Informace o bezpečnostním obsahu OS X El Capitan 10.11.6 a Bezpečnostní aktualizace 2016-004

Tento dokument popisuje bezpečnostní obsah OS X El Capitan 10.11.6 a Bezpečnostní aktualizace 2016-004.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

OS X El Capitan 10.11.6 a bezpečnostní aktualizace 2016-004

Vydáno 18. července 2016

apache_mod_php

K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: V softwaru PHP existovalo ve verzích před 5.5.36 několik problémů. Ty byly vyřešeny aktualizací PHP na verzi 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Zvuk

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4649: Juwei Lin(@fuzzerDOTcn) ze společnosti Trend Micro

Zvuk

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4647: Juwei Lin(@fuzzerDOTcn) ze společnosti Trend Micro

Zvuk

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit zjistit rozvržení paměti jádra.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) ze společnosti Trend Micro; Jack Tang a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Zvuk

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Parsování škodlivého zvukového souboru může vést k odhalení uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2016-4646: Steven Seeley z týmu Source Incite ve spolupráci se Zero Day Initiative společnosti Trend Micro

bsdiff

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

Popis: V součásti bspatch existoval problém s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2014-9862: anonymní výzkumník

CFNetwork

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.

Popis: Ve zpracování cookies ve webovém prohlížeči existoval problém s oprávněními. Problém byl vyřešen vylepšením omezení.

CVE-2016-4645: Abhinav Bansal ze společnosti Zscaler Inc.

Pověření frameworku CFNetwork

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: V HTTP autentizaci pověření uložených v klíčence existoval problém s downgradem. Tento problém byl vyřešen ukládáním typů ověřování spolu s pověřeními.

CVE-2016-4644: Jerry Decime ve spolupráci se skupinou CERT

Proxy servery frameworku CFNetwork

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: V parsování odpovědí 407 existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování odpovědí.

CVE-2016-4643: Xiaofeng Zheng z týmu Blue Lotus Team, Tsinghua University; Jerry Decime ve spolupráci se skupinou CERT

Proxy servery frameworku CFNetwork

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Aplikace může přes síť nevědomky posílat nezašifrované heslo.

Popis: Ověřování proxy serveru nesprávně hlásilo, že HTTP proxy servery dostávaly pověření zabezpečeně. Tento problém byl vyřešen vylepšením výstrah.

CVE-2016-4642: Jerry Decime ve spolupráci se skupinou CERT

CoreGraphics

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit navýšit oprávnění.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4652: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro

CoreGraphics

K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4637: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit, že zprostředkovaný hovor bude nadále přenášet zvuk, přestože to bude vypadat, jako by byl ukončen.

Popis: Ve zpracování zprostředkovaných hovorů existovaly nekonzistentnosti v uživatelském rozhraní. Tyto problémy byly vyřešeny vylepšením logiky zobrazování FaceTimu.

CVE-2016-4635: Martin Vigo

Ovladač grafické karty

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4634: Stefan Esser ze společnosti SektionEins

ImageIO

K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4629: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4632: Evgeny Sidorov ze společnosti Yandex

ImageIO

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4631: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-7705: Craig Young z týmu Tripwire VERT

Záznam přidán 30. listopadu 2017

Ovladač grafiky Intel

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4633: Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent

IOHIDFamily

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4626: Stefan Esser ze společnosti SektionEins

IOSurface

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s používáním ukazatele po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2016-4625: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-1863: Ian Beer z týmu Google Project Zero

CVE-2016-4653: Ju Zhu ze společnosti Trend Micro

CVE-2016-4582: Shrek_wzw a Proteas z týmu Qihoo 360 Nirvan

Jádro

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2016-1865: Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent, CESG

Libc

K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Uvnitř funkce „link_ntoa()“ v souboru linkaddr.c existovalo přetečení vyrovnávací paměti. Tento problém byl vyřešen dodatečnou kontrolou rozsahu.

CVE-2016-6559: Apple

Záznam přidán 10. ledna 2017

libc++abi

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4621: anonymní výzkumník

libexpat

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-0718: Gustavo Grieco

LibreSSL

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: V knihovně LibreSSL existovalo ve verzích před 2.2.7 několik problémů. Ty byly vyřešeny aktualizací LibreSSL na verzi 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand a Ian Beer z týmu Google Project Zero

CVE-2016-2109: Brian Carpenter

libxml2

K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější

Dopad: Několik bezpečnostních slabin v knihovně libxml2.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2016-4447: Wei Lei a Liu Yang z Technologické univerzity Nanyang

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Záznam aktualizován 5. června 2017

libxml2

K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější

Dopad: Parsování škodlivého XML dokumentu může vést k odhalení uživatelských informací.

Popis: V parsování škodlivých XML souborů existoval problém s přístupem. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4449: Kostya Serebryany

libxslt

K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější

Dopad: Několik bezpečnostních slabin v knihovně libxslt.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Záznam aktualizován 11. dubna 2017

Přihlašovací okno

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2016-4638: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro

Přihlašovací okno

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód a tím způsobit únik uživatelských informací.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4640: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 16. listopadu 2016

Přihlašovací okno

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód a tím způsobit únik uživatelských informací.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2016-4641: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro

Přihlašovací okno

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4639: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro

OpenSSL

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: V knihovně OpenSSL existovalo několik problémů. Problémy byly vyřešeny zpětným portem oprav z OpenSSL 1.0.2h/1.0.1 do OpenSSL 0.9.8.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand a Ian Beer z týmu Google Project Zero

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Zpracování škodlivého souboru SGI může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4601: Ke Liu z týmu Xuanwu Lab společnosti Tencent

QuickTime

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Zpracování škodlivého dokumentu Photoshop může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4599: Ke Liu z týmu Xuanwu Lab společnosti Tencent

QuickTime

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Zpracování škodlivého rastrového obrázku FlashPix Bitmap může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4596: Ke Liu z týmu Xuanwu Lab společnosti Tencent

CVE-2016-4597: Ke Liu z týmu Xuanwu Lab společnosti Tencent

CVE-2016-4600: Ke Liu z týmu Xuanwu Lab společnosti Tencent

CVE-2016-4602: Ke Liu z týmu Xuanwu Lab společnosti Tencent

QuickTime

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4598: Ke Liu z týmu Xuanwu Lab společnosti Tencent

Automatické vyplňování přihlašovacích údajů v Safari

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Uživatelovo heslo se může zobrazovat na obrazovce.

Popis: V automatickém vyplňování hesel v Safari existoval problém. Problém byl vyřešen vylepšením přiřazování formulářových polí.

CVE-2016-4595: Jonathan Lewis ze společnosti DeARX Services (PTY) LTD

Profily sandboxu

K dispozici pro: OS X El Capitan 10.11 a novější

Dopad: Místní aplikaci se může podařit získat přístup k seznamu procesů.

Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen přidáním dalších omezení.

CVE-2016-4594: Stefan Esser ze společnosti SektionEins

OS X El Capitan 10.11.6 obsahuje bezpečnostní obsah Safari 9.1.2.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: