Informace o bezpečnostním obsahu OS X El Capitan 10.11.4 a bezpečnostní aktualizace 2016-002

Tento dokument popisuje bezpečnostní obsah OS X El Capitan 10.11.4 a bezpečnostní aktualizace 2016-002.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X El Capitan 10.11.4 a bezpečnostní aktualizace 2016-002

  • apache_mod_php

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého souboru .png může vést ke spuštění libovolného kódu.

    Popis: V knihovně libpng existovalo ve verzích před 1.6.20 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací knihovny libpng na verzi 1.6.20.

    CVE-ID

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • AppleRAID

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existoval problém s poškozením paměti, který byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1733: Proteas z týmu Qihoo 360 Nirvan

  • AppleRAID

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Místnímu uživateli se může podařit zjistit rozvržení paměti jádra.

    Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1732: Proteas z týmu Qihoo 360 Nirvan

  • AppleUSBNetworking

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: USB zařízení může způsobit odmítnutí služby.

    Popis: V ověřování paketů existoval problém se zpracováváním chyb. Problém byl vyřešen lepším zpracováním chyb.

    CVE-ID

    CVE-2016-1734: Andrea Barisani a Andrej Rosano ze společnosti Inverse Path

  • Bluetooth

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2016-1735: Jeonghoon Shin@A.D.D

    CVE-2016-1736: beist a ABH ze společnosti BoB

  • Carbon

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)

  • dyld

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Útočník může modifikovat aplikace s podepsaným kódem tak, aby v kontextu aplikace spouštěly libovolný kód.

    Popis: V součásti dyld existoval problém s ověřováním podpisů kódu. Problém byl vyřešen lepším ověřováním.

    CVE-ID

    CVE-2016-1738: beist a ABH ze společnosti BoB

  • FontParser

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1740: HappilyCoded (ant4g0nist a r3dsm0k3) ve spolupráci se Zero Day Initiative (ZDI) společnosti Trend Micro

  • HTTPProtocol

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

    Popis: V knihovně nghttp2 existovalo ve verzích před 1.6.0 několik bezpečnostních slabin, přičemž ta nejzávažnější mohla vést ke vzdálenému spuštění kódu. Problémy byly vyřešeny aktualizací nghttp2 na verzi 1.6.0.

    CVE-ID

    CVE-2015-8659

  • Ovladač grafické karty Intel

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2016-1743: Piotr Bania ze společnosti Cisco Talos

    CVE-2016-1744: Ian Beer z týmu Google Project Zero

  • IOFireWireFamily

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Místní uživatel může způsobit odmítnutí služby.

    Popis: Dereference ukazatele NULL byla vyřešena vylepšeným ověřováním.

    CVE-ID

    CVE-2016-1745: sweetchip z týmu Grayhash

  • IOGraphics

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existoval problém s poškozením paměti, který byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1746: Peter Pi ze společnosti Trend Micro ve spolupráci se Zero Day Initiative (ZDI) společnosti Trend Micro

    CVE-2016-1747: Juwei Lin ze společnosti Trend Micro ve spolupráci se Zero Day Initiative (ZDI) společnosti Trend Micro

  • IOHIDFamily

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopna zjistit rozvržení paměti jádra.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1748: Brandon Azad

  • IOUSBFamily

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2016-1749: Ian Beer z týmu Google Project Zero a Juwei Lin ze společnosti Trend Micro ve spolupráci se Zero Day Initiative (ZDI) společnosti Trend Micro

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existoval problém s použitím ukazatele po uvolnění, který byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2016-1750: CESG

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Při vytváření nových procesů existoval problém se souběhem. Problém byl vyřešen vylepšením správy stavů.

    CVE-ID

    CVE-2016-1757: Ian Beer z týmu Google Project Zero

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existoval problém s přístupem přes nulový ukazatel, který byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1756: Lufeng Li z týmu Qihoo 360 Vulcan

  • Jádro

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2016-1754: Lufeng Li z týmu Qihoo 360 Vulcan

    CVE-2016-1755: Ian Beer z týmu Google Project Zero

    CVE-2016-1759: lokihardt

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopna zjistit rozvržení paměti jádra.

    Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1758: Brandon Azad

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existovalo několik problémů s přetečením celých čísel, které byly vyřešeny lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1753: Juwei Lin ze společnosti Trend Micro ve spolupráci se Zero Day Initiative (ZDI) společnosti Trend Micro

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může způsobit odmítnutí služby.

    Popis: Existoval problém s odmítnutím služeb, který byl vyřešen lepším ověřováním.

    CVE-ID

    CVE-2016-1752: CESG

  • libxml2

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312: David Drysdale ze společnosti Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany ze společnosti Google

    CVE-2015-7942: Kostya Serebryany ze společnosti Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff ve spolupráci se Zero Day Initiative (ZDI) společnosti Trend Micro

    CVE-2016-1762

  • Zprávy

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Kliknutí na odkaz v JavaScriptu může vést k odhalení citlivých informací uživatele.

    Popis: Existoval problém se zpracováváním odkazů v JavaScriptu. Problém byl vyřešen lepším kontrolováním bezpečnostních zásad obsahu.

    CVE-ID

    CVE-2016-1764: Matthew Bryant z týmu Uber Security (dříve Bishop Fox), Joe DeMesy a Shubham Shah ze společnosti Bishop Fox

  • Zprávy

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Útočník, který dokáže obejít připnutí certifikátů Apple, zachytit TLS spojení, vkládat vlastní zprávy a zaznamenávat šifrované zprávy attachment-type, může číst obsah příloh.

    Popis: Existoval problém se šifrováním, který byl vyřešen odmítnutím duplicitních zpráv na straně klienta.

    CVE-ID

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miersa Michael Rushanan z Univerzity Johnse Hopkinse

  • Ovladač grafické karty NVIDIA

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Aplikace může být schopná spustit libovolný kód s oprávněními k jádru.

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2016-1741: Ian Beer z týmu Google Project Zero

  • OpenSSH

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.3

    Dopad: Připojení k serveru může vyzradit citlivé informace uživatele, například soukromé klíče klienta.

    Popis: Při roamingu, který byl v klientu OpenSSH zapnutý už ve výchozím nastavení, docházelo k úniku informací a přetečení vyrovnávací paměti. Problémy byly vyřešeny vypnutím roamingu na straně klienta.

    CVE-ID

    CVE-2016-0777: Qualys

    CVE-2016-0778: Qualys

  • OpenSSH

    K dispozici pro: OS X Mavericks 10.9.5 a OS X Yosemite 10.10.5

    Dopad: Několik bezpečnostních slabin v knihovně LibreSSL.

    Popis: V knihově LibreSSL existovalo ve verzích před 2.1.8 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací LibreSSL na verzi 2.1.8.

    CVE-ID

    CVE-2015-5333: Qualys

    CVE-2015-5334: Qualys

  • OpenSSL

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Vzdálený útočník může způsobit odmítnutí služby.

    Popis: V softwaru OpenSSL existoval ve verzích před 0.9.8zh problému s únikem paměti. Problém byl vyřešen aktualizací OpenSSL na verzi 0.9.8zh.

    CVE-ID

    CVE-2015-3195

  • Python

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého souboru .png může vést ke spuštění libovolného kódu.

    Popis: V knihovně libpng existovalo ve verzích před 1.6.20 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací knihovny libpng na verzi 1.6.20.

    CVE-ID

    CVE-2014-9495

    CVE-2015-0973

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • QuickTime

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého rastrového obrázku FlashPix Bitmap může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2016-1767: Francis Provencher ze společnosti COSIG

    CVE-2016-1768: Francis Provencher ze společnosti COSIG

  • QuickTime

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého dokumentu Photoshop může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Existovalo několik problémů s poškozením paměti, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2016-1769: Francis Provencher ze společnosti COSIG

  • Připomínky

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Kliknutí na telefonní odkaz může zahájit volání, aniž by se uživateli zobrazil dotaz.

    Popis: Uživateli se před zahájením volání nezobrazoval dotaz. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2016-1770: Guillaume Ross z týmu Rapid7 a Laurent Chouinard z Laurent.ca

  • Ruby

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Místní útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: V softwaru Ruby existovala ve verzích před 2.0.0-p648 bezpečnostní slabina způsobená používáním zmanipulovaného řetězce. Problém byl vyřešen aktualizací Ruby na verzi 2.0.0-p648.

    CVE-ID

    CVE-2015-7551

  • Zabezpečení

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Místní uživatel může zjišťovat existenci libovolných souborů.

    Popis: V nástrojích pro podepisování kódu existoval problém s oprávněními. Problém byl vyřešen přidáním dodatečných kontrol vlastnictví.

    CVE-ID

    CVE-2016-1773: Mark Mentovai ze společnosti Google Inc.

  • Zabezpečení

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého certifikátu může vést ke spuštění libovolného kódu.

    Popis: V dekodéru ASN.1 existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1950: Francis Gabriel ze společnosti Quarkslab

  • Tcl

    K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého souboru .png může vést ke spuštění libovolného kódu.

    Popis: V knihovně libpng existovalo ve verzích před 1.6.20 několik bezpečnostních slabin. Ty byly vyřešeny odebráním knihovny libpng.

    CVE-ID

    CVE-2015-8126

  • TrueTypeScaler

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2016-1775: 0x1byte ve spolupráci se Zero Day Initiative (ZDI) společnosti Trend Micro

  • Wi-Fi

    K dispozici pro: OS X El Capitan 10.11 až 10.11.3

    Dopad: Útočník s vysokými oprávněními v síti může spouštět libovolný kód.

    Popis: U daných hodnot EtherType existoval problém s ověřováním rámců a poškozením paměti. Problém byl vyřešen přidáním dodatečného ověřování hodnoty EtherType a vylepšením správy paměti.

    CVE-ID

    CVE-2016-0801: Anonymní výzkumník

    CVE-2016-0802: Anonymní výzkumník

OS X El Capitan 10.11.4 obsahuje bezpečnostní obsah Safari 9.1.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: