Informace o bezpečnostním obsahu macOS Sierra 10.12

Tento dokument popisuje bezpečnostní obsah macOS Sierra 10.12.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na této stránce. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple se na bezpečnostní slabiny odkazují prostřednictvím identifikátorů CVE-ID.

macOS Sierra 10.12

Vydáno 20. září 2016

apache

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Vzdálenému útočníkovi se může podařit přesměrovat provoz přes libovolný server.

Popis: Existoval problém ve zpracování proměnné prostředí HTTP_PROXY. Problém byl vyřešen tím, že nově se v CGI nenastavuje proměnná prostředí HTTP_PROXY.

CVE-2016-4694: Dominic Scheirlinck a Scott Geary ze společnosti Vend

apache_mod_php

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Několik problémů v PHP, z nichž ty nejzávažnější můžou vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Několik problémů v PHP bylo vyřešeno aktualizováním PHP na verzi 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Podpora pro Apple HSSPI

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4697: Qidan He (@flanker_hqd) ze společnosti KeenLab ve spolupráci se Zero Day Initiative společnosti Trend Micro

AppleEFIRuntime

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4696: Shrek_wzw z týmu Qihoo 360 Nirvan

AppleMobileFileIntegrity

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místní aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: V zásadách dědění portů úloh existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování oprávněnosti procesů a ID týmu.

CVE-2016-4698: Pedro Vilaça

AppleUUC

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2016-4699: Jack Tang (@jacktang310) a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2016-4700: Jack Tang (@jacktang310) a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Aplikační firewall

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.

Popis: Ve zpracování výzev firewallu existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování proměnné SO_EXECPATH.

CVE-2016-4701: Meder Kydyraliev z týmu Google Security

ATS

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4779: riusksk z Tencent Security Platform Department

Zvuk

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park a Taekyoung Kwon z týmu Information Security Lab, Jonsejská univerzita

Bluetooth

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) ze společnosti Trend Micro

cd9660

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením správy paměti.

CVE-2016-4706: Společnost Recurity Labs zastupující úřad BSI (německý spolkový úřad pro bezpečnost informační techniky)

CFNetwork

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.

Popis: Existoval problém s mazáním objektu Local Storage. Problém byl vyřešen vylepšením čištění objektu Local Storage.

CVE-2016-4707: anonymní výzkumník

CFNetwork

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení uživatelských informací.

Popis: V parsování hlavičky set-cookie existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením kontroly ověřování.

CVE-2016-4708: Dawid Czagan ze společnosti Silesia Security Lab

CommonCrypto

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikace používající CCrypt může odhalit citlivé údaje ve formátu prostého textu, pokud se výstupní a vstupní vyrovnávací paměť shodují.

Popis: V knihovně corecrypto existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4711: Max Lohrmann

CoreCrypto

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód.

Popis: Problém se zápisem mimo rozsah byl vyřešen odstraněním zranitelného kódu.

CVE-2016-4712: Gergo Koteles

CoreDisplay

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Uživateli s přístupem ke sdílení obrazovky se může podařit zobrazit si obrazovku jiného uživatele.

Popis: Ve zpracování relací sdílení obrazovky existoval problém se správou relací. Problém byl vyřešen vylepšením sledováním relací.

CVE-2016-4713: Ruggero Alberti

curl

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Několik problémů v knihovně curl.

Popis: V knihovně curl před verzí 7.49.1 existovalo několik bezpečnostních problémů. Tyto problémy byly vyřešeny aktualizací knihovny curl na verzi 7.49.1.

CVE-2016-0755: Isaac Boukris

Panel předvoleb Datum a čas

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Škodlivé aplikaci se může podařit určit aktuální polohu uživatele.

Popis: Existoval problém ve zpracování souboru .GlobalPreferences. Problém byl vyřešen vylepšením ověřování.

CVE-2016-4715: Taiki (@Taiki__San) na univerzitě ESIEA (Paříž)

DiskArbitration

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

Popis: V nástroji diskutil existoval problém s přístupem. Problém byl vyřešen vylepšením kontroly oprávnění.

CVE-2016-4716: Alexander Allen ze střední školy NCSM (North Carolina School of Science and Mathematics)

Záložka souboru

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.

Popis: Ve zpracování záložek v rozsahu („scope“) existoval problém se správou zdrojů. Problém byl vyřešen vylepšením zpracování deskriptorů souborů.

CVE-2016-4717: Tom Bradley ze společnosti 71Squared Ltd

FontParser

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2016-4718: Apple

IDS – konektivita

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.

Popis: Ve zpracování objektu Call Relay existoval problém s falšováním. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4722: Martin Vigo (@martin_vigo) ze společnosti salesforce.com

ImageIO

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Zpracování škodlivého obrázku může vést k odhalení procesní paměti.

Popis: V parsování obrázků SGI existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2016-4682: Ke Liu z týmu Xuanwu Lab společnosti Tencent

Záznam přidán 24. října 2016

Ovladač grafiky Intel

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4723: daybreaker ze skupiny Minionz

Ovladač grafiky Intel

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím ukazatele po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2016-7582: Liang Chen z týmu Tencent KeenLab

Záznam přidán 14. listopadu 2016

IOAcceleratorFamily

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4724: Cererdlong, Eakerqiu z týmu Team OverSky

IOAcceleratorFamily

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4725: Rodger Combs ze společnosti Plex, Inc.

IOAcceleratorFamily

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4726: anonymní výzkumník

IOThunderboltFamily

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4727: wmin ve spolupráci se Zero Day Initiative společnosti Trend Micro

Modul PAM pro Kerberos v5

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Vzdálený útočník může zjistit existenci uživatelských účtů.

Popis: Útočník mohl pomocí časového útoku vedlejším kanálem zjistit existenci uživatelských účtů v systému. Problém byl vyřešen zavedením neustálých časových kontrol.

CVE-2016-4745: anonymní výzkumník

Jádro

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místní aplikaci se může podařit získat přístup k omezeným souborům.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen vylepšením ověřování cest.

CVE-2016-4771: Balazs Bucsay, ředitel výzkumu ve společnosti MRG Effitas

Jádro

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.

Popis: Problém se zpracováním zámku byl vyřešen vylepšením správy zámku.

CVE-2016-4772: Marc Heuse ze společnost mh-sec

Jádro

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.

Popis: Existovalo několik problémů se čtením mimo rozsah, které vedly k odhalení paměti jádra. Tyto problémy byly vyřešeny vylepšením ověřováním vstupů.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Jádro

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4775: Brandon Azad

Jádro

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přístup přes nedůvěryhodný ukazatel byl vyřešen odstraněním dotčeného kódu.

CVE-2016-4777: Lufeng Li z týmu Qihoo 360 Vulcan

Jádro

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4778: CESG

libarchive

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Několik problémů v knihovně libarchive

Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením ověřování vstupů.

CVE-2016-4736: Proteas z týmu Qihoo 360 Nirvan Team

libxml2

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: V knihovně libxml2 existovalo několik problémů, z nichž ty nejzávažnější mohly vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

libxpc

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Ve vytváření nových procesů pomocí součásti launchctl existovalo několik bezpečnostních slabin. Problémy byly vyřešeny vylepšením vynucování zásad.

CVE-2016-4617: Gregor Kopf ze společnosti Recurity Labs zastupující úřad BSI (německý spolkový úřad pro bezpečnost informační techniky)

Záznam přidán 24. října 2016

libxslt

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4738: Nick Wellnhofer

Mail

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Škodlivému webu se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením zpracování URL adres.

CVE-2016-7580: Sabri Haddouche (@pwnsdx)

Záznam přidán 1. prosince 2016

mDNSResponder

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Vzdálenému útočníkovi se může podařit zjistit citlivé informace.

Popis: Aplikace používající VMnet.framework umožňovaly poslouchání přes proxy DNS ve všech síťových rozhraních. Problém byl vyřešen omezením odpovědí dotazů DNS jen na místní rozhraní.

CVE-2016-4739: Magnus Skjegstad, David Scott a Anil Madhavapeddy ze společnosti Docker, Inc.

NSSecureTextField

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Škodlivé aplikaci se může podařit odhalit uživatelovy přihlašovací údaje.

Popis: V součásti NSSecureTextField existoval problém se správou stavu, kvůli kterému se nezapínal Secure Input. Tento problém byl vyřešen vylepšením správy oken.

CVE-2016-4742: Rick Fillion ze společnosti AgileBits, Daniel Jalkut ze společnosti Red Sweater Software

Perl

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit obejít mechanizmus ochrany založené na taint analýze.

Popis: Existoval problém s parsováním proměnných prostředí. Problém byl vyřešen vylepšením ověřování proměnných prostředí.

CVE-2016-4748: Stephane Chazelas

Fotoaparát S2

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4750: Jack Tang (@jacktang310) a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro

Zabezpečení

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Aplikace používající funkci SecKeyDeriveFromPassword může způsobit únik paměti.

Popis: Ve zpracování odvozování klíčů existoval problém se správou zdrojů. Problém byl vyřešen přidáním atributu CF_RETURNS_RETAINED k funkci SecKeyDeriveFromPassword.

CVE-2016-4752: Mark Rogers ze společnosti PowerMapper Software

Zabezpečení

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

Popis: V podepsaných bitových kopiích disků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování velikosti.

CVE-2016-4753: Mark Mentovai ze společnosti Google Inc.

Terminál

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit odhalit citlivá uživatelská data.

Popis: V součástech .bash_history a .bash_session existoval problém s oprávněními. Problém byl vyřešen vylepšením omezení přístupu.

CVE-2016-4755: Axel Luttgens

WindowServer

K dispozici pro: OS X Lion 10.7.5 a novější

Dopad: Místnímu uživateli se může podařit získat kořenová oprávnění.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2016-4709: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2016-4710: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 15. listopadu 2016
macOS Sierra 10.12 obsahuje bezpečnostní obsah Safari 10.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: