Informace o bezpečnostním obsahu macOS Sierra 10.12.1, bezpečnostní aktualizace 2016-002 pro El Capitan a bezpečnostní aktualizace 2016-006 pro Yosemite

Tento dokument popisuje bezpečnostní obsah macOS Sierra 10.12.1, bezpečnostní aktualizace 2016-002 pro El Capitan a bezpečnostní aktualizace 2016-006 pro Yosemite.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple se na bezpečnostní slabiny odkazují prostřednictvím identifikátorů CVE-ID.

macOS Sierra 10.12.1, bezpečnostní aktualizace 2016-002 pro El Capitan a bezpečnostní aktualizace 2016-006 pro Yosemite

Vydáno 24. října 2016

AppleGraphicsControl

K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen lepším ověřováním stavu zamčení.

CVE-2016-4662: Apple

AppleMobileFileIntegrity

K dispozici pro: macOS Sierra 10.12

Dopad: Podepsaný spustitelný soubor může nahradit kód jiným kódem se stejným ID týmu.

Popis: Ve zpracování podpisů kódu existoval problém s ověřováním. Problém byl vyřešen dodatečným ověřováním.

CVE-2016-7584: Mark Mentovai a Boris Vidolov ze společnosti Google Inc.

Záznam přidán 27. listopadu 2016

AppleSMC

K dispozici pro: macOS Sierra 10.12

Dopad: Místnímu uživateli se může podařit navýšit oprávnění.

Popis: Přístup přes nulový ukazatel byl vyřešen lepším zamykáním.

CVE-2016-4678: daybreaker@Minionz ve spolupráci se Zero Day Initiative společnosti Trend Micro

ATS

K dispozici pro: macOS Sierra 10.12

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4667: Simon Huang ze společnosti alipay, Thelongestusernameofall@gmail.com, Moony Li ze společnosti TrendMicro, @Flyic

Záznam aktualizován 27. října 2016

ATS

K dispozici pro: macOS Sierra 10.12

Dopad: Místnímu uživateli se může podařit spustit libovolný kód s dodatečnými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4674: Shrek_wzw z týmu Qihoo 360 Nirvan

Proxy servery frameworku CFNetwork

K dispozici pro: macOS Sierra 10.12

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zveřejnit citlivá data uživatelů.

Popis: Ve zpracování ověřovacích údajů proxy serverů existoval problém s phishingem. Problém byl vyřešen odebráním neoprávněných výzev k zadání hesla k proxy serveru.

CVE-2016-7579: Jerry Decime

Core Image

K dispozici pro: OS X El Capitan 10.11.6

Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4681: Ke Liu z týmu Xuanwu Lab společnosti Tencent

Záznam přidán 25. října 2016

CoreGraphics

K dispozici pro: macOS Sierra 10.12

Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2016-4673: Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent

FaceTime

K dispozici pro: macOS Sierra 10.12

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit, že zprostředkovaný hovor bude nadále přenášet zvuk, přestože to bude vypadat, jako by byl ukončen.

Popis: Ve zpracování zprostředkovaných hovorů existovaly nekonzistentnosti v uživatelském rozhraní. Tyto problémy byly vyřešeny vylepšením logiky protokolů.

CVE-2016-7577: Martin Vigo (@martin_vigo) ze společnosti salesforce.com

Záznam přidán 27. října 2016

FontParser

K dispozici pro: macOS Sierra 10.12

Dopad: Parsování škodlivého písma může vést k odhalení citlivých uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2016-4660: Ke Liu z týmu Xuanwu Lab společnosti Tencent

FontParser

K dispozici pro: macOS Sierra 10.12

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2016-4688: Simon Huang ze společnosti Alipay, thelongestusernameofall@gmail.com

Záznam přidán 27. listopadu 2016

IDS – konektivita

K dispozici pro: macOS Sierra 10.12

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit obelstít uživatele při hovoru s víc účastníky a přesvědčit ho, že mluví s někým jiným.

Popis: Ve zpracování přepojování hovorů existoval problém s napodobováním identity. Problém byl vyřešen vylepšením zpracování oznámení typu „přepojení volajícího“.

CVE-2016-4721: Martin Vigo (@martin_vigo) ze společnosti salesforce.com

Záznam přidán 27. října 2016

ImageIO

K dispozici pro: OS X El Capitan 10.11.6

Dopad: Parsování škodlivého PDF dokumentu může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2016-4671: Ke Liu z týmu Xuanwu Lab společnosti Tencent, Juwei Lin (@fuzzerDOTcn)

ImageIO

K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11.6

Dopad: Zpracování škodlivého obrázku může vést k odhalení procesní paměti.

Popis: V parsování obrázků SGI existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2016-4682: Ke Liu z týmu Xuanwu Lab společnosti Tencent

ImageIO

K dispozici pro: OS X El Capitan 10.11.6

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: V parsování obrázků SGI existovalo několik problémů se čtením a zápisem mimo rozsah. Problémy byly vyřešeny vylepšením ověřování vstupů.

CVE-2016-4683: Ke Liu z týmu Xuanwu Lab společnosti Tencent

Záznam přidán 25. října 2016

Jádro

K dispozici pro: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 a macOS Sierra 10.12

Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo spustit libovolný kód v jádru.

Popis: V generovaném kódu MIG existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšením ověřování.

CVE-2016-4669: Ian Beer z týmu Google Project Zero

Záznam aktualizován 2. listopadu 2016

Jádro

K dispozici pro: macOS Sierra 10.12

Dopad: Místní aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

Popis: Ve vytváření nových procesů existovalo několik problémů s životností objektů. Problémy byly vyřešeny vylepšením ověřování.

CVE-2016-7613: Ian Beer z týmu Google Project Zero

Záznam přidán 1. listopadu 2016

libarchive

K dispozici pro: macOS Sierra 10.12

Dopad: Škodlivému archivu se může podařit přepsat libovolné soubory.

Popis: Existoval problém v logice ověřování cest u symbolických odkazů. Problém byl vyřešen vylepšením sanitizace cesty.

CVE-2016-4679: Omer Medan ze společnosti enSilo Ltd

libxpc

K dispozici pro: macOS Sierra 10.12

Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

Popis: Problém v logice byl vyřešen přidáním dalších omezení.

CVE-2016-4675: Ian Beer z týmu Google Project Zero

Záznam aktualizován 30. března 2017

ntfs

K dispozici pro: macOS Sierra 10.12

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Existoval problém v parsování obrazů disků. Problém byl vyřešen vylepšením ověřování.

CVE-2016-4661: Společnost Recurity Labs zastupující úřad BSI (německý spolkový úřad pro bezpečnost informační techniky)

Ovladač grafické karty NVIDIA

K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11.6

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2016-4663: Apple

Zabezpečení

K dispozici pro: macOS Sierra 10.12

Dopad: Místní útočník může pozorovat délku přihlašovacího hesla, když ho uživatel zadává.

Popis: Ve zpracování hesel existoval problém s protokolováním. Problém byl vyřešen tím, že nově se nezaznamenává délka hesla.

CVE-2016-4670: Daniel Jalkut ze společnosti Red Sweater Software

Záznam aktualizován 25. října 2016

Thunderbolt

K dispozici pro: macOS Sierra 10.12

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů. 

CVE-2016-4780: sweetchip z týmu Grayhash

Záznam přidán 29. listopadu 2016

macOS Sierra 10.12.1 obsahuje bezpečnostní obsah Safari 10.0.1.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: