אודות תוכן האבטחה של macOS Sierra 10.12.2, עדכון האבטחה ‎2016-003 El Capitan ועדכון האבטחה ‎2016-007 Yosemite

מסמך זה מתאר את תוכן האבטחה של macOS Sierra 10.12.2, עדכון האבטחה ‎2016-003 El Capitan ועדכון האבטחה ‎2016-007 Yosemite.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

macOS Sierra 10.12.2, עדכון האבטחה ‎2016-003 El Capitan ועדכון האבטחה ‎2016-007 Yosemite

הופץ ב-13 בדצמבר 2016

apache_mod_php

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: היו מספר בעיות ב-PHP לפני 5.6.26. בעיות אלו טופלו באמצעות עדכון PHP לגרסה 5.6.26.

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2016-7609:‏ daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro

נכסים

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף מקומי עלול לשנות נכסים ניידים שהורדו

תיאור: הייתה בעיית הרשאות בנכסים ניידים. בעיה זו טופלה באמצעות הגבלות גישה משופרות.

CVE-2016-7628: מרסל ברסינק מ-Marcel Bresink Software-Systeme

הרשומה עודכנה ב-15 בדצמבר 2016

שמע

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7658: האוהאו קונג מ-Keen Lab‏ (‎@keen_lab) מ-Tencent

CVE-2016-7659: האוהאו קונג מ-Keen Lab‏ (‎@keen_lab) מ-Tencent

Bluetooth

זמין עבור: macOS Sierra 10.12.1, ‏OS X El Capitan v10.11.6 ו-OS X Yosemite v10.10.5

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה 

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7596: פקה אויקריינן, מטיאס קארהומה ומרקו לאקסו מ-Synopsys Software Integrity Group

הרשומה עודכנה ב-14 בדצמבר 2016

Bluetooth

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח לגרום למניעת שירות

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2016-7605‏: daybreaker מ-Minionz

Bluetooth

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית בלבול סוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7617: ראדו מוצפאן בעבודה עם Zero Day Initiative של Trend Micro, איאן ביר מ-Google Project Zero

CoreCapture

זמין עבור: macOS Sierra 10.12.1 ו-OS X El Capitan v10.11.6

השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת

תיאור: גישה לערך מצביע Null טופלה באמצעות ניהול מצבים משופר.

CVE-2016-7604‏: daybreaker מ-Minionz

הרשומה עודכנה ב-14 בדצמבר 2016

CoreFoundation

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד מחרוזות זדוניות עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: הייתה בעיה של השחתת זיכרון בעיבוד מחרוזות. בעיה זו טופלה באמצעות בדיקת טווח משופרת.

CVE-2016-7663: חוקר אנונימי

CoreGraphics

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2016-7627‏: TRAPMINE Inc.‎ ומייסאם פירוזי ‎@R00tkitSMM

צגים חיצוניים של CoreMedia

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה מקומית עלולה להצליח להפעיל קוד שרירותי בהקשר של הדמון mediaserver

תיאור: בעיית בלבול סוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7655:‏ Keen Lab בעבודה עם Zero Day Initiative של Trend Micro

CoreMedia Playback

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד קובץ ‎.mp4 בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7588‏: dragonltx מ-Huawei 2012 Laboratories

CoreStorage

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2016-7603:‏ daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro

CoreText

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: היו בעיות מרובות של השחתת זיכרון בטיפול בקובצי גופן. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.

CVE-2016-7595:‏ riusksk ‏(泉哥) מ-Tencent Security Platform Department

CoreText

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה שהתרחשה במהלך עיבוד טווחים חופפים טופלה באמצעות אימות משופר.

CVE-2016-7667: נאסר אל-הדרמי (‎@fast_hack), סיף אל-חינאי (welcom_there) מ-Digital Unit‏ (dgunit.com)

הרשומה נוספה ב-15 בדצמבר 2016

curl

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף במיקום מורשה ברשת עלול להצליח להדליף מידע רגיש אודות משתמשים

תיאור: היו בעיות מרובות ב-curl. בעיות אלו טופלו באמצעות עדכון curl לגרסה 7.51.0.

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

שירותי ספריה

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס

תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.

CVE-2016-7633:‏ איאן ביר מ-Google Project Zero

דמויות כונן

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7616:‏ daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro

FontParser

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: היו בעיות מרובות של השחתת זיכרון בטיפול בקובצי גופן. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.

CVE-2016-4691:‏ riusksk ‏(泉哥) מ-Tencent Security Platform Department

Foundation

זמין עבור: macOS Sierra 10.12.1

השפעה: פתיחת קובץ ‎.gcx בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7618:‏ riusksk ‏(泉哥) מ-Tencent Security Platform Department

Grapher

זמין עבור: macOS Sierra 10.12.1

השפעה: פתיחת קובץ ‎.gcx בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7622:‏ riusksk ‏(泉哥) מ-Tencent Security Platform Department

ICU

זמין עבור: macOS Sierra 10.12.1

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7594: אנדרה ברגול

ImageIO

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2016-7643: יאנג-קאנג (‎@dnpushme) מ-Qihoo360 Qex Team

Intel Graphics Driver

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה 

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7602:‏ daybreaker@Minionz בעבודה עם Zero Day Initiative של Trend Micro

IOFireWireFamily

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7608: ברנדון אזאד

IOAcceleratorFamily

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7624:‏ צידן הא (‎@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro

IOHIDFamily

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה מקומית עם הרשאות מערכת עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.

CVE-2016-7591‏: daybreaker מ-Minionz

IOKit

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7657:‏ Keen Lab בעבודה עם Zero Day Initiative של Trend Micro

IOKit

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7625:‏ צידן הא (‎@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro

IOKit

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7714:‏ צידן הא (‎@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-25 בינואר 2017

IOSurface

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית זיכרון משותף טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7620:‏ צידן הא (‎@flanker_hqd) מ-KeenLab בעבודה עם Zero Day Initiative של Trend Micro

ליבה

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה 

תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות אימות קלט משופר.

CVE-2016-7606‏: ‎@cocoahuke, צ'ן צין מ-Topsec Alpha Team‏ (topsec.com)

CVE-2016-7612:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון ליבה

תיאור: בעיית אתחול לקוי טופלה באמצעות אתחול תקין של זיכרון שהוחזר לשטח המיועד למשתמש.

CVE-2016-7607: ברנדון אזאד

ליבה

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול לגרום למניעת שירות למערכת

תיאור: בעיית מניעת שירות טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7615: ‏National Cyber Security Centre ‏(NCSC) של בריטניה

ליבה

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להפעלת קוד שרירותי בליבה

תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.

CVE-2016-7621:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7637:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה מקומית עם הרשאות מערכת עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית use after free טופלה באמצעות ניהול זיכרון משופר.

CVE-2016-7644:‏ איאן ביר מ-Google Project Zero

ליבה

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-7647: לופנג לי מ-Qihoo 360 Vulcan Team

הרשומה נוספה ב-17 במאי 2017

כלי kext

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה 

תיאור: בעיית השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2016-7629:‏ ‎@cocoahuke

libarchive

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף מקומי עלול להצליח להחליף קבצים קיימים

תיאור: בטיפול בקישורי symlink הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורי symlink.

CVE-2016-7619: חוקר אנונימי

LibreSSL

זמין עבור: macOS Sierra 10.12.1 ו-OS X El Capitan v10.11.6

השפעה: תוקף עם מיקום מורשה ברשת עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות בהגדלה לא מאוגדת של OCSP טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-6304

הרשומה עודכנה ב-14 בדצמבר 2016

OpenLDAP

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף עלול להצליח לנצל חולשות באלגוריתם הקריפטוגרפי RC4

תיאור: RC4 הוסר כצופן ברירת מחדל.

CVE-2016-1777: פפי זבודסקי

OpenPAM

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי ללא הרשאות עלול להשיג גישה לאפליקציות בעלות הרשאות

תיאור: אימות PAM באפליקציות שבשלב 'ארגז החול' נכשל באופן לא מאובטח. בעיה זו טופלה באמצעות טיפול משופר בשגיאות.

CVE-2016-7600: פרטה ברלה מ-DeviousFish.com

OpenSSL

זמין עבור: macOS Sierra 10.12.1

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי

תיאור: הייתה בעיית גלישה ב-MDC2_Update()‎. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2016-6303

OpenSSL

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף עם מיקום מורשה ברשת עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות בהגדלה לא מאוגדת של OCSP טופלה באמצעות טיפול משופר בזיכרון.

CVE-2016-6304

ניהול צריכת חשמל

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס

תיאור: בעיה בהפניות של שם יציאת Mach טופלה באמצעות אימות משופר.

CVE-2016-7661:‏ איאן ביר מ-Google Project Zero

אבטחה

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף עלול להצליח לנצל חולשות באלגוריתם הקריפטוגרפי ‎3DES

תיאור: ‎3‎DES הוסר כצופן ברירת מחדל.

CVE-2016-4693: גאיתאן לורן וקרתיקיאן בהרגוואן מ-INRIA Paris

אבטחה

זמין עבור: macOS Sierra 10.12.1

השפעה: תוקף במיקום מורשה ברשת עלול להצליח לגרום למניעת שירות

תיאור: הייתה בעיית אימות בטיפול בכתובות URL של גורם מגיב של OCSP. בעיה זו טופלה באמצעות וידוא מצב שלילת OCSP לאחר אימות CA והגבלת המספר של בקשות OCSP לכל אישור.

CVE-2016-7636: מקסימיליאן ארקיימוביץ (cxsecurity.com)

אבטחה

זמין עבור: macOS Sierra 10.12.1

השפעה: אישורים עלולים לקבל הערכה כמהימנים באופן בלתי צפוי

תיאור: הייתה בעיה של הערכת אישורים באימות אישורים. בעיה זו טופלה באמצעות אימות נוסף של אישורים.

CVE-2016-7662:‏ Apple

syslog

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי עלול להצליח להשיג הרשאות בסיס

תיאור: בעיה בהפניות של שם יציאת Mach טופלה באמצעות אימות משופר.

CVE-2016-7660:‏ איאן ביר מ-Google Project Zero

Wi-Fi

זמין עבור: macOS Sierra 10.12.1

השפעה: משתמש מקומי זדוני עלול להצליח להציג מידע רגיש אודות תצורת הרשת

תיאור: תצורת הרשת הייתה גלובלית באופן בלתי צפוי. בעיה זו טופלה באמצעות העברה של תצורת רשת רגישה להגדרות לפי משתמש.

CVE-2016-7761: פטר לוס, קרלסרוהה, גרמניה

הרשומה נוספה ב-24 בינואר 2017

xar

זמין עבור: macOS Sierra 10.12.1

השפעה: פתיחת ארכיון בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: השימוש במשתנה שלא אותחל טופל באמצעות אימות משופר.

CVE-2016-7742: גארת אוואנס מ-Context Information Security

הרשומה נוספה ב-10 בינואר 2017

macOS Sierra 10.12.2, עדכון האבטחה ‎2016-003 El Capitan ועדכון האבטחה ‎2016-007 Yosemite כוללים את תוכן האבטחה של  Safari 10.0.2.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: