เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
macOS Sierra 10.12.5, รายการอัพเดทความปลอดภัย 2017-002 El Capitan และรายการอัพเดทความปลอดภัย 2017-002 Yosemite
เปิดตัวเมื่อวันที่ 15 พฤษภาคม 2017
802.1X
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: เครือข่ายประสงค์ร้ายที่มีการรับรองความถูกต้อง 802.1X อาจสามารถจับเอกสารสิทธิ์เครือข่ายของผู้ใช้ได้
คำอธิบาย: มีปัญหาการตรวจสอบใบรับรองใน EAP-TLS เมื่อมีการเปลี่ยนแปลงใบรับรอง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบใบรับรองให้ดียิ่งขึ้น
CVE-2017-6988: Tim Cappalli จาก Aruba บริษัท Hewlett Packard Enterprise
เฟรมเวิร์กการช่วยการเข้าถึง
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจได้รับสิทธิ์ระบบ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-6978: Ian Beer จาก Google Project Zero
CoreAnimation
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: การประมวลผลข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาการใช้หน่วยความจำได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2527: Ian Beer จาก Google Project Zero
CoreAudio
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2017-2502: Yangkang (@dnpushme) จาก Qihoo360 Qex Team
CoreFoundation
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: การแยกวิเคราะห์ข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2522: Ian Beer จาก Google Project Zero
เพิ่มรายการเมื่อวันที่ 19 พฤษภาคม 2017
CoreText
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดคิด
คำอธิบาย: ปัญหาการปฏิเสธการให้บริการได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2017-7003: Jake Davis จาก SPYSCAPE (@DoubleJake)
เพิ่มรายการเมื่อวันที่ 31 พฤษภาคม 2017
DiskArbitration
มีให้สำหรับ: macOS Sierra 10.12.4 และ OS X El Capitan 10.11.6
ผลกระทบ: แอพพลิเคชั่นอาจได้รับสิทธิ์ระบบ
คำอธิบาย: สภาวะการแข่งขันได้รับการแก้ไขแล้วโดยการจำกัดไฟล์ระบบเพิ่มเติม
CVE-2017-2533: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Foundation
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: การแยกวิเคราะห์ข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2523: Ian Beer จาก Google Project Zero
เพิ่มรายการเมื่อวันที่ 19 พฤษภาคม 2017
HFS
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2017-6990: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
iBooks
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: หนังสือที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเว็บไซต์ตามอำเภอใจโดยที่ไม่ได้รับอนุญาตจากผู้ใช้
คำอธิบาย: ปัญหาการจัดการ URL ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับรากได้โดยอำเภอใจ
คำอธิบาย: มีปัญหาภายในตรรกะการตรวจสอบเส้นทางสำหรับ symlinks ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการดูแลสภาพเส้นทางให้ดียิ่งขึ้น
CVE-2017-6981: evi1m0 จาก YSRC (sec.ly.com)
iBooks
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-6986: evi1m0 จาก YSRC (sec.ly.com) และ Heige (SuperHei) จาก Knownsec 404 Security Team
ไดรเวอร์กราฟิกของ Intel
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2503: sss และ Axis จากทีม 360Nirvan
IOGraphics
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2545: 360 Security (@mj0011sec) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
IOSurface
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วผ่านการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-2017-6979: Adam Donenfeld (@doadam) จาก Zimperium zLabs Team
เพิ่มรายการเมื่อวันที่ 17 พฤษภาคม 2017
เคอร์เนล
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2494: Jann Horn จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วผ่านการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-2017-2501: Ian Beer จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2017-2507: Ian Beer จาก Google Project Zero
CVE-2017-2509: Jann Horn จาก Google Project Zero
CVE-2017-6987: Patrick Wardle จาก Synack
เคอร์เนล
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2017-2516: Jann Horn จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2546: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Multi-Touch
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2542: 360 Security (@mj0011sec) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2017-2543: 360 Security (@mj0011sec) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ไดรเวอร์กราฟิก NVIDIA
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถรับสิทธิ์เคอร์เนลได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-6985: Axis และ sss จาก Nirvan Team ของ Qihoo 360 และ Simon Huang (@HuangShaomang) จาก IceSword Lab ของ Qihoo 360
Sandbox
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2512: Federico Bento จากคณะวิทยาศาสตร์แห่ง University of Porto
ความปลอดภัย
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้
คำอธิบาย: ปัญหาทรัพยากรลดลงได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2017-2535: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เฟรมเวิร์กเสียงพูด
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้
คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วผ่านการจำกัด Sandbox เพิ่มเติม
CVE-2017-2534: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เฟรมเวิร์กเสียงพูด
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลบหนีออกจาก Sandbox ได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-6977: Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
SQLite
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: การสอบถาม SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2513: ค้นพบโดย OSS-Fuzz
SQLite
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: การสอบถาม SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2518: ค้นพบโดย OSS-Fuzz
CVE-2017-2520: ค้นพบโดย OSS-Fuzz
SQLite
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: การสอบถาม SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2519: ค้นพบโดย OSS-Fuzz
SQLite
มีให้สำหรับ: macOS Sierra 10.12.4
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบยืนยันอินพุตให้ดียิ่งขึ้น
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) ซึ่งทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) ซึ่งทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) ซึ่งทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 24 พฤษภาคม 2017
TextInput
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: การแยกวิเคราะห์ข้อมูลที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2524: Ian Beer จาก Google Project Zero
WindowServer
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจได้รับสิทธิ์ระบบ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2017-2537: Chaitin Security Research Lab (@ChaitinTech) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2017-2541: Richard Zhu (fluorescence) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2017-2548: Team Sniper (Keen Lab และ PC Mgr) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
WindowServer
มีให้สำหรับ: macOS Sierra 10.12.4, OS X El Capitan 10.11.6 และ OS X Yosemite 10.10.5
ผลกระทบ: แอพพลิเคชั่นอาจสามารถอ่านหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการตรวจสอบยืนยันได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2017-2540: Richard Zhu (fluorescence) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
คำขอบคุณพิเศษ
เคอร์เนล
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jann Horn จาก Google Project Zero
CFNetwork
เราขอขอบคุณสำหรับความช่วยเหลือจาก Samuel Groß และ Niklas Baumstark ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ความปลอดภัย
เราขอขอบคุณสำหรับความช่วยเหลือจาก Ian Beer จาก Google Project Zero
macOS Sierra 10.12.5, รายการอัพเดทความปลอดภัย 2017-002 El Capitan และรายการอัพเดทความปลอดภัย 2017-002 Yosemite ประกอบไปด้วยเนื้อหาความปลอดภัยของ Safari 10.1.1