Zawartość związana z zabezpieczeniami w systemie macOS Sierra 10.12

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sierra 10.12.

Uaktualnienia zabezpieczeń firmy Apple

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

macOS Sierra 10.12

Wydano 20 września 2016 r.

apache

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie proxować ruch przez dowolny serwer.

Opis: w procedurze obsługi zmiennej środowiskowej HTTP_PROXY występował błąd. Ten błąd naprawiono przez nieustawianie zmiennej środowiskowej HTTP_PROXY z interfejsu CGI.

CVE-2016-4694: Dominic Scheirlinck i Scott Geary z Vend

apache_mod_php

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: w języku PHP występowało wiele błędów, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów w języku PHP przez uaktualnienie języka do wersji 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Obsługa Apple HSSPI

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4697: Qidan He (@flanker_hqd) z KeenLab w ramach programu Zero Day Initiative firmy Trend Micro

AppleEFIRuntime

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4696: Shrek_wzw z Qihoo 360 Nirvan Team

AppleMobileFileIntegrity

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja lokalna może wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w zasadach dziedziczenia portu zadań występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów oraz Team ID.

CVE-2016-4698: Pedro Vilaça

AppleUUC

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4699: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2016-4700: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Zapora sieciowa programu

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

Opis: w procedurze obsługi zapytań zapory sieciowej występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania ścieżki SO_EXECPATH.

CVE-2016-4701: Meder Kydyraliev z Google Security Team

ATS

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4779: riusksk z Tencent Security Platform Department

Dźwięk

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park, i Taekyoung Kwon z Information Security Lab na Yonsei University.

Bluetooth

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) z Trend Micro

cd9660

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

Opis: rozwiązano błąd procedury walidacji danych wejściowych przez poprawienie obsługi pamięci.

CVE-2016-4706: Recurity Labs w imieniu BSI (Niemieckie Federalne Biuro Ochrony Informacji)

CFNetwork

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: lokalny użytkownik może być w stanie zobaczyć witryny odwiedzone przez użytkownika.

Opis: w procedurze usuwania danych lokalnych występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia dysku lokalnego.

CVE-2016-4707: anonimowy badacz

CFNetwork

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika.

Opis: w procedurze analizowania składni nagłówka set-cookie występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania poprawności.

CVE-2016-4708: Dawid Czagan z Silesia Security Lab

CommonCrypto

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja używająca biblioteki CCrypt może ujawnić poufne dane w postaci zwykłego tekstu, jeśli bufory danych wejściowych i wyjściowych są takie same

Opis: w module corecrypto występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4711: Max Lohrmann

CoreCrypto

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd zapisu poza dozwolonym zakresem przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2016-4712: Gergo Koteles

CoreDisplay

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: użytkownik posiadający dostęp do funkcji współdzielenia ekranu może zobaczyć ekran innego użytkownika.

Opis: procedury zarządzania sesją współdzielenia ekranu zawierają błąd w obsłudze sesji. Ten błąd naprawiono przez poprawienie procedur śledzenia sesji.

CVE-2016-4713: Ruggero Alberti

curl

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: wiele błędów w komponentach curl.

Opis: w wersjach starszych niż 7.49.1 występowało wiele błędów zabezpieczeń. Te błędy naprawiono przez uaktualnienie komponentów curl do wersji 7.49.1.

CVE-2016-0755: Isaac Boukris

Panel preferencji Data i czas

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: złośliwa aplikacja może być w stanie ustalić bieżącą lokalizację użytkownika.

Opis: w procedurze obsługi pliku .GlobalPreferences występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

CVE-2016-4715: Taiki (@Taiki__San) z ESIEA (Paryż)

DiskArbitration

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w narzędziu diskutil występował błąd dostępu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania uprawnień.

CVE-2016-4716: Alexander Allen z The North Carolina School of Science and Mathematics

Zakładka pliku

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.

Opis: w procedurze obsługi zakładek objętych zakresami pliku występował błąd zarządzania zasobami. Ten błąd naprawiono przez poprawienie procedur obsługi deskryptorów plików.

CVE-2016-4717: Tom Bradley z 71Squared Ltd

FontParser

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4718: Apple

Łączność IDS

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.

Opis: w procedurze obsługi funkcji Call Relay występował błąd umożliwiający fałszowanie adresów. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4722: Martin Vigo (@martin_vigo) z salesforce.com

ImageIO

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować ujawnienie pamięci procesowej.

Opis: w procedurze analizowania obrazu SGI występował błąd odczytu spoza zakresu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4682: Ke Liu z Xuanwu Lab firmy Tencent

Wpis dodano 24 października 2016 r.

Sterownik graficzny Intel

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4723: daybreaker z Minionz

Sterownik graficzny Intel

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2016-7582: Liang Chen z Tencent KeenLab

Wpis dodano 14 listopada 2016 r.

IOAcceleratorFamily

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4724: Cererdlong, Eakerqiu z Team OverSky

IOAcceleratorFamily

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4725: Rodger Combs z Plex, Inc

IOAcceleratorFamily

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4726: anonimowy badacz

IOThunderboltFamily

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4727: wmin w ramach programu Zero Day Initiative firmy Trend Micro

Moduł Kerberos v5 PAM

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: osoba atakująca zdalnie może określić istnienie kont użytkowników.

Opis: przerwa czasowa pozwoliła osobie atakującej określić istnienie kont użytkowników w systemie. Ten błąd naprawiono przez wprowadzenie stałej kontroli czasu.

CVE-2016-4745: anonimowy badacz

Jądro

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja lokalna może uzyskać dostęp do plików objętych ograniczeniami.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu wyeliminowania błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2016-4771: Balazs Bucsay, dyrektor do spraw badań z MRG Effitas

Jądro

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd obsługi blokady przez poprawienie mechanizmu obsługi blokady.

CVE-2016-4772: Marc Heuse z mh-sec

Jądro

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: występowało kilka błędów odczytu spoza zakresu, które mogły doprowadzić do ujawnienia rozkładu pamięci jądra. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Jądro

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4775: Brandon Azad

Jądro

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji niezaufanego wskaźnika przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2016-4777: Lufeng Li z Qihoo 360 Vulcan Team

Jądro

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4778: CESG

libarchive

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: wiele błędów w bibliotece libarchive.

Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4736: Proteas z Qihoo 360 Nirvan Team

libxml2

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: w bibliotece libxml2 występowało wiele błędów, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

libxpc

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: w procedurze generowania nowych procesów przy użyciu polecenia launchctl występowało wiele słabych punktów. Te błędy naprawiono przez poprawienie procedury wymuszania zasad.

CVE-2016-4617: Gregor Kopf z Recurity Labs w imieniu BSI (Niemieckie Federalne Biuro Ochrony Informacji)

Wpis dodano 24 października 2016 r.

libxslt

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4738: Nick Wellnhofer

Mail

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: złośliwa witryna internetowa może być w stanie spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd powodujący podatność na ataki typu „odmowa usługi” przez poprawienie procedury obsługi adresów URL.

CVE-2016-7580: Sabri Haddouche (@pwnsdx)

Wpis dodano 1 grudnia 2016 r.

mDNSResponder

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje.

Opis: aplikacje korzystające z komponentu VMnet.framework włączały nasłuchiwanie serwera proxy DNS na wszystkich interfejsach sieciowych. Ten błąd naprawiono przez ograniczenie odpowiedzi na zapytania systemu DNS do interfejsów lokalnych.

CVE-2016-4739: Magnus Skjegstad, David Scott i Anil Madhavapeddy z Docker, Inc.

NSSecureTextField

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: złośliwa aplikacja może ujawnić poświadczenia użytkownika.

Opis: w komponencie NSSecureTextField występował błąd zarządzania stanem, co uniemożliwiało działanie aplikacji Secure Input. Ten błąd naprawiono przez poprawienie procedur zarządzania oknami.

CVE-2016-4742: Rick Fillion of AgileBits, Daniel Jalkut z Red Sweater Software

Perl

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: lokalny użytkownik może pominąć mechanizm ochrony przed skażeniem.

Opis: w analizie składni zmiennych środowiskowych występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania zmiennych środowiskowych.

CVE-2016-4748: Stephane Chazelas

Kamera S2

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4750: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach projektu Zero Day Initiative firmy Trend Micro

Zabezpieczenia

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: aplikacja korzystająca z funkcji SecKeyDeriveFromPassword może ujawnić pamięć.

Opis: w procedurze obsługi procesu derywacji klucza występował błąd zarządzania zasobami. Ten błąd naprawiono przez dodanie komponentu CF_RETURNS_RETAINED do funkcji SecKeyDeriveFromPassword.

CVE-2016-4752: Mark Rogers z PowerMapper Software

Zabezpieczenia

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w podpisanych obrazach dysków występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2016-4753: Mark Mentovai z Google Inc.

Terminal

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

Opis: w komponentach .bash_history i .bash_session występował błąd uprawnień. Ten błąd naprawiono przez ulepszenie ograniczeń dostępu.

CVE-2016-4755: Axel Luttgens

WindowServer

Dostępne dla: systemu OS X Lion 10.7.5 i nowszych

Zagrożenie: użytkownik lokalny może uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2016-4709: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.

CVE-2016-4710: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.

Wpis uaktualniono 15 listopada 2016 r.

System macOS Sierra 10.12 zawiera rozwiązania dotyczące zabezpieczeń z uaktualnienia Safari 10.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: