Informace o bezpečnostním obsahu macOS Sierra 10.12
Tento dokument popisuje bezpečnostní obsah macOS Sierra 10.12.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na této stránce. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple se na bezpečnostní slabiny odkazují prostřednictvím identifikátorů CVE-ID.
macOS Sierra 10.12
apache
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Vzdálenému útočníkovi se může podařit přesměrovat provoz přes libovolný server.
Popis: Existoval problém ve zpracování proměnné prostředí HTTP_PROXY. Problém byl vyřešen tím, že nově se v CGI nenastavuje proměnná prostředí HTTP_PROXY.
CVE-2016-4694: Dominic Scheirlinck a Scott Geary ze společnosti Vend
apache_mod_php
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Několik problémů v PHP, z nichž ty nejzávažnější můžou vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Několik problémů v PHP bylo vyřešeno aktualizováním PHP na verzi 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Podpora pro Apple HSSPI
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4697: Qidan He (@flanker_hqd) ze společnosti KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro
AppleEFIRuntime
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4696: Shrek_wzw z týmu Qihoo 360 Nirvan
AppleMobileFileIntegrity
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místní aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V zásadách dědění portů úloh existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování oprávněnosti procesů a ID týmu.
CVE-2016-4698: Pedro Vilaça
AppleUUC
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2016-4699: Jack Tang (@jacktang310) a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2016-4700: Jack Tang (@jacktang310) a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Aplikační firewall
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.
Popis: Ve zpracování výzev firewallu existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování proměnné SO_EXECPATH.
CVE-2016-4701: Meder Kydyraliev z týmu Google Security
ATS
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4779: riusksk z Tencent Security Platform Department
Zvuk
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park a Taekyoung Kwon z týmu Information Security Lab, Jonsejská univerzita
Bluetooth
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) ze společnosti Trend Micro
cd9660
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.
CVE-2016-4706: Společnost Recurity Labs zastupující úřad BSI (německý spolkový úřad pro bezpečnost informační techniky)
CFNetwork
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.
Popis: Existoval problém s mazáním objektu Local Storage. Problém byl vyřešen vylepšením čištění objektu Local Storage.
CVE-2016-4707: anonymní výzkumník
CFNetwork
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení uživatelských informací.
Popis: V parsování hlavičky set-cookie existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením kontroly ověřování.
CVE-2016-4708: Dawid Czagan ze společnosti Silesia Security Lab
CommonCrypto
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikace používající CCrypt může odhalit citlivé údaje ve formátu prostého textu, pokud se výstupní a vstupní vyrovnávací paměť shodují.
Popis: V knihovně corecrypto existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4711: Max Lohrmann
CoreCrypto
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód.
Popis: Problém se zápisem mimo rozsah byl vyřešen odstraněním zranitelného kódu.
CVE-2016-4712: Gergo Koteles
CoreDisplay
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Uživateli s přístupem ke sdílení obrazovky se může podařit zobrazit si obrazovku jiného uživatele.
Popis: Ve zpracování relací sdílení obrazovky existoval problém se správou relací. Problém byl vyřešen vylepšením sledováním relací.
CVE-2016-4713: Ruggero Alberti
curl
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Několik problémů v knihovně curl.
Popis: V knihovně curl před verzí 7.49.1 existovalo několik bezpečnostních problémů. Tyto problémy byly vyřešeny aktualizací knihovny curl na verzi 7.49.1.
CVE-2016-0755: Isaac Boukris
Panel předvoleb Datum a čas
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Škodlivé aplikaci se může podařit určit aktuální polohu uživatele.
Popis: Existoval problém ve zpracování souboru .GlobalPreferences. Problém byl vyřešen vylepšením ověřování.
CVE-2016-4715: Taiki (@Taiki__San) na univerzitě ESIEA (Paříž)
DiskArbitration
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V nástroji diskutil existoval problém s přístupem. Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-2016-4716: Alexander Allen ze střední školy NCSM (North Carolina School of Science and Mathematics)
Záložka souboru
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.
Popis: Ve zpracování záložek v rozsahu („scope“) existoval problém se správou zdrojů. Problém byl vyřešen vylepšením zpracování deskriptorů souborů.
CVE-2016-4717: Tom Bradley ze společnosti 71Squared Ltd
FontParser
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2016-4718: Apple
IDS – konektivita
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: Ve zpracování objektu Call Relay existoval problém s falšováním. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4722: Martin Vigo (@martin_vigo) ze společnosti salesforce.com
ImageIO
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Zpracování škodlivého obrázku může vést k odhalení procesní paměti.
Popis: V parsování obrázků SGI existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2016-4682: Ke Liu z týmu Xuanwu Lab společnosti Tencent
Ovladač grafiky Intel
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4723: daybreaker ze skupiny Minionz
Ovladač grafiky Intel
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím ukazatele po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2016-7582: Liang Chen z týmu Tencent KeenLab
IOAcceleratorFamily
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4724: Cererdlong, Eakerqiu z týmu Team OverSky
IOAcceleratorFamily
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4725: Rodger Combs ze společnosti Plex, Inc.
IOAcceleratorFamily
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4726: anonymní výzkumník
IOThunderboltFamily
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4727: wmin ve spolupráci se Zero Day Initiative společnosti Trend Micro
Modul PAM pro Kerberos v5
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Vzdálený útočník může zjistit existenci uživatelských účtů.
Popis: Útočník mohl pomocí časového útoku vedlejším kanálem zjistit existenci uživatelských účtů v systému. Problém byl vyřešen zavedením neustálých časových kontrol.
CVE-2016-4745: anonymní výzkumník
Jádro
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místní aplikaci se může podařit získat přístup k omezeným souborům.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen vylepšením ověřování cest.
CVE-2016-4771: Balazs Bucsay, ředitel výzkumu ve společnosti MRG Effitas
Jádro
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém se zpracováním zámku byl vyřešen vylepšením správy zámku.
CVE-2016-4772: Marc Heuse ze společnost mh-sec
Jádro
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Existovalo několik problémů se čtením mimo rozsah, které vedly k odhalení paměti jádra. Tyto problémy byly vyřešeny vylepšením ověřováním vstupů.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Jádro
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4775: Brandon Azad
Jádro
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nedůvěryhodný ukazatel byl vyřešen odstraněním dotčeného kódu.
CVE-2016-4777: Lufeng Li z týmu Qihoo 360 Vulcan
Jádro
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4778: CESG
libarchive
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Několik problémů v knihovně libarchive
Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením ověřování vstupů.
CVE-2016-4736: Proteas z týmu Qihoo 360 Nirvan Team
libxml2
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: V knihovně libxml2 existovalo několik problémů, z nichž ty nejzávažnější mohly vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxpc
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Ve vytváření nových procesů pomocí součásti launchctl existovalo několik bezpečnostních slabin. Problémy byly vyřešeny vylepšením vynucování zásad.
CVE-2016-4617: Gregor Kopf ze společnosti Recurity Labs zastupující úřad BSI (německý spolkový úřad pro bezpečnost informační techniky)
libxslt
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4738: Nick Wellnhofer
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Škodlivému webu se může podařit způsobit odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením zpracování URL adres.
CVE-2016-7580: Sabri Haddouche (@pwnsdx)
mDNSResponder
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Vzdálenému útočníkovi se může podařit zjistit citlivé informace.
Popis: Aplikace používající VMnet.framework umožňovaly poslouchání přes proxy DNS ve všech síťových rozhraních. Problém byl vyřešen omezením odpovědí dotazů DNS jen na místní rozhraní.
CVE-2016-4739: Magnus Skjegstad, David Scott a Anil Madhavapeddy ze společnosti Docker, Inc.
NSSecureTextField
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Škodlivé aplikaci se může podařit odhalit uživatelovy přihlašovací údaje.
Popis: V součásti NSSecureTextField existoval problém se správou stavu, kvůli kterému se nezapínal Secure Input. Tento problém byl vyřešen vylepšením správy oken.
CVE-2016-4742: Rick Fillion ze společnosti AgileBits, Daniel Jalkut ze společnosti Red Sweater Software
Perl
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit obejít mechanizmus ochrany založené na taint analýze.
Popis: Existoval problém s parsováním proměnných prostředí. Problém byl vyřešen vylepšením ověřování proměnných prostředí.
CVE-2016-4748: Stephane Chazelas
Fotoaparát S2
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4750: Jack Tang (@jacktang310) a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Zabezpečení
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Aplikace používající funkci SecKeyDeriveFromPassword může způsobit únik paměti.
Popis: Ve zpracování odvozování klíčů existoval problém se správou zdrojů. Problém byl vyřešen přidáním atributu CF_RETURNS_RETAINED k funkci SecKeyDeriveFromPassword.
CVE-2016-4752: Mark Rogers ze společnosti PowerMapper Software
Zabezpečení
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: V podepsaných bitových kopiích disků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování velikosti.
CVE-2016-4753: Mark Mentovai ze společnosti Google Inc.
Terminál
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit odhalit citlivá uživatelská data.
Popis: V součástech .bash_history a .bash_session existoval problém s oprávněními. Problém byl vyřešen vylepšením omezení přístupu.
CVE-2016-4755: Axel Luttgens
WindowServer
K dispozici pro: OS X Lion 10.7.5 a novější
Dopad: Místnímu uživateli se může podařit získat kořenová oprávnění.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2016-4709: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2016-4710: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.