Informace o bezpečnostním obsahu OS X El Capitanu 10.11.5 a bezpečnostní aktualizace 2016-003
Tento dokument popisuje bezpečnostní obsah OS X El Capitanu 10.11.5 a bezpečnostní aktualizace 2016-003.
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X El Capitan 10.11.5 a bezpečnostní aktualizace 2016-003
AMD
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1792: beist a ABH ze společnosti BoB
AMD
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Existoval problém, který vedl k odhalení obsahu paměti jádra. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2016-1791: daybreaker ze skupiny Minionz
apache_mod_php
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Několik bezpečnostních slabin v PHP.
Popis: Software PHP obsahoval ve verzích před 5.5.34 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací PHP na verzi 5.5.34.
CVE-ID
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2016-1793: Ian Beer z týmu Google Project Zero
CVE-2016-1794: Ian Beer z týmu Google Project Zero
AppleGraphicsPowerManagement
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1795: Moony Li (@Flyic) a Jack Tang (@jacktang310) ze společnosti Trend Micro
ATS
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit způsobit únik citlivých uživatelských dat.
Popis: Problém s přístupem k paměti mimo rozsah byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1796: lokihardt ve spolupráci se Zero Day Initiative společnosti Trend Micro
ATS
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Existoval problém v zásadách sandboxu. Ten byl vyřešen přesunem FontValidatoru do sandboxu.
CVE-ID
CVE-2016-1797: lokihardt ve spolupráci se Zero Day Initiative společnosti Trend Micro
Zvuk
K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2016-1798: Juwei Lin ze společnosti Trend Micro
Zvuk
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2016-1799: Juwei Lin ze společnosti Trend Micro
Asistent pro kaptivní sítě
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může s pomocí uživatele podařit spustit libovolný kód.
Popis: Problém ve zpracování vlastních schémat URL byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2016-1800: Apple
Proxy servery frameworku CFNetwork
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: Ve zpracování požadavků HTTP a HTTPS existoval problém s únikem informací. Problém byl vyřešen vylepšením zpracování URL adres.
CVE-ID
CVE-2016-1801: Alex Chapman a Paul Stone ze společnosti Context Information Security
CommonCrypto
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: V součásti CCCrypt existoval problém se zpracováním vracených hodnot. Problém byl vyřešen vylepšením správy délky klíčů.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2016-1803: Ian Beer z týmu Google Project Zero, daybreaker ve spolupráci se Zero Day Initiative společnosti Trend Micro
CoreStorage
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-ID
CVE-2016-1805: Stefan Esser
Oznamovatel pádů softwaru
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-ID
CVE-2016-1806: lokihardt ve spolupráci se Zero Day Initiative společnosti Trend Micro
Obrazy disků
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu útočníkovi se může podařit číst paměť jádra.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-ID
CVE-2016-1807: Ian Beer z týmu Google Project Zero
Obrazy disků
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: V parsování obrazů disků existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) a Jack Tang (@jacktang310) ze společnosti Trend Micro
Disková utilita
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Disková utilita nekomprimovala a nešifrovala obrazy disků správně.
Popis: K šifrování obrazů disků byly používány nesprávné klíče. Problém byl vyřešen aktualizací šifrovacích klíčů.
CVE-ID
CVE-2016-1809: Ast A. Moore (@astamoore) a David Foster ze společnosti TechSmartKids
Ovladač grafické karty
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-ID
CVE-2016-1810: Moony Li (@Flyic) a Jack Tang (@jacktang310) ze společnosti Trend Micro
ImageIO
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
Ovladač grafiky Intel
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2016-1812: Juwei Lin ze společnosti Trend Micro
Ovladač grafiky Intel
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Několik problémů s přístupem bylo vyřešeno přidáním dalších omezení.
CVE-ID
CVE-2016-1860: Brandon Azad a Qidan He (@flanker_hqd) z KeenLab, Tencent
CVE-2016-1862 : Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent
IOAcceleratorFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením zamykání.
CVE-ID
CVE-2016-1814: Juwei Lin ze společnosti Trend Micro
IOAcceleratorFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-ID
CVE-2016-1815: Liang Chen, Qidan He z KeenLab, Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2016-1817: Moony Li (@Flyic) a Jack Tang (@jacktang310) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2016-1818: Juwei Lin ze společnosti TrendMicro, sweetchip@GRAYHASH ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2016-1819: Ian Beer z týmu Google Project Zero
Záznam aktualizován 13. prosince 2016
IOAcceleratorFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2016-1813: Ian Beer z týmu Google Project Zero
CVE-2016-1816: Peter Pi (@heisecode) ze společnosti Trend Micro a Juwei Lin ze společnosti Trend Micro
IOAudioFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2016-1820: Moony Li (@Flyic) a Jack Tang (@jacktang310) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
IOAudioFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2016-1821: Ian Beer z týmu Google Project Zero
IOFireWireFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1822: CESG
IOHIDFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1823: Ian Beer z týmu Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi ze společnosti Trend Micro spolupracující se Zero Day Initiative společnosti HP
IOHIDFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-ID
CVE-2016-1825: Brandon Azad
Jádro
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
Jádro
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: V součásti dtrace existoval problém s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2016-1826: Ben Murphy ve spolupráci se Zero Day Initiative společnosti Trend Micro
libc
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-1836: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-1837: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1841: Sebastian Apelt
MapKit
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: Sdílené odkazy se místo přes HTTPS posílaly přes HTTP. Problém byl vyřešen zapnutím HTTPS u sdílených odkazů.
CVE-ID
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
Zprávy
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Škodlivému serveru nebo uživateli se může podařit upravit seznam kontaktů jiného uživatele.
Popis: V upravování seznamů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování sad seznamů.
CVE-ID
CVE-2016-1844: Thijs Alkemade ze společnosti Computest
Zprávy
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik citlivých uživatelských dat.
Popis: V parsování názvů souborů existoval problém s kódováním. Problém byl vyřešen vylepšením kódování názvů souborů.
CVE-ID
CVE-2016-1843: Heige (a.k.a. SuperHei) z bezpečnostního týmu Knownsec 404 [http://www.knownsec.com]
Multi-Touch
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi z KeenLab, Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro
Ovladač grafické karty NVIDIA
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-ID
CVE-2016-1846: Ian Beer z týmu Google Project Zero
CVE-2016-1861: Ian Beer z týmu Google Project Zero
OpenGL
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-ID
CVE-2016-1847: Tongbo Luo a Bo Qu ze společnosti Palo Alto Networks
QuickTime
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1848: Francis Provencher ze společnosti COSIG
SceneKit
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2016-1850: Tyler Bohan ze společnosti Cisco Talos
Zámek obrazovky
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Osobě s fyzickým přístupem k počítači se na zamčené obrazovce může podařit obnovit heslo, kterému vypršela platnost.
Popis: Existoval problém ve správě profilů hesel. Problém byl vyřešen vylepšením zpracování obnovy hesla.
CVE-ID
CVE-2016-1851: Anonymní výzkumník
Tcl
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém v zabezpečení protokolu byl vyřešen vypnutím SSLv2.
CVE-ID
CVE-2016-1853: Výzkumníci z Telavivské univerzity, Münsterské univerzity aplikovaných věd, Porúrské univerzity v Bochumi, Pensylvánské univerzity, projektu Hashcat, Michiganské univerzity, ze společnosti Two Sigma, ze společnosti Google a z projektu OpenSSL: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar a Yuval Shavitt
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.