Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.4 i uaktualnieniu zabezpieczeń 2016-002
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.4 i uaktualnieniu zabezpieczeń 2016-002.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
System OS X El Capitan 10.11.4 i uaktualnienie zabezpieczeń 2016-002
apache_mod_php
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.
Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Problem rozwiązano przez uaktualnienie biblioteki libpng do wersji 1.6.20.
Identyfikator CVE
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
AppleRAID
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1733: Proteas z Qihoo 360 Nirvan Team
AppleRAID
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1732: Proteas z Qihoo 360 Nirvan Team
AppleUSBNetworking
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: urządzenie USB może spowodować atak typu „odmowa usługi”.
Opis: w procedurze sprawdzania poprawności pakietów występował problem z obsługą błędów. Ten problem rozwiązano przez poprawienie procedur obsługi błędów.
Identyfikator CVE
CVE-2016-1734: Andrea Barisani i Andrej Rosano z Inverse Path
Bluetooth
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1735: Jeonghoon Shin@A.D.D
CVE-2016-1736: beist i ABH z BoB
Carbon
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki DFILE może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)
dyld
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca może modyfikować aplikacje podpisywane kodem w celu wykonania dowolnego kodu w kontekście aplikacji.
Opis: w procesie dyld występował błąd weryfikacji podpisywania kodu. Ten problem rozwiązano przez poprawienie procedury weryfikacji.
Identyfikator CVE
CVE-2016-1738: beist i ABH z BoB
FontParser
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1740: HappilyCoded (ant4g0nist i r3dsm0k3) w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Protokół HTTP
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: zdalny atakujący może być w stanie wykonać dowolny kod.
Opis: w pakiecie nghttp2 w wersjach starszych niż 1.6.0 występowały liczne luki w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie zdalnego kodu. Te problemy rozwiązano przez uaktualnienie języka nghttp2 do wersji 1.6.0.
Identyfikator CVE
CVE-2015-8659
Sterownik graficzny Intel
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1743: Piotr Bania z Cisco Talos
CVE-2016-1744: Ian Beer z Google Project Zero
IOFireWireFamily
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2016-1745: sweetchip z Grayhash
IOGraphics
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1746: Peter Pi z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
CVE-2016-1747: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
IOHIDFamily
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1748: Brandon Azad
IOUSBFamily
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1749: Ian Beer z Google Project Zero i Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
Identyfikator CVE
CVE-2016-1750: CESG
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: podczas tworzenia nowych procesów występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
Identyfikator CVE
CVE-2016-1757: Ian Beer z Google Project Zero i Pedro Vilaça
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1756: Lufeng Li z Qihoo 360 Vulcan Team
Jądro
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1754: Lufeng Li z Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer z Google Project Zero
CVE-2016-1759: lokihardt
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1758: Brandon Azad
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1753: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak DoS został rozwiązany przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2016-1752: CESG
libxml2
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale z Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany z Google
CVE-2015-7942: Kostya Serebryany z Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
CVE-2016-1762
Wiadomości
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: kliknięcie łącza JavaScript może spowodować ujawnienie poufnych informacji o użytkowniku.
Opis: w procedurze przetwarzania łączy JavaScript występował błąd. Ten problem rozwiązano przez poprawienie sprawdzania zasad Content Security Policy.
Identyfikator CVE
CVE-2016-1764: Matthew Bryant z Uber Security Team (wcześniej z Bishop Fox), Joe DeMesy i Shubham Shah z Bishop Fox
Wiadomości
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca potrafiąca obejść przypinanie certyfikatów, przechwytywać połączenia TLS, wstawiać wiadomości i rejestrować zaszyfrowane wiadomości attachment-type może być w stanie odczytywać załączniki.
Opis: rozwiązano problem kryptograficzny przez odrzucanie powielonych wiadomości na kliencie.
Identyfikator CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers i Michael Rushanan z Johns Hopkins University
NVIDIA Graphics Drivers
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1741: Ian Beer z Google Project Zero
OpenSSH
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: nawiązanie połączenia z serwerem może prowadzić do ujawnienia poufnych informacji o użytkowniku, takich jak klucze prywatne.
Opis: roaming, który był domyślnie włączony na kliencie Open SSH, ujawnił wyciek informacji i przepełnienie bufora. Te problemy rozwiązano przez wyłączenie roamingu na kliencie sieciowym.
Identyfikator CVE
CVE-2016-0777: Qualys
CVE-2016-0778: Qualys
OpenSSH
Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5
Zagrożenie: liczne luki w zabezpieczeniach biblioteki LibreSSL.
Opis: w bibliotece LibreSSL w wersji starszej niż 2.1.8 występowały liczne luki w zabezpieczeniach. Ten problem rozwiązano przez uaktualnienie biblioteki LibreSSL do wersji 2.1.8.
Identyfikator CVE
CVE-2015-5333: Qualys
CVE-2015-5334: Qualys
OpenSSL
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: w wersjach oprogramowania OpenSSL starszych niż 0.9.8zh występował przeciek pamięci. Ten problem rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zh.
Identyfikator CVE
CVE-2015-3195
Python
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.
Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu biblioteki libpng do wersji 1.6.20.
Identyfikator CVE
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
QuickTime
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu FlashPix Bitmap może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1767: Francis Provencher z COSIG
CVE-2016-1768: Francis Provencher z COSIG
QuickTime
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu Photoshop może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1769: Francis Provencher z COSIG
Przypomnienia
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: kliknięcie łącza tel może spowodować nawiązanie połączenia bez monitowania użytkownika.
Opis: użytkownik nie był monitowany przed nawiązaniem połączenia. Ten problem rozwiązano przez poprawienie procedur sprawdzania uprawnień.
Identyfikator CVE
CVE-2016-1770: Guillaume Ross z Rapid7 i Laurent Chouinard z Laurent.ca
Ruby
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w wersjach starszych niż 2.0.0-p648 występowały luki w zabezpieczeniach przed niebezpiecznym użyciem ciągów znaczonych. Ten problem rozwiązano przez uaktualnienie środowiska do wersji 2.0.0-p648.
Identyfikator CVE
CVE-2015-7551
Zabezpieczenia
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: użytkownik lokalny może być w stanie sprawdzić istnienie dowolnych plików.
Opis: w narzędziach do podpisywania kodu występował problem z uprawnieniami. Ten problem rozwiązano przez dodanie kontroli własności.
Identyfikator CVE
CVE-2016-1773: Mark Mentovai z Google Inc.
Zabezpieczenia
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu.
Opis: w dekoderze ASN.1 występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1950: Francis Gabriel z Quarkslab
Tcl
Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.
Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Problem rozwiązano przez usunięcie biblioteki libpng.
Identyfikator CVE
CVE-2015-8126
TrueTypeScaler
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1775: 0x1byte w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Wi-Fi
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: w danej ramce ethertype występował błąd walidacji ramki i błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez dodatkową walidację ramki ethertype i poprawienie procedury obsługi adresów URL.
Identyfikator CVE
CVE-2016-0801: anonimowy badacz
CVE-2016-0802: anonimowy badacz
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.