W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
System OS X El Capitan 10.11.4 i uaktualnienie zabezpieczeń 2016-002
apache_mod_php
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.
Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Problem rozwiązano przez uaktualnienie biblioteki libpng do wersji 1.6.20.
Identyfikator CVE
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
AppleRAID
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1733: Proteas z Qihoo 360 Nirvan Team
AppleRAID
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1732: Proteas z Qihoo 360 Nirvan Team
AppleUSBNetworking
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: urządzenie USB może spowodować atak typu „odmowa usługi”.
Opis: w procedurze sprawdzania poprawności pakietów występował problem z obsługą błędów. Ten problem rozwiązano przez poprawienie procedur obsługi błędów.
Identyfikator CVE
CVE-2016-1734: Andrea Barisani i Andrej Rosano z Inverse Path
Bluetooth
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1735: Jeonghoon Shin@A.D.D
CVE-2016-1736: beist i ABH z BoB
Carbon
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki DFILE może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)
dyld
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca może modyfikować aplikacje podpisywane kodem w celu wykonania dowolnego kodu w kontekście aplikacji.
Opis: w procesie dyld występował błąd weryfikacji podpisywania kodu. Ten problem rozwiązano przez poprawienie procedury weryfikacji.
Identyfikator CVE
CVE-2016-1738: beist i ABH z BoB
FontParser
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1740: HappilyCoded (ant4g0nist i r3dsm0k3) w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Protokół HTTP
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: zdalny atakujący może być w stanie wykonać dowolny kod.
Opis: w pakiecie nghttp2 w wersjach starszych niż 1.6.0 występowały liczne luki w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie zdalnego kodu. Te problemy rozwiązano przez uaktualnienie języka nghttp2 do wersji 1.6.0.
Identyfikator CVE
CVE-2015-8659
Sterownik graficzny Intel
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1743: Piotr Bania z Cisco Talos
CVE-2016-1744: Ian Beer z Google Project Zero
IOFireWireFamily
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2016-1745: sweetchip z Grayhash
IOGraphics
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1746: Peter Pi z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
CVE-2016-1747: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
IOHIDFamily
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1748: Brandon Azad
IOUSBFamily
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1749: Ian Beer z Google Project Zero i Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
Identyfikator CVE
CVE-2016-1750: CESG
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: podczas tworzenia nowych procesów występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
Identyfikator CVE
CVE-2016-1757: Ian Beer z Google Project Zero i Pedro Vilaça
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1756: Lufeng Li z Qihoo 360 Vulcan Team
Jądro
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1754: Lufeng Li z Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer z Google Project Zero
CVE-2016-1759: lokihardt
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1758: Brandon Azad
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1753: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak DoS został rozwiązany przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2016-1752: CESG
libxml2
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale z Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany z Google
CVE-2015-7942: Kostya Serebryany z Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
CVE-2016-1762
Wiadomości
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: kliknięcie łącza JavaScript może spowodować ujawnienie poufnych informacji o użytkowniku.
Opis: w procedurze przetwarzania łączy JavaScript występował błąd. Ten problem rozwiązano przez poprawienie sprawdzania zasad Content Security Policy.
Identyfikator CVE
CVE-2016-1764: Matthew Bryant z Uber Security Team (wcześniej z Bishop Fox), Joe DeMesy i Shubham Shah z Bishop Fox
Wiadomości
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca potrafiąca obejść przypinanie certyfikatów, przechwytywać połączenia TLS, wstawiać wiadomości i rejestrować zaszyfrowane wiadomości attachment-type może być w stanie odczytywać załączniki.
Opis: rozwiązano problem kryptograficzny przez odrzucanie powielonych wiadomości na kliencie.
Identyfikator CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers i Michael Rushanan z Johns Hopkins University
NVIDIA Graphics Drivers
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1741: Ian Beer z Google Project Zero
OpenSSH
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: nawiązanie połączenia z serwerem może prowadzić do ujawnienia poufnych informacji o użytkowniku, takich jak klucze prywatne.
Opis: roaming, który był domyślnie włączony na kliencie Open SSH, ujawnił wyciek informacji i przepełnienie bufora. Te problemy rozwiązano przez wyłączenie roamingu na kliencie sieciowym.
Identyfikator CVE
CVE-2016-0777: Qualys
CVE-2016-0778: Qualys
OpenSSH
Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5
Zagrożenie: liczne luki w zabezpieczeniach biblioteki LibreSSL.
Opis: w bibliotece LibreSSL w wersji starszej niż 2.1.8 występowały liczne luki w zabezpieczeniach. Ten problem rozwiązano przez uaktualnienie biblioteki LibreSSL do wersji 2.1.8.
Identyfikator CVE
CVE-2015-5333: Qualys
CVE-2015-5334: Qualys
OpenSSL
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: w wersjach oprogramowania OpenSSL starszych niż 0.9.8zh występował przeciek pamięci. Ten problem rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zh.
Identyfikator CVE
CVE-2015-3195
Python
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.
Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu biblioteki libpng do wersji 1.6.20.
Identyfikator CVE
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
QuickTime
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu FlashPix Bitmap może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1767: Francis Provencher z COSIG
CVE-2016-1768: Francis Provencher z COSIG
QuickTime
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu Photoshop może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1769: Francis Provencher z COSIG
Przypomnienia
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: kliknięcie łącza tel może spowodować nawiązanie połączenia bez monitowania użytkownika.
Opis: użytkownik nie był monitowany przed nawiązaniem połączenia. Ten problem rozwiązano przez poprawienie procedur sprawdzania uprawnień.
Identyfikator CVE
CVE-2016-1770: Guillaume Ross z Rapid7 i Laurent Chouinard z Laurent.ca
Ruby
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w wersjach starszych niż 2.0.0-p648 występowały luki w zabezpieczeniach przed niebezpiecznym użyciem ciągów znaczonych. Ten problem rozwiązano przez uaktualnienie środowiska do wersji 2.0.0-p648.
Identyfikator CVE
CVE-2015-7551
Zabezpieczenia
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: użytkownik lokalny może być w stanie sprawdzić istnienie dowolnych plików.
Opis: w narzędziach do podpisywania kodu występował problem z uprawnieniami. Ten problem rozwiązano przez dodanie kontroli własności.
Identyfikator CVE
CVE-2016-1773: Mark Mentovai z Google Inc.
Zabezpieczenia
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu.
Opis: w dekoderze ASN.1 występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1950: Francis Gabriel z Quarkslab
Tcl
Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.
Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Problem rozwiązano przez usunięcie biblioteki libpng.
Identyfikator CVE
CVE-2015-8126
TrueTypeScaler
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1775: 0x1byte w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Wi-Fi
Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: w danej ramce ethertype występował błąd walidacji ramki i błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez dodatkową walidację ramki ethertype i poprawienie procedury obsługi adresów URL.
Identyfikator CVE
CVE-2016-0801: anonimowy badacz
CVE-2016-0802: anonimowy badacz
System OS X El Capitan 10.11.4 zawiera zabezpieczenia z przeglądarki Safari 9.1.