Informationen zum Sicherheitsinhalt von OS X El Capitan 10.11.5 und zum Sicherheitsupdate 2016-003
In diesem Dokument werden der Sicherheitsinhalt von OS X El Capitan 10.11.5 und das Sicherheitsupdate 2016-003 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
OS X El Capitan 10.11.5 und Sicherheitsupdate 2016-003
AMD
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1792: beist und ABH von BoB
AMD
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann das Layout des Kernelspeichers ermitteln
Beschreibung: Es bestand ein Problem, durch das Inhalte des Kernelspeichers preisgegeben werden konnten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2016-1791: daybreaker von Minionz
apache_mod_php
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Mehrere Schwachstellen in PHP
Beschreibung: PHP wies in den Versionen vor 5.5.34 mehrere Schwachstellen auf. Diese wurden durch Aktualisierung von PHP auf Version 5.5.34 behoben.
CVE-ID
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1793: Ian Beer von Google Project Zero
CVE-2016-1794: Ian Beer von Google Project Zero
AppleGraphicsPowerManagement
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1795: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro
ATS
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben
Beschreibung: Ein Problem mit grenzüberschreitendem Speicherzugriff wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1796: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
ATS
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: Es bestand ein Problem mit der Sandbox-Richtlinie. Dieses Problem wurde durch Sandboxing des FontValidator behoben.
CVE-ID
CVE-2016-1797: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Audio
Verfügbar für: OS X Yosemite 10.10.5 und OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann einen Denial-of-Service verursachen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1798: Juwei Lin von Trend Micro
Audio
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2016-1799: Juwei Lin von Trend Micro
Captive Network Assistant
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 und neuer
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann mit Hilfe seitens des Benutzers willkürlichen Code ausführen
Beschreibung: Ein Problem bei der Verwaltung von benutzerdefinierten URL-Schemata wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2016-1800: Apple
CFNetwork-Proxys
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen
Beschreibung: Bei HTTP- und HTTPS-Anfragen kam es zu einem Datenleck. Dieses Problem wurde durch eine verbesserte URL-Verarbeitung behoben.
CVE-ID
CVE-2016-1801: Alex Chapman und Paul Stone von Context Information Security
CommonCrypto
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen
Beschreibung: Es bestand ein Problem mit Rückgabewerten in CCCrpyt. Dieses Problem wurde durch eine verbesserte Schlüssellängenverwaltung behoben.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1803: Ian Beer von Google Project Zero, daybreaker in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CoreStorage
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-ID
CVE-2016-1805: Stefan Esser
Crash Reporter
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Root-Rechten ausführen
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-ID
CVE-2016-1806: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Images
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein lokaler Angreifer kann den Kernelspeicher lesen
Beschreibung: Ein Problem mit einer Racebedingung wurde durch verbesserten Sperrschutz behoben.
CVE-ID
CVE-2016-1807: Ian Beer von Google Project Zero
Images
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Bei der Analyse von Images kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro
Festplattendienstprogramm
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Das Festplattendienstprogramm hat Images nicht komprimiert und verschlüsselt
Beschreibung: Für die Verschlüsselung von Images wurden inkorrekte Schlüssel verwendet. Dieses Problem wurde durch eine Aktualisierung der Verschlüsselungsschlüssel behoben.
CVE-ID
CVE-2016-1809: Ast A. Moore (@astamoore) und David Foster von TechSmartKids
Grafiktreiber
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1810: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro
ImageIO
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zu einem Denial-of-Service führen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
Intel-Grafiktreiber
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2016-1812: Juwei Lin von Trend Micro
Intel-Grafiktreiber
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann das Layout des Kernelspeichers ermitteln
Beschreibung: Mehrere Zugriffsprobleme wurden durch zusätzliche Einschränkungen behoben.
CVE-ID
CVE-2016-1860: Brandon Azad und Qidan He (@flanker_hqd) von KeenLab, Tencent
CVE-2016-1862: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent
IOAcceleratorFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann einen Denial-of-Service verursachen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch verbesserten Sperrschutz behoben.
CVE-ID
CVE-2016-1814: Juwei Lin von Trend Micro
IOAcceleratorFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1815: Liang Chen, Qidan He von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1817: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1818: Juwei Lin von Trend Micro, sweetchip@GRAYHASH in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1819: Ian Beer von Google Project Zero
Eintrag am 13. Dezember 2016 aktualisiert
IOAcceleratorFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1813: Ian Beer von Google Project Zero
CVE-2016-1816: Peter Pi (@heisecode) von Trend Micro und Juwei Lin von Trend Micro
IOAudioFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2016-1820: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
IOAudioFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2016-1821: Ian Beer von Google Project Zero
IOFireWireFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1822: CESG
IOHIDFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1823: Ian Beer von Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP
IOHIDFamily
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1825: Brandon Azad
Kernel
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
Kernel
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: In dtrace kam es zu einem Ganzzahl-Pufferüberlauf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2016-1826: Ben Murphy in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
libc
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei und Liu Yang von der Nanyang Technological University
CVE-2016-1836: Wei Lei und Liu Yang von der Nanyang Technological University
CVE-2016-1837: Wei Lei und Liu Yang von der Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 und neuer
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1841: Sebastian Apelt
MapKit
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen
Beschreibung: Freigegebene Links wurden mit HTTP statt HTTPS gesendet. Das Problem wurde durch Aktivieren von HTTPS für freigegebene Links behoben.
CVE-ID
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
Nachrichten
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein zu diesem Zweck eingesetzter Server oder ein Nutzer mit bösen Absichten kann Änderungen an der Kontaktliste eines anderen Benutzers vornehmen
Beschreibung: Bei Änderungen an Listeneinträgen bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung von Listenkomponenten behoben.
CVE-ID
CVE-2016-1844: Thijs Alkemade von Computest
Nachrichten
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Remote-Angreifer kann vertrauliche Benutzerdaten offenlegen
Beschreibung: Bei der Analyse von Dateinamen bestand ein Verschlüsselungsproblem. Dieses Problem wurde durch eine verbesserte Verschlüsselung von Dateinamen behoben.
CVE-ID
CVE-2016-1843: Heige (aka SuperHei) von Knownsec 404 Security Team [http://www.knownsec.com]
Multi-Touch
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi von KeenLab, Tencent von der Zero Day Initiative von Trend Micro
NVIDIA-Grafiktreiber
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1846: Ian Beer von Google Project Zero
CVE-2016-1861: Ian Beer von Google Project Zero
OpenGL
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1847: Tongbo Luo und Bo Qu von Palo Alto Networks
QuickTime
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1848: Francis Provencher von COSIG
SceneKit
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1850: Tyler Bohan von Cisco Talos
Bildschirmsperre
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Eine Person mit physischem Zugang zu einem Computer kann unter Umständen vom Sperrbildschirm aus ein abgelaufenes Passwort zurücksetzen
Beschreibung: Es bestand ein Problem bei der Verwaltung von Passwortprofilen. Dieses Problem wurde durch eine verbesserte Verwaltung des Zurücksetzens von Passwörtern behoben.
CVE-ID
CVE-2016-1851: Ein anonymer Forscher
Tcl
Verfügbar für: OS X El Capitan 10.11 und neuer
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen
Beschreibung: Ein Problem mit der Protokollsicherheit wurde durch Deaktivieren von SSLv2 behoben.
CVE-ID
CVE-2016-1853: Forscher der Universität Tel Aviv, FH Münster, Ruhr-Universität Bochum, University of Pennsylvania, des Hashcat-Projekts, der University of Michigan, von Two Sigma, Google und vom OpenSSL-Projekt: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar und Yuval Shavitt
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.