Tietoja OS X El Capitan 10.11.5:n turvallisuussisällöstä ja suojauspäivityksestä 2016-003
Tässä asiakirjassa kerrotaan OS X El Capitan 10.11.5:n turvallisuussisällöstä ja suojauspäivityksestä 2016-003.
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.
Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.
CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Tietoja muista suojauspäivityksistä on Applen suojauspäivitykset -sivulla.
OS X El Capitan 10.11.5 ja suojauspäivitys 2016-003
AMD
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1792: beist ja ABH (BoB)
AMD
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.
Vaikutus: Ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Kernel-muistin sisältö saattoi paljastua ongelman vuoksi. Ongelma ratkaistiin parantamalla rajojen tarkistusta.
CVE-ID
CVE-2016-1791: daybreaker (Minionz)
apache_mod_php
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: PHP:ssä oli useita haavoittuvuuksia.
Kuvaus: PHP 5.5.34:ää edeltävissä versioissa oli useita haavoittuvuuksia. Ne on ratkaistu päivittämällä PHP versioon 5.5.34.
CVE-ID
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1793: Ian Beer (Google Project Zero)
CVE-2016-1794: Ian Beer (Google Project Zero)
AppleGraphicsPowerManagement
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1795: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
ATS
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Paikallinen käyttäjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Rajojen ylittämiseen liittyvä muistin käyttöongelma korjattiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1796: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt
ATS
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Eristyskäytännöissä esiintyi ongelma. Ongelma korjattiin eristämällä FontValidator.
CVE-ID
CVE-2016-1797: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt
Ääni
Saatavuus: OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat
Vaikutus: Ohjelma saattoi aiheuttaa palveluneston.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1798: Juwei Lin (TrendMicro)
Ääni
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.
CVE-ID
CVE-2016-1799: Juwei Lin (TrendMicro)
Captive Network Assistant
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.
Vaikutus: Oikeudet omaavassa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia käyttöavulla.
Kuvaus: Mukautetun URL-mallin käsittelyongelma korjattiin parantamalla annettujen tietojen vahvistusta.
CVE-ID
CVE-2016-1800: Apple
CFNetwork-välipalvelimet
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: HTTP- ja HTTPS-pyyntöjen käsittelyssä ilmeni tietovuoto. Ongelma korjattiin parantamalla URL-osoitteiden käsittelyä.
CVE-ID
CVE-2016-1801: Alex Chapman ja Paul Stone (Context Information Security)
CommonCrypto
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: CCCrypt-paluuarvojen käsittelyssä ilmeni ongelma. Ongelma korjattiin parantamalla avaimen pituuden hallintaa.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1803: Ian Beer (Google Project Zero), Trend Micron Zero Day Initiativen parissa työskentelevä daybreaker
CoreStorage
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Määritysongelma korjattiin lisäämällä rajoituksia.
CVE-ID
CVE-2016-1805: Stefan Esser
Crash Reporter
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia pääkäyttöoikeuksilla.
Kuvaus: Määritysongelma korjattiin lisäämällä rajoituksia.
CVE-ID
CVE-2016-1806: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt
Levykuvat
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Paikallinen hyökkääjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.
CVE-ID
CVE-2016-1807: Ian Beer (Google Project Zero)
Levykuvat
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Levytiedostojen jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
Levytyökalu
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Levytyökalu ei pystynyt pakkaamaan ja salaamaan levykuvia.
Kuvaus: Levykuvien salaamiseen käytettiin virheellisiä avaimia. Ongelma korjattiin päivittämällä salausavaimet.
CVE-ID
CVE-2016-1809: Ast A. Moore (@astamoore) ja David Foster (TechSmartKids)
Näytönohjaimen ajurit
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1810: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
ImageIO
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
Intelin grafiikkaohjain
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-ID
CVE-2016-1812: Juwei Lin (TrendMicro)
Intelin grafiikkaohjain
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Useita ongelmia korjattiin lisärajoituksin.
CVE-ID
CVE-2016-1860 : Brandon Azad ja Qidan He (@flanker_hqd) (KeenLab, Tencent)
CVE-2016-1862 : Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent
IOAcceleratorFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi aiheuttaa palveluneston.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla lukitusta.
CVE-ID
CVE-2016-1814: Juwei Lin (TrendMicro)
IOAcceleratorFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1815: Liang Chen, Trend Micron Zero Day Initiativen parissa työskentelevä Qidan He (KeenLab, Tencent)
CVE-2016-1817: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
CVE-2016-1818: Trend Micron Zero Day Initiativen parissa työskentelevä Juwei Lin (TrendMicro, sweetchip@GRAYHASH)
CVE-2016-1819: Ian Beer (Google Project Zero)
Kohta päivitetty 13.12.2016
IOAcceleratorFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1813: Ian Beer (Google Project Zero)
CVE-2016-1816: Peter Pi (@heisecode) (Trend Micro) ja Juwei Lin (Trend Micro)
IOAudioFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-ID
CVE-2016-1820: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
IOAudioFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1821: Ian Beer (Google Project Zero)
IOFireWireFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1822: CESG
IOHIDFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1823: Ian Beer (Google Project Zero)
CVE-2016-1824: Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent
CVE-2016-4650 : HP:n Zero Day Initiativen parissa työskentelevä Peter Pi (Trend Micro)
IOHIDFamily
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1825: Brandon Azad
Kernel
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
Kernel
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Dtracessa esiintyi kokonaisluvun ylivuoto. Ongelma ratkaistiin parantamalla rajojen tarkistusta.
CVE-ID
CVE-2016-1826: Trend Micron Zero Day Initiativen parissa työskentelevä Ben Murphy
libc
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Paikallinen hyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.
Vaikutus: Haitallisen XML:n käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei ja Liu Yang (Nanyang Technological University)
CVE-2016-1836: Wei Lei ja Liu Yang (Nanyang Technological University)
CVE-2016-1837: Wei Lei ja Liu Yang (Nanyang Technological University)
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.
Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1841: Sebastian Apelt
MapKit
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Jaetut linkit lähetettiin HTTPS:n sijaan HTTP:nä. Ongelma korjattiin ottamalla HTTPS käyttöön jaetuille linkeille.
CVE-ID
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
Viestit
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Haitallinen palvelin tai käyttäjä saattoi pystyä muokkaamaan toisen käyttäjän yhteystietoluetteloa.
Kuvaus: Luettelomuutoksissa esiintyi vahvistusongelma. Ongelma korjattiin parantamalla luettelosarjojen vahvistusta.
CVE-ID
CVE-2016-1844: Thijs Alkemade (Computest)
Viestit
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Tiedostonimen jäsentämisessä oli koodausongelma. Ongelma korjattiin parantamalla tiedostonimien koodausta.
CVE-ID
CVE-2016-1843: Heige (a.k.a. SuperHei) (Knownsec 404 Security Team) [http://www.knownsec.com]
Multi-Touch
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1804: Trend Micron Zero Day Initiativen parissa työskentelevät Liang Chen, Yubin Fu ja Marco Grassi (KeenLab, Tencent)
NVIDIA-näytönohjaimet
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1846: Ian Beer (Google Project Zero)
CVE-2016-1861 : Ian Beer (Google Project Zero)
OpenGL
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 ja OS X El Capitan 10.11 sekä uudemmat.
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1847: Tongbo Luo ja Bo Qu (Palo Alto Networks)
QuickTime
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1848: Francis Provencher (COSIG)
SceneKit
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1850: Tyler Bohan (Cisco Talos)
Näytön lukitus
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Henkilö, jolla on fyysinen pääsy tietokoneeseen, saattoi pystyä nollaamaan vanhentuneen salasanan lukitusnäytöltä.
Kuvaus: Salasanaprofiilien hallinnassa oli ongelma. Ongelma korjattiin parantamalla salasanojen nollauksen käsittelyä.
CVE-ID
CVE-2016-1851: nimetön tutkija
Tcl
Saatavuus: OS X El Capitan 10.11 ja uudemmat versiot.
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Protokollan suojausongelma korjattiin poistamalla SSLv2 käytöstä.
CVE-ID
CVE-2016-1853: tutkijat seuraavista: Tel Aviv University, Münster University of Applied Sciences, Ruhr University Bochum, University of Pennsylvania, Hashcat-projekti, University of Michigan, Two Sigma ja Google. OpenSSL-projektista: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar ja Yuval Shavitt
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.