Informace o bezpečnostním obsahu OS X El Capitanu 10.11.3 a o bezpečnostní aktualizaci 2016-001

Tento dokument popisuje bezpečnostní obsah OS X El Capitanu 10.11.3 a bezpečnostní aktualizace 2016-001.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X El Capitan 10.11.3 a bezpečnostní aktualizace 2016-001

  • AppleGraphicsPowerManagement

    K dispozici pro: OS X El Capitan 10.11 až 10.11.2

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1716: moony li ze společnosti Trend Micro a Liang Chen a Sen Nie ze společnosti KeenLab, Tencent

  • Obrazy disků

    K dispozici pro: OS X El Capitan 10.11 až 10.11.2

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Při syntaktické analýze obrazů disků docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1717: Frank Graziano z týmu Yahoo! Pentest Team

  • IOAcceleratorFamily

    K dispozici pro: OS X El Capitan 10.11.0 až 10.11.2

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1718: Juwei Lin ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti HP

  • IOHIDFamily

    K dispozici pro: OS X El Capitan 10.11 až 10.11.2

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: V API rozšíření IOHIDFamily docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1719: Ian Beer z týmu Google Project Zero

  • IOKit

    K dispozici pro: OS X El Capitan 10.11 až 10.11.2

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1720: Ian Beer z týmu Google Project Zero

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 až 10.11.2

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1721: Ian Beer z týmu Google Project Zero a Ju Zhu ze společnosti Trend Micro

  • libxslt

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.2

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V knihovně libxslt docházelo k problému se záměnou typů. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-7995: puzzor

  • Skripty OSA

    K dispozici pro: OS X El Capitan 10.11 až 10.11.2

    Dopad: Aplikace v karanténě může být schopná přepsat knihovny skriptů OSA nainstalované uživatelem.

    Popis: Při vyhledávání skriptovacích knihoven docházelo k problému. Problém byl vyřešen vylepšeným řazením vyhledávání a kontrolami karantény.

    CVE-ID

    CVE-2016-1729: anonymní výzkumník

  • Syslog

    K dispozici pro: OS X El Capitan 10.11 až 10.11.2

    Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1722: Joshua J. Drake a Nikias Bassen ze společnosti Zimperium zLabs

OS X El Capitan 10.11.3 obsahuje bezpečnostní obsah Safari 9.0.3.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: