Informationen zum Sicherheitsinhalt von OS X El Capitan 10.11.4 und zum Sicherheitsupdate 2016-002

In diesem Dokument werden der Sicherheitsinhalt von OS X El Capitan 10.11.4 und das Sicherheitsupdate 2016-002 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

OS X El Capitan 10.11.4 und das Sicherheitsupdate 2016-002

  • apache_mod_php

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten PNG-Datei kann zur Ausführung willkürlichen Codes führen

    Beschreibung: In den libpng-Versionen vor Version 1.6.20 bestanden mehrere Schwachstellen. Diese wurden durch die Aktualisierung von libpng auf Version 1.6.20 behoben.

    CVE-ID

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • AppleRAID

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1733: Proteas vom Qihoo 360 Nirvan Team

  • AppleRAID

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein lokaler Benutzer kann das Kernel-Speicher-Layout ermitteln

    Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte, wodurch Inhalte des Kernelspeichers offengelegt werden konnten. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1732: Proteas vom Qihoo 360 Nirvan Team

  • AppleUSBNetworking

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein USB-Gerät kann einen Denial-of-Service-Angriff verursachen

    Beschreibung: Es lag ein Fehlerbehandlungsproblem bei der Paketvalidierung vor. Dieses Problem wurde durch eine verbesserte Fehlerbehandlung behoben.

    CVE-ID

    CVE-2016-1734: Andrea Barisani und Andrej Rosano von Inverse Path

  • Bluetooth

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1735: Jeonghoon Shin@A.D.D

    CVE-2016-1736: beist und ABH von BoB

  • Carbon

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten DFONT-Datei kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Schriftdateien kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2016-1737: HappilyCoded (ant4g0nist und r3dsm0k3)

  • dyld

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Angreifer kann mit Code signierte Programme manipulieren, um willkürlichen Code innerhalb des Programms auszuführen

    Beschreibung: Es bestand ein Problem mit der Überprüfung der Codesignatur in dyld. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

    CVE-ID

    CVE-2016-1738: beist und ABH von BoB

  • FontParser

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1740: HappilyCoded (ant4g0nist und r3dsm0k3) in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro

  • HTTPProtocol

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Angreifer kann aus der Ferne willkürlichen Code ausführen

    Beschreibung: In nghttp2-Versionen vor 1.6.0 bestanden mehrere Schwachstellen, die im schlimmsten Fall die Ausführung von Code aus der Ferne ermöglichen konnten. Diese Probleme wurden durch die Aktualisierung von nghttp2 auf Version 1.6.0 behoben.

    CVE-ID

    CVE-2015-8659

  • Intel-Grafiktreiber

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1743: Piotr Bania von Cisco Talos

    CVE-2016-1744: Ian Beer von Google Project Zero

  • IOFireWireFamily

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service-Angriff verursachen

    Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.

    CVE-ID

    CVE-2016-1745: sweetchip von Grayhash

  • IOGraphics

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1746: Peter Pi von Trend Micro in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro

    CVE-2016-1747: Juwei Lin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro

  • IOHIDFamily

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Das Layout des Kernelspeichers kann von einem Programm ermittelt werden

    Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1748: Brandon Azad

  • IOUSBFamily

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1749: Ian Beer von Google Project Zero und Juwei Lin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro

  • Kernel

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Das Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1750: CESG

  • Kernel

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Bei der Erstellung neuer Prozesse bestand eine Racebedingung. Dieses Problem wurde durch eine verbesserte Statusverarbeitung behoben.

    CVE-ID

    CVE-2016-1757: Ian Beer von Google Project Zero und Pedro Vilaça

  • Kernel

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1756: Lufeng Li vom Qihoo 360 Vulcan Team

  • Kernel

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1754: Lufeng Li vom Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer von Google Project Zero

    CVE-2016-1759: lokihardt

  • Kernel

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Das Layout des Kernelspeichers kann von einem Programm ermittelt werden

    Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte, wodurch Inhalte des Kernelspeichers offengelegt werden konnten. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1758: Brandon Azad

  • Kernel

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Mehrere Ganzzahlüberläufe wurden durch eine verbesserte Eingabeüberprüfung verhindert.

    CVE-ID

    CVE-2016-1753: Juwei Lin von Trend Micro in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro

  • Kernel

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann einen Denial-of-Service-Angriff verursachen

    Beschreibung: Das Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.

    CVE-ID

    CVE-2016-1752: CESG

  • libxml2

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312: David Drysdale von Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany von Google

    CVE-2015-7942: Kostya Serebryany von Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro

    CVE-2016-1762

  • Nachrichten

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Durch Klicken auf einen JavaScript-Link können vertrauliche Benutzerdaten offengelegt werden

    Beschreibung: Es bestand ein Problem bei der Verarbeitung von JavaScript-Links. Dieses Problem wurde durch verbesserte Content Security Policy-Prüfungen behoben.

    CVE-ID

    CVE-2016-1764 : Matthew Bryant vom Uber Security Team (ehemals Bishop Fox), Joe DeMesy und Shubham Shah von Bishop Fox

  • Nachrichten

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Angreifer, der in der Lage ist, das CA-Pinning von Apple zu umgehen, TLS-Verbindungen abzufangen, Nachrichten einzuspeisen und verschlüsselte AttachmentType-Nachrichten aufzuzeichnen, kann möglicherweise Anhänge einsehen

    Beschreibung: Dieses Verschlüsselungsproblem wurde durch das Zurückweisen doppelter Nachrichten auf dem Client behoben.

    CVE-ID

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers und Michael Rushanan von der Johns Hopkins University

  • NVIDIA-Grafiktreiber

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Programm kann willkürlichen Code mit Kernelrechten ausführen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1741: Ian Beer von Google Project Zero

  • OpenSSH

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Durch die Verbindung zu einem Server können vertrauliche Benutzerdaten offengelegt werden, etwa die privaten Schlüssel eines Clients

    Beschreibung: Durch das Roaming, das standardmäßig im OpenSSH-Client aktiviert war, kam es zu einem Datenleck und einem Pufferüberlauf. Diese Probleme wurden durch Deaktivierung der Roaming-Funktion im Client behoben.

    CVE-ID

    CVE-2016-0777: Qualys

    CVE-2016-0778: Qualys

  • OpenSSH

    Verfügbar für: OS X Mavericks 10.9.5 und OS X Yosemite 10.10.5

    Auswirkung: Mehrere Schwachstellen in LibreSSL

    Beschreibung: Bei LibreSSL bestanden mehrere Schwachstellen in den Versionen vor 2.1.8. Diese wurden durch Aktualisierung von LibreSSL auf Version 2.1.8 behoben.

    CVE-ID

    CVE-2015-5333: Qualys

    CVE-2015-5334: Qualys

  • OpenSSL

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen

    Beschreibung: Bei den OpenSSL-Versionen vor 0.9.8zh kam es zu einem Speicherleck. Dieses Problem wurde durch die Aktualisierung von OpenSSL auf Version 0.9.8zh behoben.

    CVE-ID

    CVE-2015-3195

  • Python

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten PNG-Datei kann zur Ausführung willkürlichen Codes führen

    Beschreibung: In den libpng-Versionen vor 1.6.20 bestanden mehrere Schwachstellen. Diese wurden durch die Aktualisierung von libpng auf Version 1.6.20 behoben.

    CVE-ID

    CVE-2014-9495

    CVE-2015-0973

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • QuickTime

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung eines in böser Absicht erstellten FlashPix Bitmap-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1767: Francis Provencher von COSIG

    CVE-2016-1768: Francis Provencher von COSIG

  • QuickTime

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Photoshop-Dokuments kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1769: Francis Provencher von COSIG

  • Erinnerungen

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Durch Klicken auf einen Telefonlink kann ohne weitere Bestätigung des Benutzers ein Anruf getätigt werden

    Beschreibung: Ein Anruf wurde getätigt, ohne dass der Benutzer diesen in einem Dialogfeld bestätigt. Dieses Problem wurde durch eine verbesserte Berechtigungsprüfung behoben.

    CVE-ID

    CVE-2016-1770: Guillaume Ross von Rapid7 und Laurent Chouinard von Laurent.ca

  • Ruby

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

    Beschreibung: In den Versionen vor 2.0.0-p648 bestand eine Schwachstelle im Hinblick auf die Nutzung von unsicheren schädlichen Zeichenfolgen. Dieses Problem wurde durch die Aktualisierung auf Version 2.0.0-p648 behoben.

    CVE-ID

    CVE-2015-7551

  • Sicherheit

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein lokaler Benutzer kann die Existenz willkürlicher Dateien überprüfen

    Beschreibung: In den Codesignatur-Tools trat ein Berechtigungsfehler auf. Dieses Problem wurde durch zusätzliche Überprüfungen der Eigentümerschaft behoben.

    CVE-ID

    CVE-2016-1773: Mark Mentovai von Google Inc.

  • Sicherheit

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Zertifikats kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Im ASN.1 Decoder kam es zu Speicherfehlern. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1950: Francis Gabriel von Quarkslab

  • Tcl

    Verfügbar für: OS X Yosemite 10.10.5 und OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten PNG-Datei kann zur Ausführung willkürlichen Codes führen

    Beschreibung: In den libpng-Versionen vor 1.6.20 gab es mehrere Schwachstellen. Diese wurden durch das Entfernen von libpng behoben.

    CVE-ID

    CVE-2015-8126

  • TrueTypeScaler

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2016-1775: 0x1byte in Zusammenarbeit mit der Zero Day Initiative (ZDI) von Trend Micro

  • WLAN

    Verfügbar für: OS X El Capitan 10.11 bis 10.11.3

    Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann willkürlichen Code ausführen

    Beschreibung: Bei einem bestimmten Ethertype bestand einem Problem mit der Framevalidierung sowie ein Speicherfehler. Dieses Problem wurde durch eine zusätzliche Ethertype-Prüfung und eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-0801: ein anonymer Forscher

    CVE-2016-0802: ein anonymer Forscher

OS X El Capitan 10.11.4 beinhaltet den Sicherheitsinhalt von Safari 9.1.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: