Om sikkerhetsinnholdet i OS X El Capitan v10.11.6 og Sikkerhetsoppdatering 2016-004

Dette dokumentet beskriver sikkerhetsinnholdet i OS X El Capitan v10.11.6 og Sikkerhetsoppdatering 2016-004.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

OS X El Capitan v10.11.6 og Sikkerhetsoppdatering 2016-004

Utgitt 18. juli 2016

apache_mod_php

Tilgjengelig for: OS X Yosemite v10.10.5 og OS X El Capitan v10.11 eller nyere

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Det var flere problemer i PHP-versjonene før 5.5.36. Disse ble løst ved å oppdatere PHP til versjon 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Lyd

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-4649: Juwei Lin (@fuzzerDOTcn) fra Trend Micro

Lyd

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4647: Juwei Lin (@fuzzerDOTcn) fra Trend Micro

Lyd

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å bestemme oppsett av kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) fra Trend Micro, Jack Tang og Moony Li fra Trend Micro som arbeider med Trend Micros Zero Day Initiative

Lyd

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Parsing av en skadelig lydfil kan føre til fremlegging av brukerinformasjon

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2016-4646: Steven Seeley i Source Incite som arbeider med Trend Micros Zero Day Initiative

bsdiff

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Det var heltallsoverflyt i bspatch. Problemet ble løst gjennom forbedret grensekontroll.

CVE-2014-9862: En anonym forsker

CFNetwork

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon

Beskrivelse: Det var et problem med tillatelser i håndteringen av informasjonskapsler i nettleseren. Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2016-4645: Abhinav Bansal fra Zscaler Inc.

CFNetwork-legitimasjon

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var et nedgraderingsproblem med HTTP-godkjenningslegitimasjon lagret i nøkkelring. Problemet ble løst ved å lagre godkjenningstypene sammen med legitimasjonen.

CVE-2016-4644: Jerry Decime koordinert via CERT

CFNetwork-proxyer

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var et valideringsproblem i analysen av 407-svar. Problemet ble løst gjennom forbedret svarvalidering.

CVE-2016-4643: Xiaofeng Zheng fra Blue Lotus Team, Tsinghua University; Jerry Decime koordinerte via CERT

CFNetwork-proxyer

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Et program kan sende et passord ukryptert over nettverket uten å vite det

Beskrivelse: Proxy-godkjenning rapporterte feilaktig at HTTP-proxyer mottok legitimasjon på en sikker måte. Problemet ble løst gjennom forbedrede advarsler.

CVE-2016-4642: Jerry Decime koordinerte via CERT

CoreGraphics

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å heve rettigheter

Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2016-4652: Yubin Fu fra Tencent KeenLab som arbeider med Trend Micros Zero Day Initiative

CoreGraphics

Tilgjengelig for: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 eller nyere

Virkning: En angriper utenfra kan være i stand til å kjøre tilfeldig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4637: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En angriper i en privilegert nettverksposisjon kan få et videresendt anrop til å fortsette å sende lyd mens det ser ut til at anropet er avsluttet

Beskrivelse: Flere uoverensstemmelser i brukergrensesnittet fantes i håndteringen av videresendte anrop. Problemene ble løst gjennom forbedret FaceTime-visningslogikk.

CVE-2016-4635: Martin Vigo

Grafikkdrivere

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-4634: Stefan Esser fra SektionEins

ImageIO

Tilgjengelig for: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 eller nyere

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4629: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En ekstern angriper kan forårsake nekting av tjeneste

Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4632: Evgeny Sidorov fra Yandex

ImageIO

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4631: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7705: Craig Young i Tripwire VERT

Oppføring lagt til 30. november 2017

Intel Graphics-driver

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4633: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent

IOHIDFamily

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-4626: Stefan Esser fra SektionEins

IOSurface

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med bruk-etter-frigivelse ble løst gjennom forbedret minnehåndtering.

CVE-2016-4625: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-1863: Ian Beer fra Google Project Zero

CVE-2016-4653: Ju Zhu fra Trend Micro

CVE-2016-4582: Shrek_wzw og Proteas fra Qihoo 360 Nirvan Team

Kjerne

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-1865: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent, CESG

Libc

Tilgjengelig for: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 eller nyere

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Det var bufferoverflyt i «link_ntoa()»-funksjonen i linkaddr.c. Problemet ble løst gjennom mer grensekontroll.

CVE-2016-6559: Apple

Oppføring lagt til 10. januar 2017

libc++abi

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Et program kan utføre vilkårlig kode med rotrettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4621: En anonym forsker

libexpat

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Behandling av skadelig XML kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-0718: Gustavo Grieco

LibreSSL

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Det var flere problemer i LibreSSL-versjoner før 2.2.7. Disse ble løst ved å oppdatere LibreSSL til versjon 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand og Ian Beer fra Google Project Zero

CVE-2016-2109: Brian Carpenter

libxml2

Tilgjengelig for: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 eller nyere

Virkning: Flere sårbarheter i libxml2

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang

CVE-2016-4447: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Oppføring oppdatert 5. juni 2017

libxml2

Tilgjengelig for: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 eller nyere

Virkning: Parsing av et skadelig XML-dokument kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et problem med tilgang i parsingen av skadelige XML-filer. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2016-4449: Kostya Serebryany

libxslt

Tilgjengelig for: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11 eller nyere

Virkning: Flere sårbarheter i libxslt

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Oppføring oppdatert 11. april 2017

Påloggingsvindu

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2016-4638: Yubin Fu fra Tencent KeenLab som arbeider med Trend Micros Zero Day Initiative

Påloggingsvindu

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode som fører til kompromittering av brukerinformasjon

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-4640: En anonym forsker som arbeider med Trend Micros Zero Day Initiative

Oppføring oppdatert 16. november 2016

Påloggingsvindu

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Et skadelig program kan være i stand til å utføre vilkårlig kode som fører til kompromittering av brukerinformasjon

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2016-4641: Yubin Fu fra Tencent KeenLab som arbeider med Trend Micros Zero Day Initiative

Påloggingsvindu

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS)

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4639: Yubin Fu fra Tencent KeenLab som arbeider med Trend Micros Zero Day Initiative

OpenSSL

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Det var flere problemer i OpenSSL. Problemene ble løst ved å tilbakeføre løsningene fra OpenSSL 1.0.2h/1.0.1 til OpenSSL 0.9.8.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand og Ian Beer fra Google Project Zero

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Behandling av en skadelig SGI-fil kan føre til kjørng av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-4601: Ke Liu fra Tencents Xuanwu Lab

QuickTime

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Behandling av et skadelig Photoshop-dokument kan føre til at et program uventet avsluttes eller at vilkårlig kode kjøres

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-4599: Ke Liu fra Tencents Xuanwu Lab

QuickTime

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Behandling av et skadelig FlashPix-punktgrafikkbilde kan føre til at et program uventet avsluttes eller at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4596: Ke Liu fra Tencents Xuanwu Lab

CVE-2016-4597: Ke Liu fra Tencents Xuanwu Lab

CVE-2016-4600: Ke Liu fra Tencents Xuanwu Lab

CVE-2016-4602: Ke Liu fra Tencents Xuanwu Lab

QuickTime

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-4598: Ke Liu fra Tencents Xuanwu Lab

Autofyll ved Safari-pålogging

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: En brukers passord kan bli synlig på skjermen

Beskrivelse: Det var et problem i Safaris automatiske utfylling av passord. Problemet ble løst gjennom forbedret samsvar med skjemafelter.

CVE-2016-4595: Jonathan Lewis fra DeARX Services (PTY) LTD

Sandkasseprofiler

Tilgjengelig for: OS X El Capitan v10.11 eller nyere

Virkning: Et lokalt program kan få tilgang til prosesslisten

Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2016-4594: Stefan Esser fra SektionEins

OS X El Capitan v10.11.6 inkluderer sikkerhetsinnholdet til Safari 9.1.2.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: