Sikkerhedsindholdet i OS X El Capitan v10.11.5 og Sikkerhedsopdatering 2016-003

Dette dokument beskriver sikkerhedsindholdet i OS X El Capitan v10.11.5 og Sikkerhedsopdatering 2016-003.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan læse om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

OS X El Capitan v10.11.5 og Sikkerhedsopdatering 2016-003

  • AMD

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1792: beist og ABH fra BoB

  • AMD

    Fås til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis konstatere hukommelseslayoutet af kerne

    Beskrivelse: Der var et problem, som bevirkede, at der blev afsløret indhold fra kernehukommelsen. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2016-1791: daybreaker fra Minionz

  • apache_mod_php

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Flere sikkerhedsrisici i PHP

    Beskrivelse: Der var flere sikkerhedshuller i PHP-versionerne før 5.5.34. Problemerne er løst ved at opdatere PHP til version 5.5.34.

    CVE-id

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1793: Ian Beer fra Google Project Zero

    CVE-2016-1794: Ian Beer fra Google Project Zero

  • AppleGraphicsPowerManagement

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1795: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro

  • ATS

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En lokal bruger kan forårsage, at der lækkes følsomme brugeroplysninger

    Beskrivelse: Der var et problem med overskredet hukommelsesadgang, som er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1796: lokihardt, som arbejder med Trend Micros Zero Day Initiative

  • ATS

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med systemrettigheder

    Beskrivelse: Der var et problem i sandbox-politikken. Dette blev løst ved at placere FontValidator i en sandbox.

    CVE-id

    CVE-2016-1797: lokihardt, som arbejder med Trend Micros Zero Day Initiative

  • Lyd

    Fås til: OS X Yosemite v10.10.5 og OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis forårsage denial of service

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1798: Juwei Lin fra TrendMicro

  • Lyd

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Der var et problem med korruption af hukommelsen, som er løst via forbedret godkendelse af input.

    CVE-id

    CVE-2016-1799: Juwei Lin fra TrendMicro

  • Captive Network Assistant

    Fås til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 og nyere versioner

    Effekt: En hacker i en privilegeret netværksposition kan muligvis forårsage kørsel af vilkårlig kode med brugerassistance

    Beskrivelse: Der var et problem med håndtering af et specielt URL-adresseskema, som er løst ved forbedret inputvalidering.

    CVE-id

    CVE-2016-1800: Apple

  • CFNetwork-proxyservere

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger

    Beskrivelse: Der var en oplysningslækage ved håndtering af HTTP- og HTTPS-anmodninger. Problemet er løst ved forbedret behandling af URL-adresser.

    CVE-id

    CVE-2016-1801: Alex Chapman og Paul Stone fra Context Information Security

  • CommonCrypto

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et skadeligt program kan lække følsomme brugeroplysninger

    Beskrivelse: Der var et problem med håndtering af returværdier i CCCrypt. Problemet er løst ved forbedret styring af nøglelængde.

    CVE-id

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1803: Ian Beer fra Google Project Zero, daybreaker, som arbejder for Trend Micros Zero Day Initiative

  • CoreStorage

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.

    CVE-id

    CVE-2016-1805: Stefan Esser

  • Crash Reporter

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med rodrettigheder

    Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.

    CVE-id

    CVE-2016-1806: lokihardt, som arbejder med Trend Micros Zero Day Initiative

  • Diskbilleder

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En lokal hacker kan læse kernehukommelsen

    Beskrivelse: En race condition er løst ved forbedret låsning.

    CVE-id

    CVE-2016-1807: Ian Beer fra Google Project Zero

  • Diskbilleder

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Der var et problem med beskadiget hukommelse ved parsing af diskbilleder. Problemet er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2016-1808: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro

  • Diskværktøj

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Diskværktøj kunne ikke komprimere og kryptere diskbilleder

    Beskrivelse: Forkerte nøgler blev brugt til at kryptere diskbilleder. Problemet er løst ved at opdatere krypteringsnøglerne.

    CVE-id

    CVE-2016-1809: Ast A. Moore (@astamoore) og David Foster fra TechSmartKids

  • Grafikdrivere

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1810: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro

  • ImageIO

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Behandling af et skadeligt billede kan medføre DoS (Denial of Service)

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1811: Lander Brandt (@landaire)

  • Intel Graphics Driver

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Der var et problem med bufferoverløb, som blev løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2016-1812: Juwei Lin fra TrendMicro

  • Intel Graphics Driver

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis konstatere hukommelseslayoutet af kerne

    Beskrivelse: Der var flere adgangsproblemer, som blev løst ved yderligere begrænsninger.

    CVE-id

    CVE-2016-1860: Brandon Azad og Qidan He (@flanker_hqd) fra KeenLab, Tencent

    CVE-2016-1862: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent

  • IOAcceleratorFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis forårsage denial of service

    Beskrivelse: En reference til en null-pointer blev rettet via forbedret låsning.

    CVE-id

    CVE-2016-1814: Juwei Lin fra TrendMicro

  • IOAcceleratorFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1815: Liang Chen, Qidan He fra KeenLab, Tencent, som arbejder for Trend Micros Zero Day Initiative

    CVE-2016-1817: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro, som arbejder for Trend Micros Zero Day Initiative

    CVE-2016-1818: Juwei Lin fra TrendMicro, sweetchip@GRAYHASH, som arbejder for Trend Micros Zero Day Initiative

    CVE-2016-1819: Ian Beer fra Google Project Zero

    Post opdateret 13. december 2016

  • IOAcceleratorFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1813: Ian Beer fra Google Project Zero

    CVE-2016-1816: Peter Pi (@heisecode) fra Trend Micro og Juwei Lin fra Trend Micro

  • IOAudioFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

    CVE-id

    CVE-2016-1820: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro, som arbejder for Trend Micros Zero Day Initiative

  • IOAudioFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.

    CVE-id

    CVE-2016-1821: Ian Beer fra Google Project Zero

  • IOFireWireFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1822: CESG

  • IOHIDFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1823: Ian Beer fra Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi fra Trend Micro, som arbejder med HP's Zero Day Initiative

  • IOHIDFamily

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1825: Brandon Azad

  • Kernel

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • Kernel

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Der opstod et heltalsoverløb i dtrace. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2016-1826: Ben Murphy, som arbejder for Trend Micros Zero Day Initiative

  • libc

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En lokal hacker kan forårsage pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med korruption af hukommelsen, som er løst via forbedret godkendelse af input.

    CVE-id

    CVE-2016-1832: Karl Williamson

  • libxml2

    Fås til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 og nyere versioner

    Effekt: Behandlingen af skadeligt XML-indhold kan forårsage en uventet programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei og Liu Yang fra Nanyang Technological University

    CVE-2016-1836: Wei Lei og Liu Yang fra Nanyang Technological University

    CVE-2016-1837: Wei Lei og Liu Yang fra Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Fås til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 og nyere versioner

    Effekt: Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger

    Beskrivelse: Delte henvisninger blev sendt med HTTP i stedet for HTTPS. Problemet er løst ved at aktivere HTTPS for delte henvisninger.

    CVE-id

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • Beskeder

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En skadelig server eller bruger kan ændre en anden brugers kontaktliste

    Beskrivelse: Der var et godkendelsesproblem ved rosterændringer. Problemet er løst ved forbedret godkendelse af rostersæt.

    CVE-id

    CVE-2016-1844: Thijs Alkemade fra Computest

  • Beskeder

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En hacker kan lække følsomme brugeroplysninger

    Beskrivelse: Der var et problem med parsing af filnavne. Problemet er løst ved forbedret kodning af filnavne.

    CVE-id

    CVE-2016-1843: Heige (a.k.a. SuperHei) fra Knownsec 404 Security Team [http://www.knownsec.com]

  • Multi-Touch

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med systemrettigheder

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi fra KeenLab, Tencent fra Trend Micros Zero Day Initiative

  • NVIDIA-grafikkortdrivere

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1846: Ian Beer fra Google Project Zero

    CVE-2016-1861: Ian Beer fra Google Project Zero

  • OpenGL

    Fås til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 og nyere versioner

    Effekt: Behandling af webindhold med ondsindet kode kan føre til vilkårlig kørsel af kode

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1847: Tongbo Luo og Bo Qu fra Palo Alto Networks

  • QuickTime

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Åbning af et skadeligt arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1848: Francis Provencher fra COSIG

  • SceneKit

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: Åbning af et skadeligt arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2016-1850: Tyler Bohan fra Cisco Talos

  • Skærmlås

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En person med fysisk adgang til en computer kan nulstille en udløbet adgangskode fra låseskærmen

    Beskrivelse: Der var et problem med håndtering af adgangskodeprofiler. Problemet er løst ved forbedret håndtering af nulstilling af adgangskoder.

    CVE-id

    CVE-2016-1851: En anonym forsker

  • Tcl

    Fås til: OS X El Capitan v10.11 og nyere versioner

    Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger

    Beskrivelse: Der var et protokolsikkerhedsproblem, som er løst ved deaktivering af SSLv2.

    CVE-id

    CVE-2016-1853: Forskere ved Tel Aviv University, Münster University of Applied Sciences, Ruhr University Bochum, University of Pennsylvania, Hashcat-projektet, University of Michigan, Two Sigma, Google og OpenSSL-projektet: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar og Yuval Shavitt

OS X El Capitan v10.11.5 indeholder sikkerhedsindholdet fra Safari 9.1.1.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: