เกี่ยวกับเนื้อหาความปลอดภัยของ macOS Sierra 10.12.5, รายการอัพเดทความปลอดภัย 2017-002 El Capitan และรายการอัพเดทความปลอดภัย 2017-002 Yosemite

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Sierra 10.12.5, รายการอัพเดทความปลอดภัย 2017-002 El Capitan และรายการอัพเดทความปลอดภัย 2017-002 Yosemite

เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

macOS Sierra 10.12.5, รายการอัพเดทความปลอดภัย 2017-002 El Capitan และรายการอัพเดทความปลอดภัย 2017-002 Yosemite

เปิดตัวเมื่อวันที่ 15 พฤษภาคม 2017

802.1X

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: เครือข่ายประสงค์ร้ายที่มีการรับรองความถูกต้อง 802.1X อาจสามารถจับเอกสารสิทธิ์เครือข่ายของผู้ใช้ได้

คำอธิบาย: มีปัญหาการตรวจสอบใบรับรองใน EAP-TLS เมื่อมีการเปลี่ยนแปลงใบรับรอง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบใบรับรองให้ดียิ่งขึ้น

CVE-2017-6988: Tim Cappalli จาก Aruba บริษัท Hewlett Packard Enterprise

เฟรมเวิร์กการช่วยการเข้าถึง

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจได้รับสิทธิ์ระบบ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-6978: Ian Beer จาก Google Project Zero

CoreAnimation

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: การประมวลผลข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาการใช้หน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2527: Ian Beer จาก Google Project Zero

CoreAudio

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2017-2502: Yangkang (@dnpushme) จาก Qihoo360 Qex Team

CoreFoundation

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: การแยกวิเคราะห์ข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2522: Ian Beer จาก Google Project Zero

เพิ่มรายการเมื่อวันที่ 19 พฤษภาคม 2017

CoreText

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดคิด

คำอธิบาย: ปัญหาการปฏิเสธการให้บริการได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2017-7003: Jake Davis จาก SPYSCAPE (@DoubleJake)

เพิ่มรายการเมื่อวันที่ 31 พฤษภาคม 2017

DiskArbitration

มีให้สำหรับ: macOS Sierra 10.12.4 และ OS X El Capitan 10.11.6

ผลกระทบ: แอพพลิเคชั่นอาจได้รับสิทธิ์ระบบ

คำอธิบาย: สภาวะการแข่งขันได้รับการแก้ไขแล้วโดยการจำกัดไฟล์ระบบเพิ่มเติม

CVE-2017-2533: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

Foundation

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: การแยกวิเคราะห์ข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2523: Ian Beer จาก Google Project Zero

เพิ่มรายการเมื่อวันที่ 19 พฤษภาคม 2017

HFS

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

iBooks

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: หนังสือที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเว็บไซต์ตามอำเภอใจโดยที่ไม่ได้รับอนุญาตจากผู้ใช้

คำอธิบาย: ปัญหาการจัดการ URL ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2017-2497: Jun Kokatsu (@shhnjk)

iBooks

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับรากได้โดยอำเภอใจ

คำอธิบาย: มีปัญหาภายในตรรกะการตรวจสอบเส้นทางสำหรับ symlinks ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการดูแลสภาพเส้นทางให้ดียิ่งขึ้น

CVE-2017-6981: evi1m0 จาก YSRC (sec.ly.com)

iBooks

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-6986: evi1m0 จาก YSRC (sec.ly.com) และ Heige (SuperHei) จาก Knownsec 404 Security Team

ไดรเวอร์กราฟิกของ Intel

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2503: sss และ Axis จากทีม 360Nirvan

IOGraphics

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2545: 360 Security (@mj0011sec) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

IOSurface

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วผ่านการปรับปรุงการล็อคให้ดียิ่งขึ้น

CVE-2017-6979: Adam Donenfeld (@doadam) จาก Zimperium zLabs Team

เพิ่มรายการเมื่อวันที่ 17 พฤษภาคม 2017

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2494: Jann Horn จาก Google Project Zero

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วผ่านการปรับปรุงการล็อคให้ดียิ่งขึ้น

CVE-2017-2501: Ian Beer จาก Google Project Zero

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2017-2507: Ian Beer จาก Google Project Zero

CVE-2017-2509: Jann Horn จาก Google Project Zero

CVE-2017-6987: Patrick Wardle จาก Synack

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2017-2516: Jann Horn จาก Google Project Zero

เคอร์เนล

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

Multi-Touch

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2542: 360 Security (@mj0011sec) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2017-2543: 360 Security (@mj0011sec) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ไดรเวอร์กราฟิก NVIDIA

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-6985: Axis และ sss จาก Nirvan Team ของ Qihoo 360 และ Simon Huang (@HuangShaomang) จาก IceSword Lab ของ Qihoo 360

Sandbox

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2512: Federico Bento จากคณะวิทยาศาสตร์แห่ง University of Porto

ความปลอดภัย

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้

คำอธิบาย: ปัญหาทรัพยากรลดลงได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2017-2535: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เฟรมเวิร์กเสียงพูด

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้

คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วผ่านการจำกัด Sandbox เพิ่มเติม

CVE-2017-2534: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เฟรมเวิร์กเสียงพูด

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-6977: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

SQLite

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: การสอบถาม SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2513: ค้นพบโดย OSS-Fuzz

SQLite

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: การสอบถาม SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2518: ค้นพบโดย OSS-Fuzz

CVE-2017-2520: ค้นพบโดย OSS-Fuzz

SQLite

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: การสอบถาม SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2519: ค้นพบโดย OSS-Fuzz

SQLite

มีให้สำหรับ: macOS Sierra 10.12.4

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบยืนยันอินพุตให้ดียิ่งขึ้น

CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) ซึ่งทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) ซึ่งทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) ซึ่งทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เพิ่มรายการเมื่อวันที่ 24 พฤษภาคม 2017

TextInput

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: การแยกวิเคราะห์ข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2524: Ian Beer จาก Google Project Zero

WindowServer

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจได้รับสิทธิ์ระบบ

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2017-2541: Richard Zhu (fluorescence) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CVE-2017-2548: Team Sniper (Keen Lab และ PC Mgr) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

WindowServer

มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5

ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น

CVE-2017-2540: Richard Zhu (fluorescence) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

คำขอบคุณพิเศษ

เคอร์เนล

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jann Horn จาก Google Project Zero

CFNetwork

เราขอขอบคุณสำหรับความช่วยเหลือจาก Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ความปลอดภัย

เราขอขอบคุณสำหรับความช่วยเหลือจาก Ian Beer จาก Google Project Zero

macOS Sierra 10.12.5, รายการอัพเดทความปลอดภัย 2017-002 El Capitan และรายการอัพเดทความปลอดภัย 2017-002 Yosemite ประกอบไปด้วยเนื้อหาความปลอดภัยของ Safari 10.1.1

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: