關於 macOS Sierra 10.12.2、安全性更新 2016-003 El Capitan 和安全性更新 2016-007 Yosemite 的安全性內容

本文說明 macOS Sierra 10.12.2、安全性更新 2016-003 El Capitan 和安全性更新 2016-007 Yosemite 的安全性內容。

關於 Apple 安全性更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Sierra 10.12.2、安全性更新 2016-003 El Capitan 和安全性更新 2016-007 Yosemite

2016 年 12 月 13 日發佈

apache_mod_php

適用於:macOS Sierra 10.12.1

影響:遙距攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:PHP 5.6.26 之前的版本存在多個問題。將 PHP 更新至 5.6.26 版後,已解決這些問題。

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

適用於:macOS Sierra 10.12.1

影響:本機使用者可能導致系統阻斷服務

說明:改進輸入驗證機制後,已解決 null 指標取值問題。

CVE-2016-7609:daybreaker@Minionz (與趨勢科技的 Zero Day Initiative 計劃合作)

資產

適用於:macOS Sierra 10.12.1

影響:本機攻擊者可以修改下載的流動內容

說明:流動內容存在權限問題。改進存取限制機制後,已解決此問題。

CVE-2016-7628:Marcel Bresink Software-Systeme 的 Marcel Bresink

2016 年 12 月 15 日更新項目

音效

適用於:macOS Sierra 10.12.1

影響:處理惡意製作的檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7658:騰訊 Keen Lab (@keen_lab) 的 Haohao Kong

CVE-2016-7659:騰訊 Keen Lab (@keen_lab) 的 Haohao Kong

藍牙

適用於:macOS Sierra 10.12.1、OS X El Capitan v10.11.6 和 OS X Yosemite v10.10.5

影響:應用程式可能得以使用核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7596:Synopsys Software Integrity Group 的 Pekka Oikarainen、Matias Karhumaa 和 Marko Laakso

2016 年 12 月 14 日更新項目

藍牙

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以導致阻斷服務攻擊

說明:改進輸入驗證機制後,已解決 null 指標取值問題。

CVE-2016-7605:Minionz 的 daybreaker

藍牙

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以使用系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2016-7617:Radu Motspan (與趨勢科技的 Zero Day Initiative 計劃合作)、Google Project Zero 的 Ian Beer

CoreCapture

適用於:macOS Sierra 10.12.1 和 OS X El Capitan v10.11.6

影響:本機使用者可能導致系統阻斷服務

說明:改進狀態管理機制後,已解決 null 指標解除參照的問題。

CVE-2016-7604:Minionz 的 daybreaker

2016 年 12 月 14 日更新項目

CoreFoundation

適用於:macOS Sierra 10.12.1

影響:處理惡意字串可能導致應用程式意外終止或執行任意程式碼

說明:處理字串時存在記憶體損毀問題。改進界限檢查機制後,已解決此問題。

CVE-2016-7663:匿名研究員

CoreGraphics

適用於:macOS Sierra 10.12.1

影響:處理惡意製作的字體檔案可能導致應用程式意外終止

說明:改進輸入驗證機制後,已解決 null 指標取值問題。

CVE-2016-7627:TRAPMINE Inc. 和 Meysam Firouzi @R00tkitSMM

CoreMedia 外接顯示器

適用於:macOS Sierra 10.12.1

影響:本機應用程式可能得以在媒體伺服器服務程式的背景下執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2016-7655:Keen Lab (與趨勢科技的 Zero Day Initiative 計劃合作)

CoreMedia 播放

適用於:macOS Sierra 10.12.1

影響:處理惡意製作的 .mp4 檔案可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7588:華為 2012 實驗室的 dragonltx

CoreStorage

適用於:macOS Sierra 10.12.1

影響:本機使用者可能導致系統阻斷服務

說明:改進輸入驗證機制後,已解決 null 指標取值問題。

CVE-2016-7603:daybreaker@Minionz (與趨勢科技的 Zero Day Initiative 計劃合作)

CoreText

適用於:macOS Sierra 10.12.1

影響:處理惡意製作的字體檔案可能導致任意執行程式碼

說明:處理字體檔案時,存在多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

CVE-2016-7595:騰訊安全平台部的 riusksk (泉哥)

