關於 macOS Sierra 10.12.5、安全性更新 2017-002 El Capitan 和安全性更新 2017-002 Yosemite 的安全性內容

本文說明 macOS Sierra 10.12.5、安全性更新 2017-002 El Capitan 和安全性更新 2017-002 Yosemite 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於 Apple 安全性更新頁面上。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

macOS Sierra 10.12.5、安全性更新 2017-002 El Capitan 和安全性更新 2017-002 Yosemite

2017 年 5 月 15 日發佈

802.1X

適用於:macOS Sierra 10.12.4

影響:使用 802.1X 認證的惡意網路可能得以擷取使用者網路認證資訊

說明:變更憑證時,出現 EAP-TLS 的憑證驗證問題。改進憑證驗證機制後,已解決此問題。

CVE-2017-6988:Aruba(Hewlett Packard Enterprise 的公司)的 Tim Cappalli

輔助使用架構

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以取得系統權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-6978:Google Project Zero 的 Ian Beer

CoreAnimation

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:處理惡意製作的資料可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體耗用問題。

CVE-2017-2527:Google Project Zero 的 Ian Beer

CoreAudio

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入的處理方式後,已解決驗證問題。

CVE-2017-2502:奇虎 360 Qex Team 的 Yangkang(@dnpushme)

CoreFoundation

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:剖析惡意製作的資料可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2522:Google Project Zero 的 Ian Beer

2017 年 5 月 19 日新增項目

CoreText

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:處理惡意製作的檔案可能導致應用程式終止

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2017-7003:SPYSCAPE 的 Jake Davis(@DoubleJake)

2017 年 5 月 31 日新增項目

DiskArbitration

適用於:macOS Sierra 10.12.4 和 OS X El Capitan 10.11.6

影響:應用程式可能得以取得系統權限

說明:新增檔案系統限制後,已解決競爭條件問題。

CVE-2017-2533:與 Trend Micro Zero Day Initiative 計劃合作的 Samuel Groß 和 Niklas Baumstark

Foundation

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:剖析惡意製作的資料可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2523:Google Project Zero 的 Ian Beer

2017 年 5 月 19 日新增項目

HFS

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入的處理方式後,已解決驗證問題。

CVE-2017-6990:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

iBooks

適用於:macOS Sierra 10.12.4

影響:惡意製作的書籍可能未經使用者允許就開啟任意網站

說明:改進狀態管理機制後,已解決 URL 處理問題。

CVE-2017-2497:Jun Kokatsu(@shhnjk)

iBooks

適用於:macOS Sierra 10.12.4

影響:應用程式可能以根權限執行任意程式碼

說明:符號連結的路徑驗證邏輯有問題。改進路徑的清理方式後,已解決此問題。

CVE-2017-6981:YSRC(sec.ly.com)的 evi1m0

iBooks

適用於:macOS Sierra 10.12.4

影響:應用程式可能可以脫離沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-6986:YSRC(sec.ly.com)的 evi1m0 和 Knownsec 404 Security Team 的 Heige(SuperHei)

Intel 顯示卡驅動程式

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以取得核心權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2503:360Nirvan 團隊的 sss 和 Axis

IOGraphics

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以取得核心權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2545:與 Trend Micro Zero Day Initiative 計劃合作的 360 Security(@mj0011sec)

IOSurface

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能得以取得核心權限

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2017-6979:Zimperium zLabs Team 的 Adam Donenfeld(@doadam)

2017 年 5 月 17 日更新項目

核心

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以取得核心權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2494:Google Project Zero 的 Jann Horn

核心

適用於:macOS Sierra 10.12.4

影響:應用程式可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2017-2501:Google Project Zero 的 Ian Beer

核心

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入的處理方式後,已解決驗證問題。

CVE-2017-2507:Google Project Zero 的 Ian Beer

CVE-2017-2509:Google Project Zero 的 Jann Horn

CVE-2017-6987:Synack 的 Patrick Wardle

核心

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入的處理方式後,已解決驗證問題。

CVE-2017-2516:Google Project Zero 的 Jann Horn

核心

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能得以取得核心權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2546:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

Multi-Touch

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以取得核心權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2542:與 Trend Micro Zero Day Initiative 計劃合作的 360 Security(@mj0011sec)

CVE-2017-2543:與 Trend Micro Zero Day Initiative 計劃合作的 360 Security(@mj0011sec)

NVIDIA 顯示卡驅動程式

適用於:macOS Sierra 10.12.4

影響:應用程式可能得以取得核心權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-6985:奇虎 360 Nirvan 團隊的 Axis 和 sss,以及奇虎 360 IceSword 實驗室的 Simon Huang(@HuangShaomang)

沙箱

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能可以脫離沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2512:波多大學理學院的 Federico Bento

安全性

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能可以脫離沙箱

說明:改進輸入驗證機制後,已解決資源耗盡問題。

CVE-2017-2535:與 Trend Micro Zero Day Initiative 計劃合作的 Samuel Groß 和 Niklas Baumstark

語音架構

適用於:macOS Sierra 10.12.4

影響:應用程式可能可以脫離沙箱

說明:新增沙箱限制後,已解決存取問題。

CVE-2017-2534:與 Trend Micro Zero Day Initiative 計劃合作的 Samuel Groß 和 Niklas Baumstark

語音架構

適用於:macOS Sierra 10.12.4

影響:應用程式可能可以脫離沙箱

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-6977:與 Trend Micro Zero Day Initiative 計劃合作的 Samuel Groß 和 Niklas Baumstark

SQLite

適用於:macOS Sierra 10.12.4

影響:惡意製作的 SQL 查詢可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2017-2513:OSS-Fuzz 發現

SQLite

適用於:macOS Sierra 10.12.4

影響:惡意製作的 SQL 查詢可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2017-2518:OSS-Fuzz 發現

CVE-2017-2520:OSS-Fuzz 發現

SQLite

適用於:macOS Sierra 10.12.4

影響:惡意製作的 SQL 查詢可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2519:OSS-Fuzz 發現

SQLite

適用於:macOS Sierra 10.12.4

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2017-6983:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

CVE-2017-6991:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

CVE-2017-7000:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

CVE-2017-7001:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

CVE-2017-7002:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

2017 年 5 月 24 日更新項目

TextInput

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:剖析惡意製作的資料可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2524:Google Project Zero 的 Ian Beer

WindowServer

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能得以取得系統權限

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-2537:與 Trend Micro Zero Day Initiative 計劃合作的 Chaitin Security Research Lab(@ChaitinTech)

CVE-2017-2541:與 Trend Micro Zero Day Initiative 計劃合作的 Richard Zhu(fluorescence)

CVE-2017-2548:與 Trend Micro Zero Day Initiative 計劃合作的 Team Sniper(Keen Lab 和 PC Mgr)

WindowServer

適用於:macOS Sierra 10.12.4、OS X El Capitan 10.11.6 和 OS X Yosemite 10.10.5

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入的處理方式後,已解決驗證問題。

CVE-2017-2540:與 Trend Micro Zero Day Initiative 計劃合作的 Richard Zhu(fluorescence)

特別鳴謝

核心

我們要感謝 Google Project Zero 的 Jann Horn 所提供的協助。

CFNetwork

我們要感謝與 Trend Micro Zero Day Initiative 計劃合作的 Samuel Groß 和 Niklas Baumstark 所提供的協助。

安全性

我們要感謝 Google Project Zero 的 Ian Beer 所提供的協助。

macOS Sierra 10.12.5、安全性更新 2017-002 El Capitan 和安全性更新 2017-002 Yosemite 包含 Safari 10.1.1 的安全性內容。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: Tue Jun 20 17:45:20 GMT 2017