Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.4 i uaktualnieniu zabezpieczeń 2016-002

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.4 i uaktualnieniu zabezpieczeń 2016-002.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

System OS X El Capitan 10.11.4 i uaktualnienie zabezpieczeń 2016-002

  • apache_mod_php

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.

    Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Problem rozwiązano przez uaktualnienie biblioteki libpng do wersji 1.6.20.

    Identyfikator CVE

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • AppleRAID

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: rozwiązano błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1733: Proteas z Qihoo 360 Nirvan Team

  • AppleRAID

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

    Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1732: Proteas z Qihoo 360 Nirvan Team

  • AppleUSBNetworking

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: urządzenie USB może spowodować atak typu „odmowa usługi”.

    Opis: w procedurze sprawdzania poprawności pakietów występował problem z obsługą błędów. Ten problem rozwiązano przez poprawienie procedur obsługi błędów.

    Identyfikator CVE

    CVE-2016-1734: Andrea Barisani i Andrej Rosano z Inverse Path

  • Bluetooth

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1735: Jeonghoon Shin@A.D.D

    CVE-2016-1736: beist i ABH z BoB

  • Carbon

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki DFILE może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)

  • dyld

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: osoba atakująca może modyfikować aplikacje podpisywane kodem w celu wykonania dowolnego kodu w kontekście aplikacji.

    Opis: w procesie dyld występował błąd weryfikacji podpisywania kodu. Ten problem rozwiązano przez poprawienie procedury weryfikacji.

    Identyfikator CVE

    CVE-2016-1738: beist i ABH z BoB

  • FontParser

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist i r3dsm0k3) w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • Protokół HTTP

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: zdalny atakujący może być w stanie wykonać dowolny kod.

    Opis: w pakiecie nghttp2 w wersjach starszych niż 1.6.0 występowały liczne luki w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie zdalnego kodu. Te problemy rozwiązano przez uaktualnienie języka nghttp2 do wersji 1.6.0.

    Identyfikator CVE

    CVE-2015-8659

  • Sterownik graficzny Intel

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1743: Piotr Bania z Cisco Talos

    CVE-2016-1744: Ian Beer z Google Project Zero

  • IOFireWireFamily

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

    Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2016-1745: sweetchip z Grayhash

  • IOGraphics

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: rozwiązano błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1746: Peter Pi z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

    CVE-2016-1747: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • IOHIDFamily

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1748: Brandon Azad

  • IOUSBFamily

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1749: Ian Beer z Google Project Zero i Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • Jądro

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: usunięto błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

    Identyfikator CVE

    CVE-2016-1750: CESG

  • Jądro

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: podczas tworzenia nowych procesów występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.

    Identyfikator CVE

    CVE-2016-1757: Ian Beer z Google Project Zero i Pedro Vilaça

  • Jądro

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1756: Lufeng Li z Qihoo 360 Vulcan Team

  • Jądro

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1754: Lufeng Li z Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer z Google Project Zero

    CVE-2016-1759: lokihardt

  • Jądro

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1758: Brandon Azad

  • Jądro

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1753: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • Jądro

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.

    Opis: rozwiązano problem z podatnością na atak DoS został rozwiązany przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2016-1752: CESG

  • libxml2

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2015-1819

    CVE-2015-5312: David Drysdale z Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany z Google

    CVE-2015-7942: Kostya Serebryany z Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

    CVE-2016-1762

  • Wiadomości

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: kliknięcie łącza JavaScript może spowodować ujawnienie poufnych informacji o użytkowniku.

    Opis: w procedurze przetwarzania łączy JavaScript występował błąd. Ten problem rozwiązano przez poprawienie sprawdzania zasad Content Security Policy.

    Identyfikator CVE

    CVE-2016-1764: Matthew Bryant z Uber Security Team (wcześniej z Bishop Fox), Joe DeMesy i Shubham Shah z Bishop Fox

  • Wiadomości

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: osoba atakująca potrafiąca obejść przypinanie certyfikatów, przechwytywać połączenia TLS, wstawiać wiadomości i rejestrować zaszyfrowane wiadomości attachment-type może być w stanie odczytywać załączniki.

    Opis: rozwiązano problem kryptograficzny przez odrzucanie powielonych wiadomości na kliencie.

    Identyfikator CVE

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers i Michael Rushanan z Johns Hopkins University

  • NVIDIA Graphics Drivers

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1741: Ian Beer z Google Project Zero

  • OpenSSH

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: nawiązanie połączenia z serwerem może prowadzić do ujawnienia poufnych informacji o użytkowniku, takich jak klucze prywatne.

    Opis: roaming, który był domyślnie włączony na kliencie Open SSH, ujawnił wyciek informacji i przepełnienie bufora. Te problemy rozwiązano przez wyłączenie roamingu na kliencie sieciowym.

    Identyfikator CVE

    CVE-2016-0777: Qualys

    CVE-2016-0778: Qualys

  • OpenSSH

    Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5

    Zagrożenie: liczne luki w zabezpieczeniach biblioteki LibreSSL.

    Opis: w bibliotece LibreSSL w wersji starszej niż 2.1.8 występowały liczne luki w zabezpieczeniach. Ten problem rozwiązano przez uaktualnienie biblioteki LibreSSL do wersji 2.1.8.

    Identyfikator CVE

    CVE-2015-5333: Qualys

    CVE-2015-5334: Qualys

  • OpenSSL

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

    Opis: w wersjach oprogramowania OpenSSL starszych niż 0.9.8zh występował przeciek pamięci. Ten problem rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zh.

    Identyfikator CVE

    CVE-2015-3195

  • Python

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.

    Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu biblioteki libpng do wersji 1.6.20.

    Identyfikator CVE

    CVE-2014-9495

    CVE-2015-0973

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • QuickTime

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu FlashPix Bitmap może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1767: Francis Provencher z COSIG

    CVE-2016-1768: Francis Provencher z COSIG

  • QuickTime

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu Photoshop może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1769: Francis Provencher z COSIG

  • Przypomnienia

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: kliknięcie łącza tel może spowodować nawiązanie połączenia bez monitowania użytkownika.

    Opis: użytkownik nie był monitowany przed nawiązaniem połączenia. Ten problem rozwiązano przez poprawienie procedur sprawdzania uprawnień.

    Identyfikator CVE

    CVE-2016-1770: Guillaume Ross z Rapid7 i Laurent Chouinard z Laurent.ca

  • Ruby

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w wersjach starszych niż 2.0.0-p648 występowały luki w zabezpieczeniach przed niebezpiecznym użyciem ciągów znaczonych. Ten problem rozwiązano przez uaktualnienie środowiska do wersji 2.0.0-p648.

    Identyfikator CVE

    CVE-2015-7551

  • Zabezpieczenia

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: użytkownik lokalny może być w stanie sprawdzić istnienie dowolnych plików.

    Opis: w narzędziach do podpisywania kodu występował problem z uprawnieniami. Ten problem rozwiązano przez dodanie kontroli własności.

    Identyfikator CVE

    CVE-2016-1773: Mark Mentovai z Google Inc.

  • Zabezpieczenia

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu.

    Opis: w dekoderze ASN.1 występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1950: Francis Gabriel z Quarkslab

  • Tcl

    Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku PNG może doprowadzić do wykonania dowolnego kodu.

    Opis: biblioteka libpng w wersji starszej niż 1.6.20 zawierała szereg luk w zabezpieczeniach. Problem rozwiązano przez usunięcie biblioteki libpng.

    Identyfikator CVE

    CVE-2015-8126

  • TrueTypeScaler

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1775: 0x1byte w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • Wi-Fi

    Dostępne dla: systemu OS X El Capitan w wersjach od 10.11 do 10.11.3

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

    Opis: w danej ramce ethertype występował błąd walidacji ramki i błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez dodatkową walidację ramki ethertype i poprawienie procedury obsługi adresów URL.

    Identyfikator CVE

    CVE-2016-0801: anonimowy badacz

    CVE-2016-0802: anonimowy badacz

System OS X El Capitan 10.11.4 zawiera zabezpieczenia z przeglądarki Safari 9.1.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: