關於 macOS Sierra 10.12.4、安全性更新 2017-001 El Capitan 和安全性更新 2017-001 Yosemite 的安全性內容

本文說明 macOS Sierra 10.12.4、安全性更新 2017-001 El Capitan 和安全性更新 2017-001 Yosemite 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Sierra 10.12.4、安全性更新 2017-001 El Capitan 和安全性更新 2017-001 Yosemite

2017 年 3 月 27 日發佈

apache

適用於:macOS Sierra 10.12.3

影響:遠端攻擊者可能導致阻斷服務

說明:Apache 2.4.25 之前的版本有多個問題。將 Apache 更新至 2.4.25 版後,已解決這些問題。

CVE-2016-0736

CVE-2016-2161

CVE-2016-5387

CVE-2016-8740

CVE-2016-8743

2017 年 3 月 28 日更新項目

apache_mod_php

適用於:macOS Sierra 10.12.3

影響:PHP 5.6.30 之前的版本有多個問題

說明:PHP 5.6.30 之前的版本有多個問題。將 PHP 更新至 5.6.30 版後,已解決這些問題。

CVE-2016-10158

CVE-2016-10159

CVE-2016-10160

CVE-2016-10161

CVE-2016-9935

AppleGraphicsPowerManagement

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決競爭條件問題。

CVE-2017-2421:@cocoahuke

AppleRAID

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2017-2438:360 Nirvan Team 的 sss 和 Axis

音訊

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2430:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2017-2462:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

藍牙

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2420:Synopsys Software Integrity Group 的 Pekka Oikarainen、Matias Karhumaa 和 Marko Laakso

藍牙

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2427:奇虎 360 Nirvan Team 的 Axis 和 sss

藍牙

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2017-2449:360 Nirvan Team 的 sss 和 Axis

Carbon

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的 .dfont 檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

CVE-2017-2379:騰訊安全平台部的 riusksk(泉哥)、Doyensec 的 John Villamil

CoreGraphics

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的影像可能導致阻斷服務

說明:改進狀態管理機制後,已解決無限遞迴問題。

CVE-2017-2417:騰訊安全平台部的 riusksk(泉哥)

CoreMedia

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的 .mov 檔案可能導致執行任意程式碼

說明:處理 .mov 檔案時,出現記憶體損毀問題。改進記憶體管理後,已解決此問題。

CVE-2017-2431:騰訊安全平台部的 kimyok

CoreText

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2435:John Villamil、Doyensec

CoreText

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2017-2450:Doyensec 的 John Villamil

CoreText

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的簡訊可能導致應用程式阻斷服務

說明:改進輸入驗證機制後,已解決資源耗盡問題。

CVE-2017-2461:IDAoADI 的 Isaac Archambault、匿名研究員

curl

適用於:macOS Sierra 10.12.3

影響:對 libcurl API 進行惡意製作的使用者輸入,可能會允許執行任意程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2016-9586:Mozilla 的 Daniel Stenberg

EFI

適用於:macOS Sierra 10.12.3

影響:惡意的 Thunderbolt 轉換器可能得以回復 FileVault 2 加密密碼

說明:處理 DMA 時出現問題。在 EFI 中啟用 VT-d 後,已解決此問題。

CVE-2016-7585:Ulf Frisk(@UlfFrisk)

FinderKit

適用於:macOS Sierra 10.12.3

影響:傳送連結時,權限可能會意外重置

說明:處理「iCloud 共享」的「傳送連結」功能時,出現權限問題。改進權限控制機制後,已解決此問題。

CVE-2017-2429:Arnot Ogden Medical Center 的 Raymond Wong DO

2017 年 8 月 23 日更新項目

FontParser

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2017-2487:騰訊安全平台部的 riusksk(泉哥)

CVE-2017-2406:騰訊安全平台部的 riusksk(泉哥)

FontParser

適用於:macOS Sierra 10.12.3

影響:剖析惡意製作的字體檔案可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2017-2407:騰訊安全平台部的 riusksk(泉哥)

FontParser

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2017-2439:John Villamil、Doyensec

FontParser

適用於:OS X El Capitan v10.11.6 和 OS X Yosemite v10.10.5

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

CVE-2016-4688:支付寶公司的 Simon Huang

2017 年 4 月 11 日新增項目

HTTPProtocol

適用於:macOS Sierra 10.12.3

影響:惡意的 HTTP/2 伺服器可能會造成未定義行為

說明:nghttp2 1.17.0 之前的版本有多個問題。將 nghttp2 更新至 1.17.0 版後,已解決這些問題。

CVE-2017-2428

2017 年 3 月 28 日更新項目

Hypervisor

適用於:macOS Sierra 10.12.3

影響:使用 Hypervisor 架構的應用程式可能意外洩漏客體和主機之間的 CR8 控制暫存器

說明:改進狀態管理機制後,已解決資訊外洩問題。

CVE-2017-2418:Veertu Inc. 的 Alex Fishman 和 Izik Eidus

iBooks

適用於:macOS Sierra 10.12.3

影響:剖析惡意製作的 iBooks 檔案可能導致本機檔案洩漏

說明:處理檔案 URL 時,出現資訊外洩問題。改進 URL 處理機制後,已解決此問題。

CVE-2017-2426:Stratum Security 的 Craig Arendt、Jun Kokatsu(@shhnjk)

ImageIO

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2416:騰訊 KeenLab 的 Qidan He(何淇丹,@flanker_hqd)

ImageIO

適用於:macOS Sierra 10.12.3、OS X El Capitan v10.11.6 和 OS X Yosemite v10.10.5

影響:檢視惡意製作的 JPEG 檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2432:匿名研究員(與趨勢科技的 Zero Day Initiative 計劃合作)

ImageIO

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的檔案可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2467

ImageIO

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的影像可能導致應用程式意外終止

說明:LibTIFF 4.0.7 之前的版本有超出界限的讀取問題。在 ImageIO 中將 LibTIFF 更新至 4.0.7 版本後,已解決此問題。

CVE-2016-3619

Intel 顯示卡驅動程式

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2443:Google Project Zero 的 Ian Beer

Intel 顯示卡驅動程式

適用於:macOS Sierra 10.12.3

影響:應用程式可能得以揭露核心記憶體

說明:改進輸入的處理方式後,已解決驗證問題。

CVE-2017-2489:Google Project Zero 的 Ian Beer

2017 年 3 月 31 日新增項目

IOATAFamily

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2408:奇虎 360 Qex Team 的 Yangkang(@dnpushme)

IOFireWireAVC

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2436:IBM Security 的 Orr A

IOFireWireAVC

適用於:macOS Sierra 10.12.3

影響:本機攻擊者可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2437:Blue Frost Security 的 Benjamin Gnahm(@mitp0sh)

IOFireWireFamily

適用於:macOS Sierra 10.12.3

影響:應用程式可能得以導致阻斷服務

說明:改進輸入驗證機制後,已解決 null 指標取值問題。

CVE-2017-2388:Brandon Azad、匿名研究員

核心

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2398:奇虎 360 Vulcan Team 的 Lufeng Li

CVE-2017-2401:奇虎 360 Vulcan Team 的 Lufeng Li

核心

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2017-2410:Apple

核心

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2017-2440:匿名研究員

核心

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以根權限執行任意程式碼

說明:改進記憶體處理機制後,已解決競爭條件問題。

CVE-2017-2456:Google Project Zero 的 lokihardt

核心

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2017-2472:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2017-2473:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決差一錯誤問題。

CVE-2017-2474:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2017-2478:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.3

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2017-2482:Google Project Zero 的 Ian Beer

CVE-2017-2483:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.3

影響:應用程式可能得以使用更高的權限來執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2490:Google Project Zero 的 Ian Beer、英國國家網路安全中心(NCSC)

2017 年 3 月 31 日新增項目

核心

適用於:macOS Sierra 10.12.3

影響:闔上螢幕蓋時,畫面可能意外保持已解鎖狀態

說明:改進狀態管理機制後,已解決未充分鎖定的問題。

CVE-2017-7070:Ed McKenzie

2017 年 8 月 10 日新增項目

鍵盤

適用於:macOS Sierra 10.12.3

影響:應用程式可能得以執行任意程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2017-2458:Shashank(@cyberboyIndia)

鑰匙圈

適用於:macOS Sierra 10.12.3

影響:若攻擊者能夠攔截 TLS 連線,其可能得以讀取透過 iCloud 鑰匙圈保護的機密資訊。

說明:在某些情況下,iCloud 鑰匙圈無法驗證 OTR 封包的真偽。改進驗證機制後,已解決此問題。

CVE-2017-2448:Longterm Security, Inc. 的 Alex Radocea

2017 年 3 月 30 日更新項目

libarchive

適用於:macOS Sierra 10.12.3

影響:本機攻擊者可能得以變更任意目錄的檔案系統權限

說明:處理符號連結時,出現驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2017-2390:enSilo Ltd 的 Omer Medan

libc++abi

適用於:macOS Sierra 10.12.3

影響:還原惡意的 C++ 應用程式可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2017-2441

LibreSSL

適用於:macOS Sierra 10.12.3 和 OS X El Capitan v10.11.6

影響:本機使用者可能得以洩漏敏感的使用者資訊

說明:時序旁通道允許攻擊者回復金鑰。採用持續時序計算後,已解決此問題。

CVE-2016-7056:Cesar Pereida García 和 Billy Brumley(Tampere University of Technology)

libxslt

適用於:OS X El Capitan v10.11.6

影響:libxslt 有多個漏洞

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-2477

2017 年 3 月 30 日新增項目

libxslt

適用於:macOS Sierra 10.12.3、OS X El Capitan v10.11.6 和 Yosemite v10.10.5

影響:libxslt 有多個漏洞

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-5029:Holger Fuhrmannek

2017 年 3 月 28 日新增項目

MCX 用戶端

適用於:macOS Sierra 10.12.3

影響:移除包含多份承載資料的設定描述檔可能不會移除 Active Directory 憑證信任

說明:描述檔解除安裝出現問題。改進清除機制後,已解決此問題。

CVE-2017-2402:匿名研究員

選單

適用於:macOS Sierra 10.12.3

影響:應用程式可能得以洩漏程序記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2017-2409:Sergey Bylokhov

Multi-Touch

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2422:@cocoahuke

OpenSSH

適用於:macOS Sierra 10.12.3

影響:OpenSSH 存在多個問題

說明:OpenSSH 7.4 之前的版本有多個問題。將 OpenSSH 更新至 7.4 版後,已解決這些問題。

CVE-2016-10009

CVE-2016-10010

CVE-2016-10011

CVE-2016-10012

OpenSSL

適用於:macOS Sierra 10.12.3

影響:本機使用者可能得以洩漏敏感的使用者資訊

說明:使用持續時序計算後,已解決時序旁通道問題。

CVE-2016-7056:Cesar Pereida García 和 Billy Brumley(Tampere University of Technology)

列印

適用於:macOS Sierra 10.12.3

影響:點選惡意 IPP(S) 連結可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決未受控制的格式字串問題。

CVE-2017-2403:GrayHash 的 beist

python

適用於:macOS Sierra 10.12.3

影響:使用 Python 處理惡意製作的 ZIP 封存檔可能導致執行任意程式碼

說明:處理 ZIP 封存檔時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-5636

QuickTime

適用於:macOS Sierra 10.12.3

影響:檢視惡意製作的媒體檔案時,可能導致應用程式意外終止或執行任意程式碼

說明:QuickTime 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

CVE-2017-2413:Simon Huang(@HuangShaomang)和奇虎 360 IceSword Lab 的 pjf

安全性

適用於:macOS Sierra 10.12.3

影響:使用 SecKeyRawVerify() 驗證空白簽名可能會意外成功

說明:加密的 API 呼叫出現驗證問題。改進參數驗證機制後,已解決此問題。

CVE-2017-2423:匿名研究員

安全性

適用於:macOS Sierra 10.12.3

影響:應用程式可能以根權限執行任意程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2017-2451:Longterm Security, Inc. 的 Alex Radocea

安全性

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的 x509 可能導致執行任意程式碼

說明:剖析憑證時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

CVE-2017-2485:Cisco Talos 的 Aleksandar Nikolic

SecurityFoundation

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的憑證可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決重複釋放記憶體的問題。

CVE-2017-2425:騰訊安全平台部的 kimyok

sudo

適用於:macOS Sierra 10.12.3

影響:網路目錄伺服器上名為「admin」的群組中的使用者,可能得以使用 sudo 意外升高權限

說明:sudo 出現存取問題。改進權限檢查機制後,已解決此問題。

CVE-2017-2381

系統完整保護

適用於:macOS Sierra 10.12.3

影響:惡意應用程式可能得以修改受保護的磁碟位置

說明:處理系統安裝時,出現驗證問題。改進安裝程序期間的處理和驗證機制後,已解決此問題。

CVE-2017-6974:Synack 的 Patrick Wardle

tcpdump

適用於:macOS Sierra 10.12.3

影響:具有網路特殊權限的攻擊者,可能得以透過使用者協助執行任意程式碼

說明:tcpdump 4.9.0 之前的版本有多個問題。將 tcpdump 更新至 4.9.0 版後,已解決這些問題。

CVE-2016-7922

CVE-2016-7923

CVE-2016-7924

CVE-2016-7925

CVE-2016-7926

CVE-2016-7927

CVE-2016-7928

CVE-2016-7929

CVE-2016-7930

CVE-2016-7931

CVE-2016-7932

CVE-2016-7933

CVE-2016-7934

CVE-2016-7935

CVE-2016-7936

CVE-2016-7937

CVE-2016-7938

CVE-2016-7939

CVE-2016-7940

CVE-2016-7973

CVE-2016-7974

CVE-2016-7975

CVE-2016-7983

CVE-2016-7984

CVE-2016-7985

CVE-2016-7986

CVE-2016-7992

CVE-2016-7993

CVE-2016-8574

CVE-2016-8575

CVE-2017-5202

CVE-2017-5203

CVE-2017-5204

CVE-2017-5205

CVE-2017-5341

CVE-2017-5342

CVE-2017-5482

CVE-2017-5483

CVE-2017-5484

CVE-2017-5485

CVE-2017-5486

tiffutil

適用於:macOS Sierra 10.12.3

影響:處理惡意製作的影像可能導致應用程式意外終止

說明:LibTIFF 4.0.7 之前的版本有超出界限讀取問題。將 AKCmds 中的 LibTIFF 更新至 4.0.7 版後,已解決此問題。

CVE-2016-3619

CVE-2016-9533

CVE-2016-9535

CVE-2016-9536

CVE-2016-9537

CVE-2016-9538

CVE-2016-9539

CVE-2016-9540

macOS Sierra 10.12.4、安全性更新 2017-001 El Capitan 和安全性更新 2017-001 Yosemite 包含 Safari 10.1 的安全性內容。

特別鳴謝

XNU

我們要感謝奇虎 360 Vulcan Team 的 Lufeng Li 所提供的協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: