關於 macOS Sierra 10.12 的安全性內容

本文說明 macOS Sierra 10.12 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。最新版本列於 Apple 安全性更新頁面上。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照漏洞。

macOS Sierra 10.12

2016 年 9 月 20 日發行

apache

適用於:OS X Lion v10.7.5 和以上版本

影響:遠端攻擊者可能得以透過任意伺服器代理流量

說明:處理 HTTP_PROXY 環境變數時存在問題。從 CGI 設定 HTTP_PROXY 環境變數,已解決此問題。

CVE-2016-4694:Vend 的 Dominic Scheirlinck 和 Scott Geary

apache_mod_php

適用於:OS X Lion v10.7.5 和以上版本

影響:PHP 中出現多個問題,最嚴重的可能導致應用程式意外終止或任意程式碼得以執行。

說明:將 PHP 更新至 5.6.24 版後,已解決 PHP 中的多個問題。

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Apple HSSPI 支援

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4697:KeenLab 的 Qidan He(@flanker_hqd)(與 Trend Micro Zero Day Initiative 計劃合作)

AppleEFIRuntime

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決 null 指標解除參照的問題。

CVE-2016-4696:奇虎 360 Nirvan Team 的 Shrek_wzw

AppleMobileFileIntegrity

適用於:OS X Lion v10.7.5 和以上版本

影響:本機應用程式可能以系統權限執行任意程式碼

說明:作業傳輸埠繼承政策中存在驗證問題。改進程序授權和團隊 ID 後,已解決此問題。

CVE-2016-4698:Pedro Vilaça

AppleUUC

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2016-4699:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)

CVE-2016-4700:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)

應用程式防火牆

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能導致阻斷服務

說明:處理防火牆提示時,存在驗證問題。改進 SO_EXECPATH 的驗證機制後,已解決此問題。

CVE-2016-4701:Meder Kydyraliev Google Security Team

ATS

適用於:OS X Lion v10.7.5 和以上版本

影響:處理惡意製作的字體檔案可能導致任意程式碼得以執行

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4779:Tencent Security Platform Department 的 riusksk

音訊

適用於:OS X Lion v10.7.5 和以上版本

影響:遠端攻擊者可能可以執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4702:韓國延世大學(Yonsei University)Information Security Lab 的 YoungJin Yoon、MinSik Shin、HoJae Han、Sunghyun Park 和 Taekyoung Kwon。

藍牙

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-4703:Trend Micro 的 Juwei Lin(@fuzzerDOTcn)

cd9660

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能導致系統阻斷服務

說明:改進記憶體處理機制後,已解決輸入驗證問題。

CVE-2016-4706:代表 BSI(German Federal Office for Information Security)的 Recurity Labs

CFNetwork

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能得以探索使用者曾造訪的網站

說明:刪除「本機儲存空間」時出現問題。改進本機儲存空間清除機制後,已解決此問題。

CVE-2016-4707:匿名研究員

CFNetwork

適用於:OS X Lion v10.7.5 和以上版本

影響:處理惡意製作的網頁內容可能會危害使用者資訊

說明:剖析 set-cookie 標頭的過程中,存在輸入驗證問題。改進驗證檢查機制後,已解決此問題。

CVE-2016-4708:Silesia Security Lab 的 Dawid Czagan

CommonCrypto

適用於:OS X Lion v10.7.5 和以上版本

影響:當輸出和輸入緩衝區相同時,使用 CCrypt 的應用程式可能洩漏機密純文字資料

說明:Corecrypto 有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-4711:Max Lohrmann

CoreCrypto

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能可以執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決超出界限的寫入問題。

CVE-2016-4712:Gergo Koteles

CoreDisplay

適用於:OS X Lion v10.7.5 和以上版本

影響:具有螢幕共享存取權限的使用者可以檢視另一位使用者的螢幕

說明:處理螢幕共享作業時,存在作業管理問題。改進區段追蹤功能後,已解決此問題。

CVE-2016-4713:Ruggero Alberti

curl

適用於:OS X Lion v10.7.5 和以上版本

影響:curl 存在多個問題

說明:在 7.49.1 以前版本的 curl 中出現多個安全性問題。將 curl 更新至 7.49.1 版後,已解決這些問題。

CVE-2016-0755:Isaac Boukris

日期和時間偏好設定窗格

適用於:OS X Lion v10.7.5 和以上版本

影響:惡意應用程式可能得以判斷使用者的目前位置

說明:處理 .GlobalPreferences 檔案時出現問題。改進驗證機制後,已解決此問題。

CVE-2016-4715:ESIEA(巴黎)的 Taiki(@Taiki__San)

DiskArbitration

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能以系統權限執行任意程式碼

說明:diskutil 出現存取問題。改進權限檢查機制後,已解決此問題。

CVE-2016-4716:The North Carolina School of Science and Mathematics 的 Alexander Allen

檔案書籤

適用於:OS X Lion v10.7.5 和以上版本

影響:本機應用程式可能導致阻斷服務

說明:處理範圍書籤時,存在資源管理問題。改進檔案描述符處理機制後,已解決此問題。

CVE-2016-4717:71Squared Ltd 的 Tom Bradley

FontParser

適用於:OS X Lion v10.7.5 和以上版本

影響:處理惡意製作的字體可能導致程序記憶體外洩

說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

CVE-2016-4718:Apple

IDS - 連線

適用於:OS X Lion v10.7.5 和以上版本

影響:網路位置具有權限的攻擊者可能導致阻斷服務

說明:處理呼叫中繼時,發生偽造問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-4722:salesforce.com 的 Martin Vigo(@martin_vigo)

ImageIO

適用於:OS X Lion v10.7.5 和以上版本

影響:處理惡意製作的影像可能導致程序記憶體外洩

說明:剖析 SGI 影像時出現超出界限的讀取問題。改進界限檢查機制後,已解決此問題。

CVE-2016-4682:騰訊宣武實驗室的 Ke Liu

2016 年 10 月 24 日新增項目

Intel 顯示卡驅動程式

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4723:Minionz 的 daybreaker

Intel 顯示卡驅動程式

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2016-7582:騰訊 KeenLab 的 Liang Chen

2016 年 11 月 14 日新增項目

IOAcceleratorFamily

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決 null 指標解除參照的問題。

CVE-2016-4724:Team OverSky 的 Cererdlong、Eakerqiu

IOAcceleratorFamily

適用於:OS X Lion v10.7.5 和以上版本

影響:處理惡意製作的網頁內容可能導致程序記憶體外洩

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-4725:Plex, Inc. 的 Rodger Combs

IOAcceleratorFamily

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4726:匿名研究員

IOThunderboltFamily

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4727:與 Trend Micro Zero Day Initiative 計劃合作的 wmin

Kerberos v5 PAM 模組

適用於:OS X Lion v10.7.5 和以上版本

影響:遠端攻擊者可能得以判斷使用者帳號的存在

說明:時序端通道允許攻擊者判斷系統中使用者帳號的存在。採用持續時序檢查後,已解決此問題。

CVE-2016-4745:匿名研究員

核心

適用於:OS X Lion v10.7.5 和以上版本

影響:本機應用程式可能可以存取受限制的檔案

說明:改建路徑驗證後,已解決處理目錄路徑過程中的剖析問題。

CVE-2016-4771:MRG Effitas 研究總監 Balazs Bucsay

核心

適用於:OS X Lion v10.7.5 和以上版本

影響:遠端攻擊者可能導致阻斷服務

說明:改進鎖定的處理方式後,已解決鎖定處理問題。

CVE-2016-4772:mh-sec 的 Marc Heuse

核心

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能得以判斷核心記憶體佈局

說明:出現多個超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決這些問題。

CVE-2016-4773:Brandon Azad

CVE-2016-4774:Brandon Azad

CVE-2016-4776:Brandon Azad

核心

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4775:Brandon Azad

核心

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:移除受影響的程式碼後,已解決不受信任的指標解除參照問題。

CVE-2016-4777:奇虎 360 Vulcan Team 的 Lufeng Li

核心

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4778:CESG

libarchive

適用於:OS X Lion v10.7.5 和以上版本

影響:libarchive 存在多個問題

說明:在 libarchive 中出現多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。

CVE-2016-4736:奇虎 360 Nirvan Team 的 Proteas

libxml2

適用於:OS X Lion v10.7.5 和以上版本

影響:libxml2 中出現多個問題,最嚴重的可能導致應用程式意外終止或任意程式碼得以執行

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2016-4658:Nick Wellnhofer

CVE-2016-5131:Nick Wellnhofer

libxpc

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能可以突破沙箱

說明:使用 launchctl 產生新程序時出現多個弱點。改進政策強制執行機制後,已解決這些問題。

CVE-2016-4617:Recurity Labs 的 Gregor Kopf(代表 BSI(German Federal Office for Information Security))

2016 年 10 月 24 日新增項目

libxslt

適用於:OS X Lion v10.7.5 和以上版本

影響:處理惡意製作的網頁內容可能導致任意程式碼得以執行

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4738:Nick Wellnhofer

郵件

適用於:OS X Lion v10.7.5 和以上版本

影響:惡意網站可能導致阻斷服務

說明:改進 URL 處理機制後,已解決阻斷服務的問題。

CVE-2016-7580:Sabri Haddouche(@pwnsdx)

2016 年 12 月 1 日新增項目

mDNSResponder

適用於:OS X Lion v10.7.5 和以上版本

影響:遠端攻擊者可能得以檢視機密資訊

說明:使用 VMnet.framework 的應用程式在所有網路介面上啟用 DNS 代理伺服器聆聽。限制對本機介面的 DNS 查詢回應後,已解決此問題。

CVE-2016-4739:Docker, Inc. 的 Magnus Skjegstad、David Scott 和 Anil Madhavapeddy

NSSecureTextField

適用於:OS X Lion v10.7.5 和以上版本

影響:惡意應用程式可能洩漏使用者的憑證

說明:NSSecureTextField 出現狀態管理問題,導致無法啟用「安全輸入」。改進視窗管理機制後,已解決此問題。

CVE-2016-4742:AgileBits 的 Rick Fillion、Red Sweater Software 的 Daniel Jalkut

Perl

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能得以規避污點保護機制

說明:剖析環境變數的過程中存在問題。改進環境變數的驗證機制後,已解決此問題。

CVE-2016-4748:Stephane Chazelas

S2 攝影機

適用於:OS X Lion v10.7.5 和以上版本

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-4750:Trend Micro 的 Jack Tang(@jacktang310)和 Moony Li(與 Trend Micro Zero Day Initiative 計劃合作)

安全性

適用於:OS X Lion v10.7.5 和以上版本

影響:使用 SecKeyDeriveFromPassword 的應用程式可能洩露記憶體

說明:處理關鍵衍生內容時發,存在資源管理問題。將 CF_RETURNS_RETAINED 新增至 SecKeyDeriveFromPassword 後,已解決此問題。

CVE-2016-4752:PowerMapper Software 的 Mark Rogers

安全性

適用於:OS X Lion v10.7.5 和以上版本

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:已簽署的磁碟映像檔存在驗證問題。改進大小的驗證機制後,已解決此問題。

CVE-2016-4753:Google Inc. 的 Mark Mentovai

終端機

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能洩漏機密使用者資訊

說明:.bash_history 和 .bash_session 存在權限問題。改進存取限制機制後,已解決此問題。

CVE-2016-4755:Axel Luttgens

WindowServer

適用於:OS X Lion v10.7.5 和以上版本

影響:本機使用者可能得以取得根權限

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2016-4709:與 Trend Micro Zero Day Initiative 計劃合作的匿名研究員

CVE-2016-4710:與 Trend Micro Zero Day Initiative 計劃合作的匿名研究員

2016 年 11 月 15 日更新項目

macOS Sierra 10.12 包含 Safari 10 的安全性內容。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: