Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
OS X El Capitan 10.11.3 und das Sicherheitsupdate 2016-001
AppleGraphicsPowerManagement
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1716: moony li von Trend Micro und Liang Chen und Sen Nie von KeenLab, Tencent
Images
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Bei der Analyse von Images kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1717: Frank Graziano vom Yahoo! Pentest Team
IOAcceleratorFamily
Verfügbar für: OS X El Capitan 10.11.0 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1718: Juwei Lin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP
IOHIDFamily
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: In einer IOHIDFamily-API bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1719: Ian Beer von Google Project Zero
IOKit
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1720: Ian Beer von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1721: Ian Beer von Google Project Zero und Ju Zhu von Trend Micro
libxslt
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: In libxslt bestand ein Typenverwechslungsproblem. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-7995: puzzor
OSA Scripts
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein Programm in Quarantäne kann sich über vom Nutzer installierte OSA-Scripting-Bibliotheken hinwegsetzen
Beschreibung: Bei der Suche nach Scripting-Bibliotheken trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Suchreihenfolge und optimierte Quarantäneüberprüfungen behoben.
CVE-ID
CVE-2016-1729: ein anonymer Forscher
syslog
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Nutzer kann willkürlichen Code mit Root-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1722: Joshua J. Drake und Nikias Bassen von Zimperium zLabs
OS X El Capitan 10.11.3 umfasst den Sicherheitsinhalt von Safari 9.0.3.