Informationen zum Sicherheitsinhalt von OS X El Capitan 10.11.3 und zum Sicherheitsupdate 2016-001
In diesem Dokument werden der Sicherheitsinhalt von OS X El Capitan 10.11.3 und das Sicherheitsupdate 2016-001 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
OS X El Capitan 10.11.3 und das Sicherheitsupdate 2016-001
AppleGraphicsPowerManagement
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1716: moony li von Trend Micro und Liang Chen und Sen Nie von KeenLab, Tencent
Images
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Bei der Analyse von Images kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1717: Frank Graziano vom Yahoo! Pentest Team
IOAcceleratorFamily
Verfügbar für: OS X El Capitan 10.11.0 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1718: Juwei Lin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP
IOHIDFamily
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: In einer IOHIDFamily-API bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2016-1719: Ian Beer von Google Project Zero
IOKit
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1720: Ian Beer von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1721: Ian Beer von Google Project Zero und Ju Zhu von Trend Micro
libxslt
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: In libxslt bestand ein Typenverwechslungsproblem. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-7995: puzzor
OSA Scripts
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein Programm in Quarantäne kann sich über vom Nutzer installierte OSA-Scripting-Bibliotheken hinwegsetzen
Beschreibung: Bei der Suche nach Scripting-Bibliotheken trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Suchreihenfolge und optimierte Quarantäneüberprüfungen behoben.
CVE-ID
CVE-2016-1729: ein anonymer Forscher
syslog
Verfügbar für: OS X El Capitan 10.11 bis 10.11.2
Auswirkung: Ein lokaler Nutzer kann willkürlichen Code mit Root-Rechten ausführen
Beschreibung: Durch eine verbesserte Speicherverarbeitung wurde ein Speicherproblem behoben.
CVE-ID
CVE-2016-1722: Joshua J. Drake und Nikias Bassen von Zimperium zLabs
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.