: Ett program kan få tillgång till systemprivilegier
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare filsystembegränsningar.
CVE-2017-2533: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative
Foundation
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2523: Ian Beer på Google Project Zero
HFS
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program utan rättigheter kan läsa minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
iBooks
Tillgänglig för: macOS Sierra 10.12.4
Effekt: En bok med skadligt innehåll kan öppna godtyckliga webbplatser utan tillåtelse från användaren
Beskrivning: Ett URL-hanteringsproblem åtgärdades genom förbättrad tillståndshantering.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan köra godtycklig kod med rotbehörigheter
Beskrivning: Det förekom ett problem med logiken för validering av sökvägar för symlänkar. Problemet åtgärdades genom förbättrad sökvägssanering.
CVE-2017-6981: evi1m0 på YSRC (sec.ly.com)
iBooks
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan ta sig ut från sin sandlåda
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-6986: evi1m0 på YSRC (sec.ly.com) och Heige (SuperHei) på Knownsec 404 Security Team
Intel Graphics-drivrutin
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2503: sss och Axis i 360Nirvan-teamet
IOGraphics
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2545: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative
IOSurface
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2017-6979: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
Kärna
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2494: Jann Horn på Google Project Zero
Kärna
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan köra godtycklig kod med kernelbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2017-2501: Ian Beer på Google Project Zero
Kärna
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program utan rättigheter kan läsa minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.
CVE-2017-2507: Ian Beer på Google Project Zero
CVE-2017-2509: Jann Horn på Google Project Zero
CVE-2017-6987: Patrick Wardle på Synack
Kärna
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program utan rättigheter kan läsa minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.
CVE-2017-2516: Jann Horn på Google Project Zero
Kärna
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
Multi-Touch
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2542: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2543: 360 Security (@mj0011sec) i samarbete med Trend Micros Zero Day Initiative
NVIDIA-grafikdrivrutiner
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-6985: Axis och sss från Nirvan Team på Qihoo 360 och Simon Huang (@HuangShaomang) från IceSword Lab på Qihoo 360
Sandlåda
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program kan ta sig ut från sin sandlåda
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2512: Federico Bento på Faculty of Sciences, University of Porto
Säkerhet
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program kan ta sig ut från sin sandlåda
Beskrivning: Ett problem med resursutmattning åtgärdades genom förbättrad indatavalidering.
CVE-2017-2535: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative
Ramverk för tal
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan ta sig ut från sin sandlåda
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2017-2534: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative
Ramverk för tal
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Ett program kan ta sig ut från sin sandlåda
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-6977: Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative
SQLite
Tillgänglig för: macOS Sierra 10.12.4
Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2017-2513: upptäcktes av OSS-Fuzz
SQLite
Tillgänglig för: macOS Sierra 10.12.4
Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2017-2518: upptäcktes av OSS-Fuzz
CVE-2017-2520: upptäcktes av OSS-Fuzz
SQLite
Tillgänglig för: macOS Sierra 10.12.4
Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2519: upptäcktes av OSS-Fuzz
SQLite
Tillgänglig för: macOS Sierra 10.12.4
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
TextInput
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2524: Ian Beer på Google Project Zero
WindowServer
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program kan få tillgång till systemprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2541: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
CVE-2017-2548: Team Sniper (Keen Lab och PC Mgr) i samarbete med Trend Micros Zero Day Initiative
WindowServer
Tillgänglig för: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 och OS X Yosemite 10.10.5
Effekt: Ett program utan rättigheter kan läsa minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.
CVE-2017-2540: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative
Ytterligare tack
Kärna
Vi vill tacka Jann Horn på Google Project Zero för deras hjälp.
CFNetwork
Vi vill tacka Samuel Groß och Niklas Baumstark i samarbete med Trend Micros Zero Day Initiative för deras hjälp.
Säkerhet
Vi vill tacka Ian Beer på Google Project Zero för deras hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.