CoreText

適用於:macOS Sierra 10.12.1

影響:處理惡意製作的字串時可能導致阻斷服務攻擊

說明:改良驗證機制後,已解決繪製重疊範圍時出現的問題。

CVE-2016-7667:Digital Unit (dgunit.com) 的 Nasser Al-Hadhrami (@fast_hack)、Saif Al-Hinai (welcom_there)

2016 年 12 月 15 日新增項目

curl

適用於:macOS Sierra 10.12.1

影響:具有網絡特殊權限的攻擊者可能得以洩漏敏感的使用者資料

說明:curl 存在多個問題。將 curl 更新為版本 7.51.0 後,已解決這些問題。

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

目錄服務

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以取得根權限

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7633:Google Project Zero 的 Ian Beer

磁碟影像

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以使用核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7616:daybreaker@Minionz (與趨勢科技的 Zero Day Initiative 計劃合作)

FontParser

適用於:macOS Sierra 10.12.1

影響:處理惡意製作的字體檔案可能導致任意執行程式碼

說明:處理字體檔案時,存在多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

CVE-2016-4691:騰訊安全平台部的 riusksk (泉哥)

基礎

適用於:macOS Sierra 10.12.1

影響:開啟惡意製作的 .gcx 檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7618:騰訊安全平台部的 riusksk (泉哥)

Grapher

適用於:macOS Sierra 10.12.1

影響:開啟惡意製作的 .gcx 檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7622:騰訊安全平台部的 riusksk (泉哥)

ICU

適用於:macOS Sierra 10.12.1

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7594:André Bargull

ImageIO

適用於:macOS Sierra 10.12.1

影響:遙距攻擊者可能得以洩漏記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2016-7643:Qihoo360 Qex Team 的 Yangkang (@dnpushme)

Intel 顯示卡驅動程式

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以使用核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7602:daybreaker@Minionz (與趨勢科技的 Zero Day Initiative 計劃合作)

IOFireWireFamily

適用於:macOS Sierra 10.12.1

影響:本機攻擊者可能得以讀取核心記憶體

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7608:Brandon Azad

IOAcceleratorFamily

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以判斷核心記憶體佈局

說明:改進記憶體處理機制後,已解決共享記憶體問題。

CVE-2016-7624:KeenLab 的 Qidan He (@flanker_hqd) (與趨勢科技的 Zero Day Initiative 計劃合作)

IOHIDFamily

適用於:macOS Sierra 10.12.1

影響:擁有系統權限的本機應用程式可能得以利用核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7591:Minionz 的 daybreaker

IOKit

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以讀取核心記憶體

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7657:Keen Lab (與趨勢科技的 Zero Day Initiative 計劃合作)

IOKit

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以判斷核心記憶體佈局

說明:改進記憶體處理機制後,已解決共享記憶體問題。

CVE-2016-7625:KeenLab 的 Qidan He (@flanker_hqd) (與趨勢科技的 Zero Day Initiative 計劃合作)

IOKit

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以判斷核心記憶體佈局

說明:改進記憶體處理機制後,已解決共享記憶體問題。

CVE-2016-7714:KeenLab 的 Qidan He (@flanker_hqd) (與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 1 月 25 日新增項目

IOSurface

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以判斷核心記憶體佈局

說明:改進記憶體處理機制後,已解決共享記憶體問題。

CVE-2016-7620:KeenLab 的 Qidan He (@flanker_hqd) (與趨勢科技的 Zero Day Initiative 計劃合作)

核心

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以使用核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2016-7606:Topsec Alpha Team (topsec.com) 的 @cocoahuke、Chen Qin

CVE-2016-7612:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以讀取核心記憶體

說明:正確地初始化返回使用者空間的記憶體後,已解決未充分初始化的問題。

CVE-2016-7607:Brandon Azad

核心

適用於:macOS Sierra 10.12.1

影響:本機使用者可能導致系統阻斷服務

說明:改進記憶體處理機制後,已解決服務遭拒的問題。

CVE-2016-7615:英國國家網路安全中心 (NCSC)

核心

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以導致系統無故終止,或者在核心執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7621:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以取得根權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7637:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.1

影響:擁有系統權限的本機應用程式可能得以利用核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7644:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以導致阻斷服務攻擊

說明:改進記憶體處理機制後,已解決服務遭拒的問題。

CVE-2016-7647:奇虎 360 Vulcan Team 的 Lufeng Li

2017 年 5 月 17 日新增項目

kext 工具

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以使用核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7629:@cocoahuke

libarchive

適用於:macOS Sierra 10.12.1

影響:本機攻擊者可能得以覆寫現有檔案

說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2016-7619:匿名研究員

LibreSSL

適用於:macOS Sierra 10.12.1 和 OS X El Capitan v10.11.6

影響:具有網絡特殊權限的攻擊者可能導致阻斷服務

說明:改良記憶體處理機制後,已解決不受限制的 OCSP 成長中阻斷服務的問題。

CVE-2016-6304

2016 年 12 月 14 日更新項目

OpenLDAP

適用於:macOS Sierra 10.12.1

影響:攻擊者可能得以攻擊 RC4 加密演算法的弱點

說明:已將 RC4 從預設加密法中移除。

CVE-2016-1777:Pepi Zawodsky

OpenPAM

適用於:macOS Sierra 10.12.1

影響:沒有權限的本機使用者可能得以存取有權限的應用程式

說明:沙盒應用程式內的 PAM 認證以不安全的狀態失敗。改進錯誤處理機制後,已解決此問題。

CVE-2016-7600:DeviousFish.com 的 Perette Barella

OpenSSL

適用於:macOS Sierra 10.12.1

影響:應用程式可能得以執行任意程式碼

說明:MDC2_Update() 存在溢位問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-6303

OpenSSL

適用於:macOS Sierra 10.12.1

影響:具有網絡特殊權限的攻擊者可能導致阻斷服務

說明:改良記憶體處理機制後,已解決不受限制的 OCSP 成長中阻斷服務的問題。

CVE-2016-6304

電源管理

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以取得根權限

說明:改進驗證機制後,已解決 Mach Port 名稱參照問題。

CVE-2016-7661:Google Project Zero 的 Ian Beer

安全性

適用於:macOS Sierra 10.12.1

影響:攻擊者可能得以攻擊 3DES 加密演算法的弱點

說明:已將 3DES 從預設加密法中移除。

CVE-2016-4693:INRIA Paris 的 Gaëtan Leurent 和 Karthikeyan Bhargavan

安全性

適用於:macOS Sierra 10.12.1

影響:具有網絡特殊權限的攻擊者可能得以導致阻斷服務攻擊

說明:處理 OCSP 回應程式 URL 時,存在驗證問題。在完成 CA 驗證後確認 OCSP 撤銷狀態,並限制每項憑證的 OCSP 申請數量後,已解決此問題。

CVE-2016-7636:Maksymilian Arciemowicz (cxsecurity.com)

安全性

適用於:macOS Sierra 10.12.1

影響:憑證可能會被意外評估為受信任憑證

說明:憑證驗證方式存在憑證評估問題。追加一次證書驗證程序後,已解決此問題。

CVE-2016-7662:Apple

syslog

適用於:macOS Sierra 10.12.1

影響:本機使用者可能得以取得根權限

說明:改進驗證機制後,已解決 Mach Port 名稱參照問題。

CVE-2016-7660:Google Project Zero 的 Ian Beer

Wi-Fi

適用於:macOS Sierra 10.12.1

影響:惡意本機使用者可能得以檢視敏感的網絡配置資料

說明:意外地全域套用網絡設定。將敏感的網絡配置改為使用者個別設定後,已解決此問題。

CVE-2016-7761:德國 Karlsruhe 的 Peter Loos

2017 年 1 月 24 日新增項目

xar

適用於:macOS Sierra 10.12.1

影響:開啟惡意製作的封存檔可能導致執行任意程式碼

說明:改進驗證機制後,已解決使用未初始化變數的問題。

CVE-2016-7742:Context Information Security 的 Gareth Evans

2017 年 1 月 10 日新增項目
macOS Sierra 10.12.2、安全性更新 2016-003 El Capitan 和安全性更新 2016-007 Yosemite 包含 Safari 10.0.2 的安全性內容。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: