Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.6 i uaktualnieniu zabezpieczeń 2016-004
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X El Capitan do wersji 10.11.6 i uaktualnieniu zabezpieczeń 2016-004.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
System OS X El Capitan 10.11.6 i uaktualnienie zabezpieczeń 2016-004
apache_mod_php
Dostępne dla: systemów OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: w oprogramowaniu PHP w wersji starszej niż 5.5.36 występowało wiele błędów. Te problemy rozwiązano przez uaktualnienie oprogramowania PHP do wersji 5.5.36.
CVE-2016-5093
CVE-2016-5094
CVE-2016-5096
CVE-2013-7456
Dźwięk
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4649 : Juwei Lin(@fuzzerDOTcn) z Trend Micro
Dźwięk
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4647 : Juwei Lin(@fuzzerDOTcn) z Trend Micro
Dźwięk
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) z Trend Micro; Jack Tang i Moony Li z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Dźwięk
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: analizowanie złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4646: Steven Seeley z Source Incite w ramach programu Zero Day Initiative firmy Trend Micro
bsdiff
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w narzędziu bspatch wystąpił błąd przepełnienia całkowitoliczbowego. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2014-9862: anonimowy badacz
CFNetwork
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez ulepszenie ograniczeń.
CVE-2016-4645: Abhinav Bansal z Zscaler Inc.
Poświadczenia środowiska CFNetwork
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: w poświadczeniach uwierzytelniania zachowanych w pęku kluczy występował błąd degradacji. Ten błąd naprawiono przez przechowywanie typów uwierzytelniania z poświadczeniami.
CVE-2016-4644: Jerry Decime koordynowany przez CERT
Serwery proxy środowiska CFNetwork
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: w procedurze analizowania odpowiedzi 407 występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury weryfikacji odpowiedzi.
CVE-2016-4643: Xiaofeng Zheng z Blue Lotus Team, Tsinghua University; Jerry Decime koordynowany przez CERT
Serwery proxy środowiska CFNetwork
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: aplikacja może nieświadomie wysyłać hasło w postaci niezaszyfrowanej przez sieć.
Opis: uwierzytelnianie serwera proxy niepoprawnie zgłaszało, że serwery proxy HTTP odebrały poświadczenia w sposób bezpieczny. Ten błąd naprawiono przez poprawienie ostrzegania.
CVE-2016-4642: Jerry Decime koordynowany przez CERT
CoreGraphics
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może być w stanie podwyższyć uprawnienia.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4652: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro
CoreGraphics
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4637: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować dalsze transmitowanie dźwięku przez przekazane połączenie, podczas gdy wygląda tak, jakby połączenie zostało zakończone.
Opis: w procedurze obsługi przekazywanych połączeń występowały niespójności interfejsu użytkownika. Te błędy naprawiono przez poprawienie logiki wyświetlania aplikacji FaceTime.
CVE-2016-4635: Martin Vigo
Sterowniki graficzne
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4634: Stefan Esser z SektionEins
ImageIO
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4629: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)
CVE-2016-4630: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4632: Evgeny Sidorov z Yandex
ImageIO
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4631: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-7705: Craig Young z Tripwire VERT
Sterownik graficzny Intel
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4633: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent
IOHIDFamily
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4626: Stefan Esser z SektionEins
IOSurface
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2016-4625: Ian Beer z Google Project Zero
Jądro
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-1863: Ian Beer z zespołu Project Zero firmy Google
CVE-2016-4653: Ju Zhu z Trend Micro
CVE-2016-4582: Shrek_wzw i Proteas z Qihoo 360 Nirvan Team
Jądro
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-1865: Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent, CESG
Biblioteka Libc
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w funkcji „link_ntoa()” w linkaddr.c występował błąd przepełnienia buforu. Ten błąd naprawiono przez wprowadzenie dodatkowego mechanizmu sprawdzania ograniczeń.
CVE-2016-6559: Apple
libc++abi
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4621: anonimowy badacz
libexpat
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-0718: Gustavo Grieco
LibreSSL
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: w bibliotece LibreSSL w wersji starszej niż 2.2.7 występowały liczne błędy. Ten problem rozwiązano przez uaktualnienie biblioteki LibreSSL do wersji 2.2.7.
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand i Ian Beer z zespołu Project Zero firmy Google
CVE-2016-2109: Brian Carpenter
libxml2
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych
Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxml2.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2015-8317 : Hanno Boeck
CVE-2016-1836: Wei Lei i Liu Yang z Nanyang Technological University
CVE-2016-4447: Wei Lei i Liu Yang z Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxml2
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych
Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: w procedurze analizowania złośliwie spreparowanych plików XML występował błąd dostępu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4449: Kostya Serebryany
libxslt
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11 i nowszych
Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Okno logowania
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2016-4638: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro
Okno logowania
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4640: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.
Okno logowania
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2016-4641: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro
Okno logowania
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4639: Yubin Fu z Tencent KeenLab w ramach programu Zero Day Initiative firmy Trend Micro
OpenSSL
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: wykryto szereg błędów w oprogramowaniu OpenSSL. Te błędy naprawiono przez backporting poprawek z oprogramowania OpenSSL 1.0.2h/1.0.1 do OpenSSL 0.9.8.
CVE-2016-2105: Guido Vranken
CVE-2016-2106: Guido Vranken
CVE-2016-2107: Juraj Somorovsky
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand i Ian Beer z zespołu Project Zero firmy Google
CVE-2016-2109: Brian Carpenter
CVE-2016-2176: Guido Vranken
QuickTime
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku SGI może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4601: Ke Liu z Xuanwu Lab firmy Tencent
QuickTime
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego dokumentu Photoshop może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4599: Ke Liu z Xuanwu Lab firmy Tencent
QuickTime
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu FlashPix Bitmap może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4596: Ke Liu z Xuanwu Lab firmy Tencent
CVE-2016-4597: Ke Liu z Xuanwu Lab firmy Tencent
CVE-2016-4600: Ke Liu z Xuanwu Lab firmy Tencent
CVE-2016-4602: Ke Liu z Xuanwu Lab firmy Tencent
QuickTime
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4598: Ke Liu z Xuanwu Lab firmy Tencent
Automatyczne wstawianie podczas logowania w przeglądarce Safari
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: hasło użytkownika może być widoczne na ekranie.
Opis: w procedurze automatycznego wstawiania haseł w przeglądarce Safari występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu dopasowywania pól formularzy.
CVE-2016-4595: Jonathan Lewis z DeARX Services (PTY) LTD
Profile piaskownicy
Dostępne dla: systemu OS X El Capitan 10.11 i nowszych
Zagrożenie: aplikacja lokalna może uzyskać dostęp do listy procesów.
Opis: w przypadku uprzywilejowanych odwołań do interfejsów API występował błąd dostępu. Ten błąd naprawiono przez wprowadzenie dodatkowych ograniczeń.
CVE-2016-4594: Stefan Esser z SektionEins
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.