關於 macOS Sierra 10.12 的安全性內容
本文說明 macOS Sierra 10.12 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。最新版本列於 Apple 安全性更新頁面上。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照漏洞。
macOS Sierra 10.12
apache
適用於:OS X Lion v10.7.5 和以上版本
影響:遠端攻擊者可能得以透過任意伺服器代理流量
說明:處理 HTTP_PROXY 環境變數時存在問題。從 CGI 設定 HTTP_PROXY 環境變數,已解決此問題。
CVE-2016-4694:Vend 的 Dominic Scheirlinck 和 Scott Geary
apache_mod_php
適用於:OS X Lion v10.7.5 和以上版本
影響:PHP 中出現多個問題,最嚴重的可能導致應用程式意外終止或任意程式碼得以執行。
說明:將 PHP 更新至 5.6.24 版後,已解決 PHP 中的多個問題。
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Apple HSSPI 支援
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4697:KeenLab 的 Qidan He(@flanker_hqd)(與 Trend Micro Zero Day Initiative 計劃合作)
AppleEFIRuntime
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決 null 指標解除參照的問題。
CVE-2016-4696:奇虎 360 Nirvan Team 的 Shrek_wzw
AppleMobileFileIntegrity
適用於:OS X Lion v10.7.5 和以上版本
影響:本機應用程式可能以系統權限執行任意程式碼
說明:作業傳輸埠繼承政策中存在驗證問題。改進程序授權和團隊 ID 後,已解決此問題。
CVE-2016-4698:Pedro Vilaça
AppleUUC
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2016-4699:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)
CVE-2016-4700:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)
應用程式防火牆
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能導致阻斷服務
說明:處理防火牆提示時,存在驗證問題。改進 SO_EXECPATH 的驗證機制後,已解決此問題。
CVE-2016-4701:Meder Kydyraliev Google Security Team
ATS
適用於:OS X Lion v10.7.5 和以上版本
影響:處理惡意製作的字體檔案可能導致任意程式碼得以執行
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4779:Tencent Security Platform Department 的 riusksk
音訊
適用於:OS X Lion v10.7.5 和以上版本
影響:遠端攻擊者可能可以執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4702:韓國延世大學(Yonsei University)Information Security Lab 的 YoungJin Yoon、MinSik Shin、HoJae Han、Sunghyun Park 和 Taekyoung Kwon。
藍牙
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-4703:Trend Micro 的 Juwei Lin(@fuzzerDOTcn)
cd9660
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能導致系統阻斷服務
說明:改進記憶體處理機制後,已解決輸入驗證問題。
CVE-2016-4706:代表 BSI(German Federal Office for Information Security)的 Recurity Labs
CFNetwork
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能得以探索使用者曾造訪的網站
說明:刪除「本機儲存空間」時出現問題。改進本機儲存空間清除機制後,已解決此問題。
CVE-2016-4707:匿名研究員
CFNetwork
適用於:OS X Lion v10.7.5 和以上版本
影響:處理惡意製作的網頁內容可能會危害使用者資訊
說明:剖析 set-cookie 標頭的過程中,存在輸入驗證問題。改進驗證檢查機制後,已解決此問題。
CVE-2016-4708:Silesia Security Lab 的 Dawid Czagan
CommonCrypto
適用於:OS X Lion v10.7.5 和以上版本
影響:當輸出和輸入緩衝區相同時,使用 CCrypt 的應用程式可能洩漏機密純文字資料
說明:Corecrypto 有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2016-4711:Max Lohrmann
CoreCrypto
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能可以執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決超出界限的寫入問題。
CVE-2016-4712:Gergo Koteles
CoreDisplay
適用於:OS X Lion v10.7.5 和以上版本
影響:具有螢幕共享存取權限的使用者可以檢視另一位使用者的螢幕
說明:處理螢幕共享作業時,存在作業管理問題。改進區段追蹤功能後,已解決此問題。
CVE-2016-4713:Ruggero Alberti
curl
適用於:OS X Lion v10.7.5 和以上版本
影響:curl 存在多個問題
說明:在 7.49.1 以前版本的 curl 中出現多個安全性問題。將 curl 更新至 7.49.1 版後,已解決這些問題。
CVE-2016-0755:Isaac Boukris
日期和時間偏好設定窗格
適用於:OS X Lion v10.7.5 和以上版本
影響:惡意應用程式可能得以判斷使用者的目前位置
說明:處理 .GlobalPreferences 檔案時出現問題。改進驗證機制後,已解決此問題。
CVE-2016-4715:ESIEA(巴黎)的 Taiki(@Taiki__San)
DiskArbitration
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能以系統權限執行任意程式碼
說明:diskutil 出現存取問題。改進權限檢查機制後,已解決此問題。
CVE-2016-4716:The North Carolina School of Science and Mathematics 的 Alexander Allen
檔案書籤
適用於:OS X Lion v10.7.5 和以上版本
影響:本機應用程式可能導致阻斷服務
說明:處理範圍書籤時,存在資源管理問題。改進檔案描述符處理機制後,已解決此問題。
CVE-2016-4717:71Squared Ltd 的 Tom Bradley
FontParser
適用於:OS X Lion v10.7.5 和以上版本
影響:處理惡意製作的字體可能導致程序記憶體外洩
說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-2016-4718:Apple
IDS - 連線
適用於:OS X Lion v10.7.5 和以上版本
影響:網路位置具有權限的攻擊者可能導致阻斷服務
說明:處理呼叫中繼時,發生偽造問題。改進輸入驗證機制後,已解決此問題。
CVE-2016-4722:salesforce.com 的 Martin Vigo(@martin_vigo)
ImageIO
適用於:OS X Lion v10.7.5 和以上版本
影響:處理惡意製作的影像可能導致程序記憶體外洩
說明:剖析 SGI 影像時出現超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-2016-4682:騰訊宣武實驗室的 Ke Liu
Intel 顯示卡驅動程式
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4723:Minionz 的 daybreaker
Intel 顯示卡驅動程式
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2016-7582:騰訊 KeenLab 的 Liang Chen
IOAcceleratorFamily
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決 null 指標解除參照的問題。
CVE-2016-4724:Team OverSky 的 Cererdlong、Eakerqiu
IOAcceleratorFamily
適用於:OS X Lion v10.7.5 和以上版本
影響:處理惡意製作的網頁內容可能導致程序記憶體外洩
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-4725:Plex, Inc. 的 Rodger Combs
IOAcceleratorFamily
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4726:匿名研究員
IOThunderboltFamily
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4727:與 Trend Micro Zero Day Initiative 計劃合作的 wmin
Kerberos v5 PAM 模組
適用於:OS X Lion v10.7.5 和以上版本
影響:遠端攻擊者可能得以判斷使用者帳號的存在
說明:時序端通道允許攻擊者判斷系統中使用者帳號的存在。採用持續時序檢查後,已解決此問題。
CVE-2016-4745:匿名研究員
核心
適用於:OS X Lion v10.7.5 和以上版本
影響:本機應用程式可能可以存取受限制的檔案
說明:改建路徑驗證後,已解決處理目錄路徑過程中的剖析問題。
CVE-2016-4771:MRG Effitas 研究總監 Balazs Bucsay
核心
適用於:OS X Lion v10.7.5 和以上版本
影響:遠端攻擊者可能導致阻斷服務
說明:改進鎖定的處理方式後,已解決鎖定處理問題。
CVE-2016-4772:mh-sec 的 Marc Heuse
核心
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能得以判斷核心記憶體佈局
說明:出現多個超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決這些問題。
CVE-2016-4773:Brandon Azad
CVE-2016-4774:Brandon Azad
CVE-2016-4776:Brandon Azad
核心
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4775:Brandon Azad
核心
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:移除受影響的程式碼後,已解決不受信任的指標解除參照問題。
CVE-2016-4777:奇虎 360 Vulcan Team 的 Lufeng Li
核心
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4778:CESG
libarchive
適用於:OS X Lion v10.7.5 和以上版本
影響:libarchive 存在多個問題
說明:在 libarchive 中出現多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。
CVE-2016-4736:奇虎 360 Nirvan Team 的 Proteas
libxml2
適用於:OS X Lion v10.7.5 和以上版本
影響:libxml2 中出現多個問題,最嚴重的可能導致應用程式意外終止或任意程式碼得以執行
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2016-4658:Nick Wellnhofer
CVE-2016-5131:Nick Wellnhofer
libxpc
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能可以突破沙箱
說明:使用 launchctl 產生新程序時出現多個弱點。改進政策強制執行機制後,已解決這些問題。
CVE-2016-4617:Recurity Labs 的 Gregor Kopf(代表 BSI(German Federal Office for Information Security))
libxslt
適用於:OS X Lion v10.7.5 和以上版本
影響:處理惡意製作的網頁內容可能導致任意程式碼得以執行
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4738:Nick Wellnhofer
郵件
適用於:OS X Lion v10.7.5 和以上版本
影響:惡意網站可能導致阻斷服務
說明:改進 URL 處理機制後,已解決阻斷服務的問題。
CVE-2016-7580:Sabri Haddouche(@pwnsdx)
mDNSResponder
適用於:OS X Lion v10.7.5 和以上版本
影響:遠端攻擊者可能得以檢視機密資訊
說明:使用 VMnet.framework 的應用程式在所有網路介面上啟用 DNS 代理伺服器聆聽。限制對本機介面的 DNS 查詢回應後,已解決此問題。
CVE-2016-4739:Docker, Inc. 的 Magnus Skjegstad、David Scott 和 Anil Madhavapeddy
NSSecureTextField
適用於:OS X Lion v10.7.5 和以上版本
影響:惡意應用程式可能洩漏使用者的憑證
說明:NSSecureTextField 出現狀態管理問題,導致無法啟用「安全輸入」。改進視窗管理機制後,已解決此問題。
CVE-2016-4742:AgileBits 的 Rick Fillion、Red Sweater Software 的 Daniel Jalkut
Perl
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能得以規避污點保護機制
說明:剖析環境變數的過程中存在問題。改進環境變數的驗證機制後,已解決此問題。
CVE-2016-4748:Stephane Chazelas
S2 攝影機
適用於:OS X Lion v10.7.5 和以上版本
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-4750:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)
安全性
適用於:OS X Lion v10.7.5 和以上版本
影響:使用 SecKeyDeriveFromPassword 的應用程式可能洩露記憶體
說明:處理關鍵衍生內容時發,存在資源管理問題。將 CF_RETURNS_RETAINED 新增至 SecKeyDeriveFromPassword 後,已解決此問題。
CVE-2016-4752:PowerMapper Software 的 Mark Rogers
安全性
適用於:OS X Lion v10.7.5 和以上版本
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:已簽署的磁碟映像檔存在驗證問題。改進大小的驗證機制後,已解決此問題。
CVE-2016-4753:Google Inc. 的 Mark Mentovai
終端機
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能洩漏機密使用者資訊
說明:.bash_history 和 .bash_session 存在權限問題。改進存取限制機制後,已解決此問題。
CVE-2016-4755:Axel Luttgens
WindowServer
適用於:OS X Lion v10.7.5 和以上版本
影響:本機使用者可能得以取得根權限
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2016-4709:與 Trend Micro Zero Day Initiative 計劃合作的匿名研究員
CVE-2016-4710:與 Trend Micro Zero Day Initiative 計劃合作的匿名研究員
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。