image image


image

Apfel-Flickentag

Heute scheint Apple seinen monatlichen Patchday zu haben und hat Updates für maxOS, iOS, watchOS und die iCloud (für Windows) herausgehauen:

So hat Apple das sechste Update für macOS Sierra auf 10.12.6 veröffentlicht, das Sicherheit, Stabilität und Kompatibilität verbessern soll. Das Update steht wie immer über den Mac App Store bereit.

Mit dem Sicherheitsupdate 2017-003 für El Capitan (10.11.6) und 2017-003 für Yosemite (10.10.5) hat Apple dann auch jene Sicherheitslücken geschlossen, die mit macOS Sierra 10.12.6 behoben wurden. Näheres dazu findet sich in diesem Suppert-Dokument. Das Update steht wie üblich entweder über die Softwareaktualisierung oder ebenfalls über den Mac App Store bereit.

Außerdem war die Behebung von diversen Fehlern und Sicherheitsproblemen offenbar der Anlaß für dieses Wartungs-Update auf iOS 10.3.3. Das Update kann über OTA (Over the Air - in Einstellungen > Allgemein > Softwareaktualisierung) geladen werden.

Zudem wurde mit watchOS 3.2.3 ein Update für die Apple Watch bereitgestellt, welches ebenfalls Sicherheitsupdates beinhaltet. Die Aktualisierung wird hier über die Apple-Watch-App auf dem iPhone unter Allgemein > Softwareaktualisierung gestartet. Dabei sollte sich die Uhr in Reichweite des iPhones befinden, mit dem Ladekabel verbunden und mindestens zu 50 Prozent geladen sein.

Und last but not least hat Apple das Update auf 6.2.2 von iCloud für Windows unter Microsoft Windows 7, 8.1 und Windows 10 freigegeben und korrigiert damit mehrere teils kritische Schwachstellen. Das Update erhält man am einfachsten über die integrierte Software-Aktualisierung von Apple.

(Mein persönlicher CERT per Email.)


1 (Email-) Kommentar


Du schreibst:
"Mit dem Sicherheitsupdate 2017-003 für El Capitan (10.11.6) und 2017-003 für Yosemite (10.10.5) hat Apple dann auch jene Sicherheitslücken geschlossen, die mit macOS Sierra 10.12.6 behoben wurden. Näheres dazu findet sich in diesem Suppert-Dokument."
"auch jene"? Dem ist aber wohl eben nicht so. Liest man das KB-Artikelchen, sind dort alle Fixes für Sierra gelistet. Und man sieht deutlich, dass für El Cap und Yosi weitaus weniger, und je nach Alter immer weniger, Lücken gestopft werden.
Zwei absolute Highlights:
" Bluetooth Available for: macOS Sierra 10.12.5
Impact: An application may be able to execute arbitrary code with system privileges
Description: A memory corruption issue was addressed with improved memory handling.
CVE-2017-7050: Min (Spark) Zheng of Alibaba Inc.
CVE-2017-7051: Alex Plaskett of MWR InfoSecurity
[…]
Wi-Fi
Available for: macOS Sierra 10.12.5
Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip
Description: A memory corruption issue was addressed with improved memory handling.
CVE-2017-9417: Nitay Artenstein of Exodus Intelligence"
Die Broadcomchips sind in welchen Macs? Nur denen, die auf Sierra laufen? Die Lücke kam erst mit 10.12? Nope. Just left out in the rain by Apple, again.
& CVE-2017-9417:
CVSS v3 Base Score: 9.8 Critical
Access Vector: Network exploitable
Access Complexity: Low
Authentication: Not required to exploit
Impact Type: Allows unauthorized disclosure of information; Allows unauthorized modification; Allows disruption of service
Da is nix mit doofer User clickt in mails… Das ist bekloppter User nutzt Apple Hardware mit WLan.

– mn (Kommentieren) (#)


(Kommentieren) 

image image



Über …

Der Schockwellenreiter ist seit dem 24. April 2000 das Weblog digitale Kritzelheft von Jörg Kantel (Neuköllner, EDV-Leiter, Autor, Netzaktivist und Hundesportler — Reihenfolge rein zufällig). Hier steht, was mir gefällt. Wem es nicht gefällt, der braucht ja nicht mitzulesen. Wer aber mitliest, ist herzlich willkommen und eingeladen, mitzudiskutieren!

Alle eigenen Inhalte des Schockwellenreiters stehen unter einer Creative-Commons-Lizenz, jedoch können fremde Inhalte (speziell Videos, Photos und sonstige Bilder) unter einer anderen Lizenz stehen.

Der Besuch dieser Webseite wird aktuell von der Piwik Webanalyse erfaßt. Hier können Sie der Erfassung widersprechen.

Diese Seite verwendet keine Cookies. Warum auch? Was allerdings die iframes von Amazon, YouTube und Co. machen, entzieht sich meiner Kenntnis.


Werbung


Werbung


image  image  image
image  image  image