אודות תוכן האבטחה של macOS Sierra 10.12.2, עדכון האבטחה 2016-003 El Capitan ועדכון האבטחה 2016-007 Yosemite
מסמך זה מתאר את תוכן האבטחה של macOS Sierra 10.12.2, עדכון האבטחה 2016-003 El Capitan ועדכון האבטחה 2016-007 Yosemite.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
macOS Sierra 10.12.2, עדכון האבטחה 2016-003 El Capitan ועדכון האבטחה 2016-007 Yosemite
apache_mod_php
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: היו מספר בעיות ב-PHP לפני 5.6.26. בעיות אלו טופלו באמצעות עדכון PHP לגרסה 5.6.26.
CVE-2016-7411
CVE-2016-7412
CVE-2016-7413
CVE-2016-7414
CVE-2016-7416
CVE-2016-7417
CVE-2016-7418
AppleGraphicsPowerManagement
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2016-7609: daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro
נכסים
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף מקומי עלול לשנות נכסים ניידים שהורדו
תיאור: הייתה בעיית הרשאות בנכסים ניידים. בעיה זו טופלה באמצעות הגבלות גישה משופרות.
CVE-2016-7628: מרסל ברסינק מ-Marcel Bresink Software-Systeme
שמע
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7658: האוהאו קונג מ-Keen Lab (@keen_lab) מ-Tencent
CVE-2016-7659: האוהאו קונג מ-Keen Lab (@keen_lab) מ-Tencent
Bluetooth
זמין עבור: macOS Sierra 10.12.1, OS X El Capitan v10.11.6 ו-OS X Yosemite v10.10.5
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7596: פקה אויקריינן, מטיאס קארהומה ומרקו לאקסו מ-Synopsys Software Integrity Group
Bluetooth
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח לגרום למניעת שירות
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2016-7605: daybreaker מ-Minionz
Bluetooth
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית בלבול סוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7617: ראדו מוצפאן בעבודה עם Zero Day Initiative של Trend Micro, איאן ביר מ-Google Project Zero
CoreCapture
זמין עבור: macOS Sierra 10.12.1 ו-OS X El Capitan v10.11.6
השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת
תיאור: גישה לערך מצביע Null טופלה באמצעות ניהול מצבים משופר.
CVE-2016-7604: daybreaker מ-Minionz
CoreFoundation
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד מחרוזות זדוניות עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: הייתה בעיה של השחתת זיכרון בעיבוד מחרוזות. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-2016-7663: חוקר אנונימי
CoreGraphics
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2016-7627: TRAPMINE Inc. ומייסאם פירוזי @R00tkitSMM
צגים חיצוניים של CoreMedia
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה מקומית עלולה להצליח להפעיל קוד שרירותי בהקשר של הדמון mediaserver
תיאור: בעיית בלבול סוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7655: Keen Lab בעבודה עם Zero Day Initiative של Trend Micro
CoreMedia Playback
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד קובץ .mp4 בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7588: dragonltx מ-Huawei 2012 Laboratories
CoreStorage
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2016-7603: daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro
CoreText
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: היו בעיות מרובות של השחתת זיכרון בטיפול בקובצי גופן. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.
CVE-2016-7595: riusksk (泉哥) מ-Tencent Security Platform Department
CoreText
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיה שהתרחשה במהלך עיבוד טווחים חופפים טופלה באמצעות אימות משופר.
CVE-2016-7667: נאסר אל-הדרמי (@fast_hack), סיף אל-חינאי (welcom_there) מ-Digital Unit (dgunit.com)
curl
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להדליף מידע רגיש אודות משתמשים
תיאור: היו בעיות מרובות ב-curl. בעיות אלו טופלו באמצעות עדכון curl לגרסה 7.51.0.
CVE-2016-5419
CVE-2016-5420
CVE-2016-5421
CVE-2016-7141
CVE-2016-7167
CVE-2016-8615
CVE-2016-8616
CVE-2016-8617
CVE-2016-8618
CVE-2016-8619
CVE-2016-8620
CVE-2016-8621
CVE-2016-8622
CVE-2016-8623
CVE-2016-8624
CVE-2016-8625
שירותי ספריה
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס
תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.
CVE-2016-7633: איאן ביר מ-Google Project Zero
דמויות כונן
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7616: daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro
FontParser
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: היו בעיות מרובות של השחתת זיכרון בטיפול בקובצי גופן. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.
CVE-2016-4691: riusksk (泉哥) מ-Tencent Security Platform Department
Foundation
זמין עבור: macOS Sierra 10.12.1
השפעה: פתיחת קובץ .gcx בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7618: riusksk (泉哥) מ-Tencent Security Platform Department
Grapher
זמין עבור: macOS Sierra 10.12.1
השפעה: פתיחת קובץ .gcx בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7622: riusksk (泉哥) מ-Tencent Security Platform Department
ICU
זמין עבור: macOS Sierra 10.12.1
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7594: אנדרה ברגול
ImageIO
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2016-7643: יאנג-קאנג (@dnpushme) מ-Qihoo360 Qex Team
Intel Graphics Driver
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7602: daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro
IOFireWireFamily
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7608: ברנדון אזאד
IOAcceleratorFamily
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7624: צידן הא (@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro
IOHIDFamily
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה מקומית עם הרשאות מערכת עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.
CVE-2016-7591: daybreaker מ-Minionz
IOKit
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7657: Keen Lab בעבודה עם Zero Day Initiative של Trend Micro
IOKit
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7625: צידן הא (@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro
IOKit
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7714: צידן הא (@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro
IOSurface
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7620: צידן הא (@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro
ליבה
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות אימות קלט משופר.
CVE-2016-7606: @cocoahuke, צ'ן צין מ-Topsec Alpha Team (topsec.com)
CVE-2016-7612: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון ליבה
תיאור: בעיית אתחול לקוי טופלה באמצעות אתחול תקין של זיכרון שהוחזר לשטח המיועד למשתמש.
CVE-2016-7607: ברנדון אזאד
ליבה
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת
תיאור: בעיית מניעת שירות טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7615: National Cyber Security Centre (NCSC) של בריטניה
ליבה
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להפעלת קוד שרירותי בליבה
תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.
CVE-2016-7621: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7637: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה מקומית עם הרשאות מערכת עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.
CVE-2016-7644: איאן ביר מ-Google Project Zero
ליבה
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-7647: לופנג לי מ-Qihoo 360 Vulcan Team
כלי kext
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2016-7629: @cocoahuke
libarchive
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף מקומי עלול להצליח להחליף קבצים קיימים
תיאור: בטיפול בקישורי symlink הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורי symlink.
CVE-2016-7619: חוקר אנונימי
LibreSSL
זמין עבור: macOS Sierra 10.12.1 ו-OS X El Capitan v10.11.6
השפעה: תוקף עם מיקום מורשה ברשת עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות בהגדלה לא מאוגדת של OCSP טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-6304
OpenLDAP
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף עלול להצליח לנצל חולשות באלגוריתם הקריפטוגרפי RC4
תיאור: RC4 הוסר כצופן ברירת מחדל.
CVE-2016-1777: פפי זבודסקי
OpenPAM
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי ללא הרשאות עלול להשיג גישה לאפליקציות בעלות הרשאות
תיאור: אימות PAM באפליקציות שבשלב 'ארגז החול' נכשל באופן לא מאובטח. בעיה זו טופלה באמצעות טיפול משופר בשגיאות.
CVE-2016-7600: פרטה ברלה מ-DeviousFish.com
OpenSSL
זמין עבור: macOS Sierra 10.12.1
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי
תיאור: הייתה בעיית גלישה ב-MDC2_Update(). בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2016-6303
OpenSSL
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף עם מיקום מורשה ברשת עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות בהגדלה לא מאוגדת של OCSP טופלה באמצעות טיפול משופר בזיכרון.
CVE-2016-6304
ניהול צריכת חשמל
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס
תיאור: בעיה בהפניות של שם יציאת Mach טופלה באמצעות אימות משופר.
CVE-2016-7661: איאן ביר מ-Google Project Zero
אבטחה
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף עלול להצליח לנצל חולשות באלגוריתם הקריפטוגרפי 3DES
תיאור: 3DES הוסר כצופן ברירת מחדל.
CVE-2016-4693: גאיתאן לורן וקרתיקיאן בהרגוואן מ-INRIA Paris
אבטחה
זמין עבור: macOS Sierra 10.12.1
השפעה: תוקף במיקום מורשה ברשת עלול להצליח לגרום למניעת שירות
תיאור: הייתה בעיית אימות בטיפול בכתובות URL של גורם מגיב של OCSP. בעיה זו טופלה באמצעות וידוא מצב שלילת OCSP לאחר אימות CA והגבלת המספר של בקשות OCSP לכל אישור.
CVE-2016-7636: מקסימיליאן ארקיימוביץ (cxsecurity.com)
אבטחה
זמין עבור: macOS Sierra 10.12.1
השפעה: אישורים עלולים לקבל הערכה כמהימנים באופן בלתי צפוי
תיאור: הייתה בעיה של הערכת אישורים באימות אישורים. בעיה זו טופלה באמצעות אימות נוסף של אישורים.
CVE-2016-7662: Apple
syslog
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס
תיאור: בעיה בהפניות של שם יציאת Mach טופלה באמצעות אימות משופר.
CVE-2016-7660: איאן ביר מ-Google Project Zero
Wi-Fi
זמין עבור: macOS Sierra 10.12.1
השפעה: משתמש מקומי זדוני עלול להצליח להציג מידע רגיש אודות תצורת הרשת
תיאור: תצורת הרשת הייתה גלובלית באופן בלתי צפוי. בעיה זו טופלה באמצעות העברה של תצורת רשת רגישה להגדרות לפי משתמש.
CVE-2016-7761: פטר לוס, קרלסרוהה, גרמניה
xar
זמין עבור: macOS Sierra 10.12.1
השפעה: פתיחת ארכיון בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: השימוש במשתנה שלא אותחל טופל באמצעות אימות משופר.
CVE-2016-7742: גארת אוואנס מ-Context Information Security
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.