關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
macOS Sierra 10.12.2、安全性更新 2016-003 El Capitan 和安全性更新 2016-007 Yosemite
2016 年 12 月 13 日發佈
apache_mod_php
適用於:macOS Sierra 10.12.1
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:PHP 5.6.26 之前的版本有多個問題。將 PHP 更新至 5.6.26 版後,已解決這些問題。
CVE-2016-7411
CVE-2016-7412
CVE-2016-7413
CVE-2016-7414
CVE-2016-7416
CVE-2016-7417
CVE-2016-7418
AppleGraphicsPowerManagement
適用於:macOS Sierra 10.12.1
影響:本機使用者可能導致系統阻斷服務
說明:改進輸入驗證機制後,已解決 null 指標取值問題。
CVE-2016-7609:daybreaker@Minionz(與 Trend Micro 的 Zero Day Initiative 計劃合作)
內容
適用於:macOS Sierra 10.12.1
影響:本機攻擊者可以修改下載的行動內容
說明:行動內容出現權限問題。改進存取限制機制後,已解決此問題。
CVE-2016-7628:Marcel Bresink Software-Systeme 的 Marcel Bresink
2016 年 12 月 15 日更新項目
音訊
適用於:macOS Sierra 10.12.1
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7658:騰訊 Keen Lab(@keen_lab)的 Haohao Kong
CVE-2016-7659:騰訊 Keen Lab(@keen_lab)的 Haohao Kong
藍牙
適用於:macOS Sierra 10.12.1、OS X El Capitan v10.11.6 和 OS X Yosemite v10.10.5
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-7596:Synopsys Software Integrity Group 的 Pekka Oikarainen、Matias Karhumaa 和 Marko Laakso
2016 年 12 月 14 日更新項目
藍牙
適用於:macOS Sierra 10.12.1
影響:應用程式可能導致阻斷服務
說明:改進輸入驗證機制後,已解決 null 指標取值問題。
CVE-2016-7605:Minionz 的 daybreaker
藍牙
適用於:macOS Sierra 10.12.1
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2016-7617:Radu Motspan(與 Trend Micro 的 Zero Day Initiative 計劃合作)、Google Project Zero 的 Ian Beer
CoreCapture
適用於:macOS Sierra 10.12.1 和 OS X El Capitan v10.11.6
影響:本機使用者可能導致系統阻斷服務
說明:改進狀態管理機制後,已解決 null 指標取值問題。
CVE-2016-7604:Minionz 的 daybreaker
2016 年 12 月 14 日更新項目
CoreFoundation
適用於:macOS Sierra 10.12.1
影響:處理惡意字串可能導致應用程式意外終止或執行任意程式碼
說明:處理字串時出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。
CVE-2016-7663:匿名研究員
CoreGraphics
適用於:macOS Sierra 10.12.1
影響:處理惡意製作的字體檔案可能導致應用程式意外終止
說明:改進輸入驗證機制後,已解決 null 指標取值問題。
CVE-2016-7627:TRAPMINE Inc. 和 Meysam Firouzi @R00tkitSMM
CoreMedia 外接顯示器
適用於:macOS Sierra 10.12.1
影響:本機應用程式可能得以在媒體伺服器服務程式的內容中執行任意程式碼
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2016-7655:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)
CoreMedia 播放
適用於:macOS Sierra 10.12.1
影響:處理惡意製作的 .mp4 檔案可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-7588:華為 2012 實驗室的 dragonltx
CoreStorage
適用於:macOS Sierra 10.12.1
影響:本機使用者可能導致系統阻斷服務
說明:改進輸入驗證機制後,已解決 null 指標取值問題。
CVE-2016-7603:daybreaker@Minionz(與 Trend Micro 的 Zero Day Initiative 計劃合作)
CoreText
適用於:macOS Sierra 10.12.1
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-2016-7595:騰訊安全平台部的 riusksk(泉哥)
CoreText
適用於:macOS Sierra 10.12.1
影響:處理惡意製作的字串可能導致阻斷服務
說明:改進驗證機制後,已解決繪製重疊範圍時出現的問題。
CVE-2016-7667:Digital Unit(dgunit.com)的 Nasser Al-Hadhrami(@fast_hack)、Saif Al-Hinai(welcom_there)
2016 年 12 月 15 日新增項目
curl
適用於:macOS Sierra 10.12.1
影響:具有網路特殊權限的攻擊者可能得以洩漏敏感的使用者資訊
說明:curl 存在多個問題。將 curl 更新為 7.51.0 版後,已解決這些問題。
CVE-2016-5419
CVE-2016-5420
CVE-2016-5421
CVE-2016-7141
CVE-2016-7167
CVE-2016-8615
CVE-2016-8616
CVE-2016-8617
CVE-2016-8618
CVE-2016-8619
CVE-2016-8620
CVE-2016-8621
CVE-2016-8622
CVE-2016-8623
CVE-2016-8624
CVE-2016-8625
目錄服務
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以取得根權限
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2016-7633:Google Project Zero 的 Ian Beer
磁碟映像檔
適用於:macOS Sierra 10.12.1
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7616:daybreaker@Minionz(與趨勢科技的 Zero Day Initiative 計劃合作)
FontParser
適用於:macOS Sierra 10.12.1
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-2016-4691:騰訊安全平台部的 riusksk(泉哥)
基礎
適用於:macOS Sierra 10.12.1
影響:開啟惡意製作的 .gcx 檔案可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7618:騰訊安全平台部的 riusksk(泉哥)
Grapher
適用於:macOS Sierra 10.12.1
影響:開啟惡意製作的 .gcx 檔案可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7622:騰訊安全平台部的 riusksk(泉哥)
ICU
適用於:macOS Sierra 10.12.1
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-7594:André Bargull
ImageIO
適用於:macOS Sierra 10.12.1
影響:遠端攻擊者可能得以洩漏記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2016-7643:奇虎 360 Qex Team 的 Yangkang(@dnpushme)
Intel 顯示卡驅動程式
適用於:macOS Sierra 10.12.1
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7602:daybreaker@Minionz(與 Trend Micro 的 Zero Day Initiative 計劃合作)
IOFireWireFamily
適用於:macOS Sierra 10.12.1
影響:本機攻擊者可能得以讀取核心記憶體
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2016-7608:Brandon Azad
IOAcceleratorFamily
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以判斷核心記憶體配置
說明:改進記憶體處理機制後,已解決共享記憶體問題。
CVE-2016-7624:KeenLab 的 Qidan He(@flanker_hqd)(與 Trend Micro 的 Zero Day Initiative 計劃合作)
IOHIDFamily
適用於:macOS Sierra 10.12.1
影響:擁有系統權限的本機應用程式可能得以利用核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2016-7591:Minionz 的 daybreaker
IOKit
適用於:macOS Sierra 10.12.1
影響:應用程式可能得以讀取核心記憶體
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7657:Keen Lab(與趨勢科技的 Zero Day Initiative 計劃合作)
IOKit
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以判斷核心記憶體配置
說明:改進記憶體處理機制後,已解決共享記憶體問題。
CVE-2016-7625:KeenLab 的 Qidan He(@flanker_hqd)(與 Trend Micro 的 Zero Day Initiative 計劃合作)
IOKit
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以判斷核心記憶體配置
說明:改進記憶體處理機制後,已解決共享記憶體問題。
CVE-2016-7714:KeenLab 的 Qidan He(@flanker_hqd)(與趨勢科技的 Zero Day Initiative 計劃合作)
2017 年 1 月 25 日新增項目
IOSurface
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以判斷核心記憶體配置
說明:改進記憶體處理機制後,已解決共享記憶體問題。
CVE-2016-7620:KeenLab 的 Qidan He(@flanker_hqd)(與 Trend Micro 的 Zero Day Initiative 計劃合作)
核心
適用於:macOS Sierra 10.12.1
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。
CVE-2016-7606:Topsec Alpha Team(topsec.com)的 @cocoahuke、Chen Qin
CVE-2016-7612:Google Project Zero 的 Ian Beer
核心
適用於:macOS Sierra 10.12.1
影響:應用程式可能得以讀取核心記憶體
說明:將傳回使用者空間的記憶體正確初始化後,已解決未充分初始化的問題。
CVE-2016-7607:Brandon Azad
核心
適用於:macOS Sierra 10.12.1
影響:本機使用者可能導致系統阻斷服務
說明:改進記憶體處理機制後,已解決阻斷服務的問題。
CVE-2016-7615:英國國家網路安全中心(NCSC)
核心
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以導致系統意外終止,或是在核心執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2016-7621:Google Project Zero 的 Ian Beer
核心
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以取得根權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7637:Google Project Zero 的 Ian Beer
核心
適用於:macOS Sierra 10.12.1
影響:擁有系統權限的本機應用程式可能得以利用核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2016-7644:Google Project Zero 的 Ian Beer
核心
適用於:macOS Sierra 10.12.1
影響:應用程式可能導致阻斷服務
說明:改進記憶體處理機制後,已解決阻斷服務的問題。
CVE-2016-7647:奇虎 360 Vulcan Team 的 Lufeng Li
2017 年 5 月 17 日新增項目
kext 工具
適用於:macOS Sierra 10.12.1
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2016-7629:@cocoahuke
libarchive
適用於:macOS Sierra 10.12.1
影響:本機攻擊者可能得以覆寫現有檔案
說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。
CVE-2016-7619:匿名研究員
LibreSSL
適用於:macOS Sierra 10.12.1 和 OS X El Capitan v10.11.6
影響:具有網路特殊權限的攻擊者可能導致阻斷服務
說明:改進記憶體處理機制後,已解決 OCSP 無止境增加的阻斷服務問題。
CVE-2016-6304
2016 年 12 月 14 日更新項目
OpenLDAP
適用於:macOS Sierra 10.12.1
影響:攻擊者可能得以利用 RC4 加密演算法的弱點
說明:已移除 RC4 做為預設的加密法。
CVE-2016-1777:Pepi Zawodsky
OpenPAM
適用於:macOS Sierra 10.12.1
影響:沒有權限的本機使用者可能存取有權限的應用程式
說明:經沙箱處理的應用程式內的 PAM 認證以不安全的狀態失敗。改進錯誤處理機制後,已解決此問題。
CVE-2016-7600:DeviousFish.com 的 Perette Barella
OpenSSL
適用於:macOS Sierra 10.12.1
影響:應用程式可能得以執行任意程式碼
說明:MDC2_Update() 存在溢位問題。改進輸入驗證機制後,已解決此問題。
CVE-2016-6303
OpenSSL
適用於:macOS Sierra 10.12.1
影響:具有網路特殊權限的攻擊者可能導致阻斷服務
說明:改進記憶體處理機制後,已解決 OCSP 無止境增加的阻斷服務問題。
CVE-2016-6304
電源管理
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以取得根權限
說明:改進驗證機制後,已解決 Mach Port 名稱參照問題。
CVE-2016-7661:Google Project Zero 的 Ian Beer
安全性
適用於:macOS Sierra 10.12.1
影響:攻擊者可能得以利用 3DES 加密演算法的弱點
說明:已移除 3DES 做為預設的加密法。
CVE-2016-4693:INRIA Paris 的 Gaëtan Leurent 和 Karthikeyan Bhargavan
安全性
適用於:macOS Sierra 10.12.1
影響:具有網路特殊權限的攻擊者可能得以導致阻斷服務
說明:處理 OCSP 回應程式 URL 時,出現驗證問題。在完成 CA 驗證後確認 OCSP 撤銷狀態,並限制每項憑證的 OCSP 申請數量後,已解決此問題。
CVE-2016-7636:Maksymilian Arciemowicz(cxsecurity.com)
安全性
適用於:macOS Sierra 10.12.1
影響:憑證可能會被意外評估為受信任憑證
說明:憑證驗證方式出現憑證評估問題。增加憑證驗證機制後,已解決此問題。
CVE-2016-7662:Apple
syslog
適用於:macOS Sierra 10.12.1
影響:本機使用者可能得以取得根權限
說明:改進驗證機制後,已解決 Mach Port 名稱參照問題。
CVE-2016-7660:Google Project Zero 的 Ian Beer
Wi-Fi
適用於:macOS Sierra 10.12.1
影響:惡意本機使用者可能得以檢視敏感的網路設定資訊
說明:網路設定意外為全域性質。將敏感的網路設定改為分屬個別使用者的設定後,已解決此問題。
CVE-2016-7761:德國 Karlsruhe 的 Peter Loos
2017 年 1 月 24 日新增項目
xar
適用於:macOS Sierra 10.12.1
影響:開啟惡意製作的封存檔可能導致執行任意程式碼
說明:改進驗證機制後,已解決使用未初始化變數的問題。
CVE-2016-7742:Context Information Security 的 Gareth Evans
2017 年 1 月 10 日新增項目
macOS Sierra 10.12.2、安全性更新 2016-003 El Capitan 和安全性更新 2016-007 Yosemite 包含 Safari 10.0.2 的安全性內容。