Wichtige Information: Alle Texte auf dieser Website wurden aus unterschiedlichen Sprachen übersetzt. Bitte entschuldigen Sie die Qualität – diese kann niedriger sein als üblich. Grüße, Website-Administration. E-mail: [email protected]

MacOS High Sierra 10.13.2 Update mit Bugfixes veröffentlicht

Apple hat macOS High Sierra 10.13.2 für die breite Öffentlichkeit freigegeben. Das Softwareupdate enthält mehrere Fehlerbehebungen und soll die Stabilität, Sicherheit und Kompatibilität von High Sierra verbessern und wird daher für Mac-Benutzer empfohlen, die High Sierra zum Aktualisieren verwenden.

Unabhängig davon werden Benutzer von MacOS Sierra und Mac OS X El Capitan das Sicherheitsupdate 2017-002 Sierra und das Sicherheitsupdate 2017-005 El Capitan für ihre jeweiligen Betriebssystemversionen zur Verfügung stellen. Diese Sicherheitsupdates werden auch für Mac-Benutzer mit 10.12.6 und 10.11.6 empfohlen.

Zu den in den Versionshinweisen für MacOS High Sierra 10.13.2 erwähnten Problemen gehören Verbesserungen für bestimmte USB-Audiogeräte, VoiceOver Navigation für PDF-Dateien in der Vorschau und die Verbesserung der Braillezeilen mit der Mail-App. Vermutlich beinhaltet das finale Update 10.13.2 auch eine dauerhafte Behebung des Root-Login-Bugs und des Netzwerk-Bugs, der in früheren Versionen von MacOS High Sierra aufgetaucht ist.

Wie man macOS High Sierra herunterlädt und aktualisiert 10.13.2

Sichern Sie immer einen Mac, bevor Sie ein Systemsoftware-Update installieren, der einfachste Weg dazu ist Time Machine auf einem Mac.

  1. Öffne das  Apple-Menü und wähle „App Store“
  2. Gehen Sie zum Tab „Updates“ und wählen Sie „macOS 10.13.2 Update“

MacOS High Sierra 10.13.2 Update

Das High Sierra-Systemsoftware-Update ist im Mac App Store mit dem Update-Label „macOS 10.13.2 Update 10.13.2“ gekennzeichnet.

Sicherheitsupdates für Mac OS Sierra und Mac OS X El Capitan

Mac-Benutzer, die Sierra und El Capitan verwenden, finden stattdessen das „Sicherheitsupdate 2017-002 Sierra“ und das „Sicherheitsupdate 2017-005 El Capitan“ im Bereich „Updates“ des Mac App Store.

Obwohl Sicherheitsupdates klein sind, empfiehlt es sich, einen Mac vor der Installation zu sichern.

Sicherheitsupdate für MacOS Sierra und El Capitan

Mac-Benutzer können das macOS High Sierra Combo-Update oder das reguläre Update sowie die einzelnen Sicherheitsupdate-Pakete von hier bei Apple Support herunterladen. Die Verwendung eines Combo Updates zur Aktualisierung von Mac OS Systemsoftware ist einfach, wird jedoch allgemein als fortgeschrittener angesehen und kann besonders für Benutzer nützlich sein, die das gleiche Update auf mehreren Computern installieren oder von einer früheren Version derselben Systemsoftware stammen (z. B. 10.13 .0 direkt zu 10.13.2).

MacOS High Sierra 10.13.2 Versionshinweise

Die Versionshinweise, die dem App Store-Download beigefügt sind, sind kurz und erwähnen Folgendes:

Dieses Update wird für alle macOS High Sierra Benutzer empfohlen.

Das Mac OS High Sierra 10.13.2 Update verbessert die Sicherheit, Stabilität und Kompatibilität Ihres Mac und wird allen Benutzern empfohlen.

Dieses Update:

• Verbessert die Kompatibilität mit bestimmten USB-Audiogeräten von Drittanbietern.

• Verbessert die VoiceOver-Navigation beim Anzeigen von PDF-Dokumenten in der Vorschau.

• Verbessert die Kompatibilität von Braillezeilen mit Mail.

Unternehmensinhalt:

• Verbesserte Leistung bei der Verwendung von Anmeldeinformationen, die im Schlüsselbund für den Zugriff auf SharePoint-Websites mit NTLM-Authentifizierung gespeichert sind.

• Behebt ein Problem, das verhindert hat, dass der Mac App Store und andere Prozesse, die von Launch Daemons aufgerufen wurden, in Netzwerken arbeiten, die in einer PAC-Datei definierte Proxy-Informationen verwenden.

• Wenn Sie Ihr Active Directory-Benutzerkennwort außerhalb der Benutzer- und Gruppeneinstellungen ändern, kann das neue Kennwort jetzt zum Entsperren Ihres FileVault-Datenträgers verwendet werden (zuvor hat nur das alte Kennwort das Volume entsperrt).

• Verbessert die Kompatibilität mit SMB-Home-Verzeichnissen, wenn der Netzwerkordner ein Dollarzeichen in seinem Namen enthält.

Sicherheitshinweis für macOS 10.13.2, Sicherheitsupdate 2017-002 Sierra und Sicherheitsupdate 2017-005 El Capitan

Nach den Sicherheitshinweisen von Apple sind auch mehrere Sicherheitsrelevante Patches und Fehlerbehebungen für die Software-Updates enthalten:

macOS High Sierra 10.13.2, Sicherheitsupdate 2017-002 Sierra und Sicherheitsupdate 2017-005 El Capitan

Erschienen am 6. Dezember 2017

Apache
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Apache-Konfigurationsanweisung kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Mehrere Probleme wurden behoben, indem auf Version 2.4.28 aktualisiert wurde.
CVE-2017-9798

locken
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Schädliche FTP-Server können möglicherweise dazu führen, dass der Client den Speicher außerhalb der Grenzen liest
Beschreibung: Beim FTP-PWD-Antwort-Parsing ist ein Lese-Out-of-Bound-Problem aufgetreten. Dieses Problem wurde durch eine verbesserte Überprüfung von Grenzen behoben.
CVE-2017-1000254: Max Dymond

Verzeichnisdienstprogramm
Verfügbar für: macOS High Sierra 10.13 und macOS High Sierra 10.13.1
Nicht betroffen: macOS Sierra 10.12.6 und früher
Auswirkung: Ein Angreifer kann möglicherweise die Administratorauthentifizierung umgehen, ohne das Administratorkennwort anzugeben
Beschreibung: Bei der Überprüfung der Anmeldeinformationen ist ein logischer Fehler aufgetreten. Dies wurde mit einer verbesserten Validierung der Anmeldeinformationen behoben.
CVE-2017-13872

Intel Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben.
CVE-2017-13883: ein anonymer Forscher

Intel Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein lokaler Benutzer kann möglicherweise eine unerwartete Systembeendigung verursachen oder den Kernelspeicher lesen
Beschreibung: Es gab ein Out-of-Bound-Leseproblem, das zur Offenlegung des Kernelspeichers führte.Dies wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-13878: Ian Beer von Google Project Zero

Intel Grafiktreiber
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Out-of-Bounds-Read wurde durch eine verbesserte Überprüfung der Grenzen adressiert.
CVE-2017-13875: Ian Beer von Google Project Zero

IOAcceleratorFamilie
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben.
CVE-2017-13844: gefunden von IMF entwickelt von HyungSeok Han (daramg.gift) von SoftSec, KAIST (softsec.kaist.ac.kr)

IOKit
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Im Kernel gab es ein Problem bei der Überprüfung der Eingabe. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2017-13848: Alex Plaskett von MWR InfoSecurity
CVE-2017-13858: ein anonymer Forscher

IOKit
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen
Beschreibung: Mehrere Probleme mit der Speicherbeschädigung wurden durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13847: Ian Beer von Google Project Zero

Kernel
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben.
CVE-2017-13862: Apple

Kernel
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
Beschreibung: Ein Out-of-Bounds-Read wurde mit einer verbesserten Überprüfung der Grenzen adressiert.
CVE-2017-13833: Brandon Azad

Kernel
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben.
CVE-2017-13876: Ian Beer von Google Project Zero

Kernel
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
Beschreibung: Ein Typ-Verwirrungsproblem wurde mit verbesserter Speicherbehandlung behoben.
CVE-2017-13855: Jann Horn von Google Project Zero

Kernel
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine böswillige Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde mit verbesserter Speicherbehandlung behoben.
CVE-2017-13867: Ian Beer von Google Project Zero

Kernel
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde mit verbesserter Eingabesauberkeit behoben.
CVE-2017-13865: Ian Beer von Google Project Zero

Kernel
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde mit verbesserter Eingabesauberkeit behoben.
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn von Google Project Zero

E-Mail
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Eine S / MIME-verschlüsselte E-Mail kann versehentlich unverschlüsselt gesendet werden, wenn das S / MIME-Zertifikat des Empfängers nicht installiert ist
Beschreibung: Ein inkonsistentes Problem mit der Benutzeroberfläche wurde mit einer verbesserten Statusverwaltung behoben.
CVE-2017-13871: ein anonymer Forscher

Mail Entwürfe
Verfügbar für: macOS High Sierra 10.13.1
Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann möglicherweise Mail abfangen
Beschreibung: Bei S / MIME-Credentials ist ein Verschlüsselungsproblem aufgetreten. Das Problem wurde mit zusätzlichen Überprüfungen und Benutzerkontrollen behoben.
CVE-2017-13860: Michael Weishaar von der INNEO Solutions GmbH

OpenSSL
Verfügbar für: macOS High Sierra 10.13.1, Mac OS Sierra 10.12.6, OS X El Capitan 10.11.6
Auswirkung: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
Beschreibung: Beim X.509-IPAddressFamily-Parsing ist ein Lese-Out-of-Bound-Problem aufgetreten. Dieses Problem wurde durch eine verbesserte Überprüfung von Grenzen behoben.
CVE-2017-3735: gefunden von OSS-Fuzz

Bildschirmfreigabeserver
Verfügbar für: macOS High Sierra 10.13.1, macOS Sierra 10.12.6
Auswirkung: Ein Benutzer mit Bildschirmfreigabezugriff kann möglicherweise auf jede von root lesbare Datei zugreifen
Beschreibung: Bei der Verarbeitung von Bildschirmfreigabesitzungen ist ein Berechtigungsproblem aufgetreten. Dieses Problem wurde durch eine verbesserte Handhabung von Berechtigungen behoben.
CVE-2017-13826: Trevor Jacques von Toronto

Unabhängig davon werden Apple Watch und Apple TV Nutzer watchOS 4.2 und tvOS 11.2 als Updates zur Verfügung stellen, und iPhone und iPad Nutzer können iOS 11.2 herunterladen.

Like this post? Please share to your friends: