Informazioni sui contenuti di sicurezza di OS X El Capitan 10.11.6 e sull'aggiornamento di sicurezza 2016-004

In questo documento vengono descritti i contenuti di sicurezza di OS X El Capitan 10.11.6 e l'aggiornamento di sicurezza 2016-004.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, consulta la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

OS X El Capitan 10.11.6 e aggiornamento di sicurezza 2016-004

Rilasciato il 18 luglio 2016

apache_mod_php

Disponibile per: OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: erano presenti diverse vulnerabilità nelle versioni di PHP precedenti alla 5.5.36. Questi problemi sono stati risolti con l'aggiornamento di PHP alla versione 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Audio

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può causare un'interruzione del servizio

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4649: Juwei Lin(@fuzzerDOTcn) di Trend Micro

Audio

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-4647: Juwei Lin(@fuzzerDOTcn) di Trend Micro

Audio

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida degli input.

CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) di Trend Micro; Jack Tang e Moony Li di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro

Audio

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: l'analisi di un file pericoloso può determinare la divulgazione delle informazioni utente.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.

CVE-2016-4646: Steven Seeley di Source Incite in collaborazione con Zero Day Initiative di Trend Micro

bsdiff

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verificava un overflow di numeri interi in bspatch. Il problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-2014-9862: un ricercatore anonimo

CFNetwork

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser Web. Il problema è stato risolto mediante migliori restrizioni.

CVE-2016-4645: Abhinav Bansal di Zscaler Inc.

Credenziali CFNetwork

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.

Descrizione: si verificava un problema di downgrade delle credenziali di autenticazione HTTP salvate in Portachiavi. Il problema è stato risolto memorizzando i tipi di autenticazione con le credenziali.

CVE-2016-4644: Jerry Decime coordinato tramite CERT

Proxy CFNetwork

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.

Descrizione: si verificava un problema di convalida nell'analisi di 407 risposte. Il problema è stato risolto attraverso una migliore convalida delle risposte.

CVE-2016-4643: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University; Jerry Decime coordinato tramite CERT

Proxy CFNetwork

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un'applicazione potrebbe inavvertitamente inviare una password non crittografata su una rete.

Descrizione: l'autenticazione del proxy riportava erroneamente che i proxy HTTP ricevevano in modo sicuro le credenziali. Il problema è stato risolto attraverso migliori avvertenze.

CVE-2016-4642: Jerry Decime coordinato tramite CERT

CoreGraphics

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può essere in grado di rendere i privilegi più elevati.

Descrizione: si è verificato un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4652: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro

CoreGraphics

Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-4637: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato in una posizione privilegiata sulla rete può essere in grado di continuare a trasmettere l'audio di una chiamata inoltrata anche se la chiamata sembra terminata.

Descrizione: si verificavano incoerenze nell'interfaccia utente nella gestione delle chiamate inoltrate. Questi problemi sono stati risolti attraverso una migliore logica di visualizzazione di FaceTime.

CVE-2016-4635: Martin Vigo

Driver della scheda grafica

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4634: Stefan Esser di SektionEins

ImageIO

Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4629: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una sua migliore gestione.

CVE-2016-4632: Evgeny Sidorov di Yandex

ImageIO

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4631: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: l'elaborazione di un'immagine pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-7705: Craig Young di Tripwire VERT

Voce aggiunta il 30 novembre 2017

Driver Intel Graphics

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4633: Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent

IOHIDFamily

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4626: Stefan Esser di SektionEins

IOSurface

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: una vulnerabilità use-after-free è stata corretta con il miglioramento della gestione della memoria.

CVE-2016-4625: Ian Beer di Google Project Zero

Kernel

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-1863: Ian Beer di Google Project Zero

CVE-2016-4653: Ju Zhu di Trend Micro

CVE-2016-4582: Shrek_wzw e Proteas di Qihoo 360 Nirvan Team

Kernel

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può causare un'interruzione del servizio

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-1865: Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent, CESG

Libc

Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: esisteva un sovraccarico del buffer nella funzione "link_ntoa()" in linkaddr.c. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

CVE-2016-6559: Apple

Voce aggiunta il 10 gennaio 2017

libc++abi

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un'applicazione può eseguire codice arbitrario con privilegi root.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4621: un ricercatore anonimo

libexpat

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-0718: Gustavo Grieco

LibreSSL

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: nelle versioni di LibreSSL precedenti alla 2.2.7 esistevano diversi problemi. Sono stati risolti con l'aggiornamento alla versione LibreSSL 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer di Google Project Zero

CVE-2016-2109: Brian Carpenter

libxml2

Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive

Impatto: diverse vulnerabilità in libxml2.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei e Liu Yang di Nanyang Technological University

CVE-2016-4447: Wei Lei e Liu Yang di Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Voce aggiornata il 5 giugno 2017

libxml2

Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive

Impatto: l'analisi di un documento XML pericoloso può determinare la divulgazione delle informazioni utente.

Descrizione: nell'analisi dei file XML dannosi era presente un problema di accesso. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4449: Kostya Serebryany

libxslt

Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive

Impatto: si verificano diverse vulnerabilità in libxslt.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Voce aggiornata il martedì 11 aprile 2017

Finestra di login

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un'applicazione pericolosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-4638: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro

Finestra di login

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un'applicazione pericolosa può eseguire codice arbitrario compromettendo le informazioni utente.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4640: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il mercoledì 16 novembre 2016

Finestra di login

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un'applicazione pericolosa può essere in grado di eseguire codice arbitrario e causare la compromissione delle informazioni utente.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-4641: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro

Finestra di login

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un utente locale può causare un'interruzione del servizio.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-4639: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro

OpenSSL

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: più problemi presenti in OpenSSL. I problemi sono stati risolti riportando le correzioni da OpenSSL 1.0.2h/1.0.1 a OpenSSL 0.9.8.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer di Google Project Zero

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: l'elaborazione di un file .sgi pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4601: Ke Liu di Tencent's Xuanwu Lab

QuickTime

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: l'elaborazione di un documento Photoshop pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4599: Ke Liu di Tencent's Xuanwu Lab

QuickTime

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: l'elaborazione di un'immagine bitmap FlashPix pericolosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4596: Ke Liu di Tencent's Xuanwu Lab

CVE-2016-4597: Ke Liu di Tencent's Xuanwu Lab

CVE-2016-4600: Ke Liu di Tencent's Xuanwu Lab

CVE-2016-4602: Ke Liu di Tencent's Xuanwu Lab

QuickTime

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: l'elaborazione di un'immagine pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4598: Ke Liu di Tencent's Xuanwu Lab

Riempimento automatico con Safari

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: sullo schermo può essere visibile la password di un utente.

Descrizione: si verificava un problema di inserimento automatico della password di Safari. Il problema è stato risolto attraverso una migliore corrispondenza dei campi del modulo.

CVE-2016-4595: Jonathan Lewis di DeARX Services (PTY) LTD

Profili delle sandbox

Disponibile per: OS X El Capitan 10.11 e versioni successive

Impatto: un'applicazione locale può essere in grado di accedere all'elenco dei processi.

Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Il problema è stato risolto attraverso restrizioni aggiuntive.

CVE-2016-4594: Stefan Esser di SektionEins

In OS X El Capitan 10.11.6 sono inclusi i contenuti di sicurezza di Safari 9.1.2.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: