Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.6 i uaktualnieniu zabezpieczeń 2016-004

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.6 i uaktualnieniu zabezpieczeń 2016-004.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

System OS X El Capitan 10.11.6 i uaktualnienie zabezpieczeń 2016-004

Wydano 18 lipca 2016 r.

apache_mod_php

Dostępne dla: systemów OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: w oprogramowaniu PHP w wersji starszej niż 5.5.36 występowało wiele błędów. Te problemy rozwiązano przez uaktualnienie oprogramowania PHP do wersji 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Dźwięk

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4649 : Juwei Lin(@fuzzerDOTcn) z Trend Micro

Dźwięk

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4647 : Juwei Lin(@fuzzerDOTcn) z Trend Micro

Dźwięk

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) z Trend Micro; Jack Tang i Moony Li z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Dźwięk

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4646: Steven Seeley z Source Incite w ramach programu Zero Day Initiative firmy Trend Micro

bsdiff

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w narzędziu bspatch wystąpił błąd przepełnienia całkowitoliczbowego. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2014-9862: anonimowy badacz

CFNetwork

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez ulepszenie ograniczeń.

CVE-2016-4645: Abhinav Bansal z Zscaler Inc.

Poświadczenia środowiska CFNetwork

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: w poświadczeniach uwierzytelniania zachowanych w pęku kluczy występował błąd degradacji. Ten błąd naprawiono przez przechowywanie typów uwierzytelniania z poświadczeniami.

CVE-2016-4644: Jerry Decime koordynowany przez CERT

Serwery proxy środowiska CFNetwork

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: w procedurze analizowania odpowiedzi 407 występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury weryfikacji odpowiedzi.

CVE-2016-4643: Xiaofeng Zheng z Blue Lotus Team, Tsinghua University; Jerry Decime koordynowany przez CERT

Serwery proxy środowiska CFNetwork

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: aplikacja może nieświadomie wysyłać hasło w postaci niezaszyfrowanej przez sieć.

Opis: uwierzytelnianie serwera proxy niepoprawnie zgłaszało, że serwery proxy HTTP odebrały poświadczenia w sposób bezpieczny. Ten błąd naprawiono przez poprawienie ostrzegania.

CVE-2016-4642: Jerry Decime koordynowany przez CERT

CoreGraphics

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może być w stanie podwyższyć uprawnienia.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4652: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro

CoreGraphics

Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4637: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować dalsze transmitowanie dźwięku przez przekazane połączenie, podczas gdy wygląda tak, jakby połączenie zostało zakończone.

Opis: w procedurze obsługi przekazywanych połączeń występowały niespójności interfejsu użytkownika. Te błędy naprawiono przez poprawienie logiki wyświetlania aplikacji FaceTime.

CVE-2016-4635: Martin Vigo

Sterowniki graficzne

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4634: Stefan Esser z SektionEins

ImageIO

Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4629: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4632: Evgeny Sidorov z Yandex

ImageIO

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4631: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-7705: Craig Young z Tripwire VERT

Wpis dodano 30 listopada 2017 r.

Sterownik graficzny Intel

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4633: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent

IOHIDFamily

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4626: Stefan Esser z SektionEins

IOSurface

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2016-4625: Ian Beer z Google Project Zero

Jądro

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-1863: Ian Beer z zespołu Project Zero firmy Google

CVE-2016-4653: Ju Zhu z Trend Micro

CVE-2016-4582: Shrek_wzw i Proteas z Qihoo 360 Nirvan Team

Jądro

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-1865: Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent, CESG

Biblioteka Libc

Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w funkcji „link_ntoa()” w linkaddr.c występował błąd przepełnienia buforu. Ten błąd naprawiono przez wprowadzenie dodatkowego mechanizmu sprawdzania ograniczeń.

CVE-2016-6559: Apple

Wpis dodano 10 stycznia 2017 r.

libc++abi

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4621: anonimowy badacz

libexpat

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-0718: Gustavo Grieco

LibreSSL

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: w bibliotece LibreSSL w wersji starszej niż 2.2.7 występowały liczne błędy. Ten problem rozwiązano przez uaktualnienie biblioteki LibreSSL do wersji 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand i Ian Beer z zespołu Project Zero firmy Google

CVE-2016-2109: Brian Carpenter

libxml2

Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxml2.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2015-8317 : Hanno Boeck

CVE-2016-1836: Wei Lei i Liu Yang z Nanyang Technological University

CVE-2016-4447: Wei Lei i Liu Yang z Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Wpis uaktualniono 5 czerwca 2017 r.

libxml2

Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: w procedurze analizowania złośliwie spreparowanych plików XML występował błąd dostępu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4449: Kostya Serebryany

libxslt

Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych

Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxslt.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Wpis uaktualniono 11 kwietnia 2017 r.

Okno logowania

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2016-4638: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro

Okno logowania

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4640: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.

Wpis uaktualniono 16 listopada 2016 r.

Okno logowania

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2016-4641: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro

Okno logowania

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4639: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro

OpenSSL

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: wykryto szereg błędów w oprogramowaniu OpenSSL. Te błędy naprawiono przez backporting poprawek z oprogramowania OpenSSL 1.0.2h/1.0.1 do OpenSSL 0.9.8.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand i Ian Beer z zespołu Project Zero firmy Google

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku SGI może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4601: Ke Liu z Xuanwu Lab firmy Tencent

QuickTime

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu Photoshop może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4599: Ke Liu z Xuanwu Lab firmy Tencent

QuickTime

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu FlashPix Bitmap może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4596: Ke Liu z Xuanwu Lab firmy Tencent

CVE-2016-4597: Ke Liu z Xuanwu Lab firmy Tencent

CVE-2016-4600: Ke Liu z Xuanwu Lab firmy Tencent

CVE-2016-4602: Ke Liu z Xuanwu Lab firmy Tencent

QuickTime

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4598: Ke Liu z Xuanwu Lab firmy Tencent

Automatyczne wstawianie podczas logowania w przeglądarce Safari

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: hasło użytkownika może być widoczne na ekranie.

Opis: w procedurze automatycznego wstawiania haseł w przeglądarce Safari występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu dopasowywania pól formularzy.

CVE-2016-4595: Jonathan Lewis z DeARX Services (PTY) LTD

Profile piaskownicy

Dostępne dla: systemu OS X El Capitan 10.11 i nowszych

Zagrożenie: aplikacja lokalna może uzyskać dostęp do listy procesów.

Opis: w przypadku uprzywilejowanych odwołań do interfejsów API występował błąd dostępu. Ten błąd naprawiono przez wprowadzenie dodatkowych ograniczeń.

CVE-2016-4594: Stefan Esser z SektionEins

System OS X El Capitan 10.11.6 zawiera zabezpieczenia z przeglądarki Safari 9.1.2.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: