Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
OS X El Capitan 10.11.6 a bezpečnostní aktualizace 2016-004
Vydáno 18. července 2016
apache_mod_php
K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: V softwaru PHP existovalo ve verzích před 5.5.36 několik problémů. Ty byly vyřešeny aktualizací PHP na verzi 5.5.36.
CVE-2016-5093
CVE-2016-5094
CVE-2016-5096
CVE-2013-7456
Zvuk
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4649: Juwei Lin(@fuzzerDOTcn) ze společnosti Trend Micro
Zvuk
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4647: Juwei Lin(@fuzzerDOTcn) ze společnosti Trend Micro
Zvuk
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit zjistit rozvržení paměti jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) ze společnosti Trend Micro; Jack Tang a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Zvuk
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Parsování škodlivého zvukového souboru může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2016-4646: Steven Seeley z týmu Source Incite ve spolupráci se Zero Day Initiative společnosti Trend Micro
bsdiff
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: V součásti bspatch existoval problém s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2014-9862: anonymní výzkumník
CFNetwork
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Ve zpracování cookies ve webovém prohlížeči existoval problém s oprávněními. Problém byl vyřešen vylepšením omezení.
CVE-2016-4645: Abhinav Bansal ze společnosti Zscaler Inc.
Pověření frameworku CFNetwork
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: V HTTP autentizaci pověření uložených v klíčence existoval problém s downgradem. Tento problém byl vyřešen ukládáním typů ověřování spolu s pověřeními.
CVE-2016-4644: Jerry Decime ve spolupráci se skupinou CERT
Proxy servery frameworku CFNetwork
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.
Popis: V parsování odpovědí 407 existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování odpovědí.
CVE-2016-4643: Xiaofeng Zheng z týmu Blue Lotus Team, Tsinghua University; Jerry Decime ve spolupráci se skupinou CERT
Proxy servery frameworku CFNetwork
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikace může přes síť nevědomky posílat nezašifrované heslo.
Popis: Ověřování proxy serveru nesprávně hlásilo, že HTTP proxy servery dostávaly pověření zabezpečeně. Tento problém byl vyřešen vylepšením výstrah.
CVE-2016-4642: Jerry Decime ve spolupráci se skupinou CERT
CoreGraphics
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit navýšit oprávnění.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4652: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro
CoreGraphics
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4637: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit, že zprostředkovaný hovor bude nadále přenášet zvuk, přestože to bude vypadat, jako by byl ukončen.
Popis: Ve zpracování zprostředkovaných hovorů existovaly nekonzistentnosti v uživatelském rozhraní. Tyto problémy byly vyřešeny vylepšením logiky zobrazování FaceTimu.
CVE-2016-4635: Martin Vigo
Ovladač grafické karty
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4634: Stefan Esser ze společnosti SektionEins
ImageIO
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4629: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
CVE-2016-4630: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4632: Evgeny Sidorov ze společnosti Yandex
ImageIO
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4631: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-7705: Craig Young z týmu Tripwire VERT
Záznam přidán 30. listopadu 2017
Ovladač grafiky Intel
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4633: Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent
IOHIDFamily
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4626: Stefan Esser ze společnosti SektionEins
IOSurface
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s používáním ukazatele po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2016-4625: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-1863: Ian Beer z týmu Google Project Zero
CVE-2016-4653: Ju Zhu ze společnosti Trend Micro
CVE-2016-4582: Shrek_wzw a Proteas z týmu Qihoo 360 Nirvan
Jádro
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-1865: Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent, CESG
Libc
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Uvnitř funkce „link_ntoa()“ v souboru linkaddr.c existovalo přetečení vyrovnávací paměti. Tento problém byl vyřešen dodatečnou kontrolou rozsahu.
CVE-2016-6559: Apple
Záznam přidán 10. ledna 2017
libc++abi
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4621: anonymní výzkumník
libexpat
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-0718: Gustavo Grieco
LibreSSL
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: V knihovně LibreSSL existovalo ve verzích před 2.2.7 několik problémů. Ty byly vyřešeny aktualizací LibreSSL na verzi 2.2.7.
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand a Ian Beer z týmu Google Project Zero
CVE-2016-2109: Brian Carpenter
libxml2
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Několik bezpečnostních slabin v knihovně libxml2.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-4447: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
Záznam aktualizován 5. června 2017
libxml2
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Parsování škodlivého XML dokumentu může vést k odhalení uživatelských informací.
Popis: V parsování škodlivých XML souborů existoval problém s přístupem. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4449: Kostya Serebryany
libxslt
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11 a novější
Dopad: Několik bezpečnostních slabin v knihovně libxslt.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Záznam aktualizován 11. dubna 2017
Přihlašovací okno
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2016-4638: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro
Přihlašovací okno
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód a tím způsobit únik uživatelských informací.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4640: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam aktualizován 16. listopadu 2016
Přihlašovací okno
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód a tím způsobit únik uživatelských informací.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2016-4641: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro
Přihlašovací okno
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4639: Yubin Fu ze společnosti Tencent KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro
OpenSSL
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: V knihovně OpenSSL existovalo několik problémů. Problémy byly vyřešeny zpětným portem oprav z OpenSSL 1.0.2h/1.0.1 do OpenSSL 0.9.8.
CVE-2016-2105: Guido Vranken
CVE-2016-2106: Guido Vranken
CVE-2016-2107: Juraj Somorovsky
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand a Ian Beer z týmu Google Project Zero
CVE-2016-2109: Brian Carpenter
CVE-2016-2176: Guido Vranken
QuickTime
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého souboru SGI může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4601: Ke Liu z týmu Xuanwu Lab společnosti Tencent
QuickTime
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého dokumentu Photoshop může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4599: Ke Liu z týmu Xuanwu Lab společnosti Tencent
QuickTime
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého rastrového obrázku FlashPix Bitmap může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4596: Ke Liu z týmu Xuanwu Lab společnosti Tencent
CVE-2016-4597: Ke Liu z týmu Xuanwu Lab společnosti Tencent
CVE-2016-4600: Ke Liu z týmu Xuanwu Lab společnosti Tencent
CVE-2016-4602: Ke Liu z týmu Xuanwu Lab společnosti Tencent
QuickTime
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4598: Ke Liu z týmu Xuanwu Lab společnosti Tencent
Automatické vyplňování přihlašovacích údajů v Safari
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Uživatelovo heslo se může zobrazovat na obrazovce.
Popis: V automatickém vyplňování hesel v Safari existoval problém. Problém byl vyřešen vylepšením přiřazování formulářových polí.
CVE-2016-4595: Jonathan Lewis ze společnosti DeARX Services (PTY) LTD
Profily sandboxu
K dispozici pro: OS X El Capitan 10.11 a novější
Dopad: Místní aplikaci se může podařit získat přístup k seznamu procesů.
Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen přidáním dalších omezení.
CVE-2016-4594: Stefan Esser ze společnosti SektionEins
OS X El Capitan 10.11.6 obsahuje bezpečnostní obsah Safari 9.1.2.