Informace o bezpečnostním obsahu OS X El Capitanu 10.11.3 a o bezpečnostní aktualizaci 2016-001
Tento dokument popisuje bezpečnostní obsah OS X El Capitanu 10.11.3 a bezpečnostní aktualizace 2016-001.
Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X El Capitan 10.11.3 a bezpečnostní aktualizace 2016-001
AppleGraphicsPowerManagement
K dispozici pro: OS X El Capitan 10.11 až 10.11.2
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1716: moony li ze společnosti Trend Micro a Liang Chen a Sen Nie ze společnosti KeenLab, Tencent
Obrazy disků
K dispozici pro: OS X El Capitan 10.11 až 10.11.2
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Při syntaktické analýze obrazů disků docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1717: Frank Graziano z týmu Yahoo! Pentest Team
IOAcceleratorFamily
K dispozici pro: OS X El Capitan 10.11.0 až 10.11.2
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1718: Juwei Lin ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti HP
IOHIDFamily
K dispozici pro: OS X El Capitan 10.11 až 10.11.2
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: V API rozšíření IOHIDFamily docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1719: Ian Beer z týmu Google Project Zero
IOKit
K dispozici pro: OS X El Capitan 10.11 až 10.11.2
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1720: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: OS X El Capitan 10.11 až 10.11.2
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1721: Ian Beer z týmu Google Project Zero a Ju Zhu ze společnosti Trend Micro
libxslt
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.2
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V knihovně libxslt docházelo k problému se záměnou typů. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-7995: puzzor
Skripty OSA
K dispozici pro: OS X El Capitan 10.11 až 10.11.2
Dopad: Aplikace v karanténě může být schopná přepsat knihovny skriptů OSA nainstalované uživatelem.
Popis: Při vyhledávání skriptovacích knihoven docházelo k problému. Problém byl vyřešen vylepšeným řazením vyhledávání a kontrolami karantény.
CVE-ID
CVE-2016-1729: anonymní výzkumník
Syslog
K dispozici pro: OS X El Capitan 10.11 až 10.11.2
Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1722: Joshua J. Drake a Nikias Bassen ze společnosti Zimperium zLabs
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.