• hjc888黄金城老品牌

    hjc888黄金城老品牌

    hjc888黄金城老品牌科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    Apple macOS安全更新 High Sierra 10.13.22017-002 Sierra2017-005 El Capitan

    2017-12-07

    发布者:hjc888黄金城老品牌科技

    综述


          北京时间127日,Apple官方发布了安全通告描述了关于macOS High Sierra 10.13.2,安全更新2017-002 Sierra和安全更新2017-005 El Capitan的安全更新内容,其中涉及若干越权访问以及代码执行的漏洞。


    相关链接:

    http://support.apple.com/en-us/HT208331

     

    更新详情


    l  Apache CVE-2017-9798

    适用于:macOS High Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:处理恶意制作的Apache配置指令可能会导致进程内存泄露

    说明:通过更新到版本2.4.28解决了多个问题。

     

    l  curl CVE-2017-1000254

    适用于:macOS High Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:恶意的FTP服务器可能会导致客户端读取超出界限的内存

    说明:FTP PWD响应解析中存在越界读取问题。这个问题是通过改进边界检查来解决的。

     

    目录工具 CVE-2017-13872

    适用于:macOS High Sierra 10.13macOS High Sierra 10.13.1

    不受影响:macOS Sierra 10.12.6及更早版本

    影响:攻击者可能会在不提供管理员密码的情况下绕过管理员身份验证

    说明:验证凭据时存在逻辑错误。这是通过改进的凭证验证来解决的。

     

    l  Intel图形驱动程序 CVE-2017-13883

    适用于:macOS High Sierra 10.13.1

    影响:应用程序可能能够使用内核权限执行任意代码

    说明:内存损坏问题已通过改进的内存处理得到解决。

     

    l  Intel图形驱动程序 CVE-2017-13878

    适用于:macOS High Sierra 10.13.1

    影响:本地用户可能会导致意外的系统终止或读取内核内存

    说明:存在导致内核内存泄露的超出边界读取问题。这是通过改进输入验证来解决的。

     

    l  Intel图形驱动程序 CVE-2017-13875

    适用于:macOS High Sierra 10.13.1

    影响:应用程序可能能够使用系统权限执行任意代码

    说明:通过改进边界检查解决了越界读取问题。

     

    l  IOAcceleratorFamily CVE-2017-13844

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:应用程序可能能够使用系统权限执行任意代码

    说明:内存损坏问题已通过改进的内存处理得到解决。

     

    l  IOKit CVE-2017-13848 CVE-2017-13858

    适用于:macOS High Sierra 10.13.1

    影响:应用程序可能能够使用系统权限执行任意代码

    说明:内核中存在输入验证问题。通过改进输入验证解决了这个问题。

     

    l  IOKit CVE-2017-13847

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:应用程序可能能够使用系统权限执行任意代码

    说明:通过改进状态管理解决了多个内存损坏问题。

     

    l  Kernel CVE-2017-13862

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:应用程序可能能够使用内核权限执行任意代码

    说明:内存损坏问题已通过改进的内存处理得到解决。

     

    l  Kernel CVE-2017-13833

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:应用程序可能能够读取受限制的内存

    说明:通过改进边界检查解决了越界读取问题。

     

    l  Kernel CVE-2017-13876

    适用于:macOS High Sierra 10.13.1

    影响:应用程序可能能够使用内核权限执行任意代码

    说明:内存损坏问题已通过改进的内存处理得到解决。

     

    l  Kernel CVE-2017-13855

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:应用程序可能能够读取受限制的内存

    说明:类型混淆问题是通过改进的内存处理来解决的。

     

    核心 CVE-2017-13867

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:恶意应用程序可能能够使用内核权限执行任意代码

    说明:内存损坏问题已通过改进的内存处理得到解决。

     

     

    l  Kernel CVE-2017-13865

    适用于:macOS High Sierra 10.13.1

    影响:应用程序可能能够读取受限制的内存

    说明:验证问题是通过改善输入消毒来解决的。

     

    l  Kernel CVE-2017-13868 CVE-2017-13869

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:应用程序可能能够读取受限制的内存

    说明:验证问题是通过改善输入消毒来解决的。

     

    邮件 CVE-2017-13871

    适用于:macOS High Sierra 10.13.1

    影响:如果未安装接收方的S / MIME证书,AS / MIME加密电子邮件可能会无意中发送未加密

    说明:改进的状态管理解决了不一致的用户界面问题。

     

    邮件草稿 CVE-2017-13860

    适用于:macOS High Sierra 10.13.1

    影响:具有特权网络位置的攻击者可能能够拦截邮件

    说明:S / MIME凭证存在加密问题。这个问题是通过额外的检查和用户控制来解决的。

     

    l  OpenSSL CVE-2017-3735

    适用于:macOS高级Sierra 10.13.1,macOS Sierra 10.12.6,OS X El Capitan 10.11.6

    影响:应用程序可能能够读取受限制的内存

    说明:X.509 ipadsdressFamily解析中存在超出范围的读取问题。这个问题是通过改进边界检查来解决的。

     

    屏幕共享服务器 CVE-2017-13826

    适用于:macOSSierra 10.13.1,macOS Sierra 10.12.6

    影响:具有屏幕共享访问权的用户可能能够访问root可读的任何文件

    说明:处理屏幕共享会话时存在权限问题。此问题已得到解决,改进了权限处理。


    解决方案


    Apple官方在新版本补丁中已经修复了上述各漏洞,用户应及时升级到最新版本进行防护。


    声 明


    本安全公告仅用来描述可能存在的安全问题,hjc888黄金城老品牌科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,hjc888黄金城老品牌科技以及安全公告作者不为此承担任何责任。hjc888黄金城老品牌科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经hjc888黄金城老品牌科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


    <<上一篇

    多个Cisco WebEx网络录制播放器漏洞

    >>下一篇

    Microsoft Malware Protection Engine远程代码执行漏洞 (CVE-2017-11937)

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入hjc888黄金城老品牌科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    hjc888黄金城老品牌科技社区
    hjc888黄金城老品牌科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS hjc888黄金城老品牌科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号