Zawartość związana z zabezpieczeniami w systemie macOS Sierra 10.12
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sierra 10.12.
Uaktualnienia zabezpieczeń firmy Apple
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
macOS Sierra 10.12
apache
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie proxować ruch przez dowolny serwer.
Opis: w procedurze obsługi zmiennej środowiskowej HTTP_PROXY występował błąd. Ten błąd naprawiono przez nieustawianie zmiennej środowiskowej HTTP_PROXY z interfejsu CGI.
CVE-2016-4694: Dominic Scheirlinck i Scott Geary z Vend
apache_mod_php
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: w języku PHP występowało wiele błędów, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów w języku PHP przez uaktualnienie języka do wersji 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Obsługa Apple HSSPI
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4697: Qidan He (@flanker_hqd) z KeenLab w ramach programu Zero Day Initiative firmy Trend Micro
AppleEFIRuntime
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4696: Shrek_wzw z Qihoo 360 Nirvan Team
AppleMobileFileIntegrity
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja lokalna może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w zasadach dziedziczenia portu zadań występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów oraz Team ID.
CVE-2016-4698: Pedro Vilaça
AppleUUC
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4699: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2016-4700: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro
Zapora sieciowa programu
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi zapytań zapory sieciowej występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania ścieżki SO_EXECPATH.
CVE-2016-4701: Meder Kydyraliev z Google Security Team
ATS
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4779: riusksk z Tencent Security Platform Department
Dźwięk
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park, i Taekyoung Kwon z Information Security Lab na Yonsei University.
Bluetooth
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4703: Juwei Lin (@fuzzerDOTcn) z Trend Micro
cd9660
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano błąd procedury walidacji danych wejściowych przez poprawienie obsługi pamięci.
CVE-2016-4706: Recurity Labs w imieniu BSI (Niemieckie Federalne Biuro Ochrony Informacji)
CFNetwork
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: lokalny użytkownik może być w stanie zobaczyć witryny odwiedzone przez użytkownika.
Opis: w procedurze usuwania danych lokalnych występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia dysku lokalnego.
CVE-2016-4707: anonimowy badacz
CFNetwork
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika.
Opis: w procedurze analizowania składni nagłówka set-cookie występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania poprawności.
CVE-2016-4708: Dawid Czagan z Silesia Security Lab
CommonCrypto
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja używająca biblioteki CCrypt może ujawnić poufne dane w postaci zwykłego tekstu, jeśli bufory danych wejściowych i wyjściowych są takie same
Opis: w module corecrypto występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd zapisu poza dozwolonym zakresem przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2016-4712: Gergo Koteles
CoreDisplay
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: użytkownik posiadający dostęp do funkcji współdzielenia ekranu może zobaczyć ekran innego użytkownika.
Opis: procedury zarządzania sesją współdzielenia ekranu zawierają błąd w obsłudze sesji. Ten błąd naprawiono przez poprawienie procedur śledzenia sesji.
CVE-2016-4713: Ruggero Alberti
curl
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: wiele błędów w komponentach curl.
Opis: w wersjach starszych niż 7.49.1 występowało wiele błędów zabezpieczeń. Te błędy naprawiono przez uaktualnienie komponentów curl do wersji 7.49.1.
CVE-2016-0755: Isaac Boukris
Panel preferencji Data i czas
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: złośliwa aplikacja może być w stanie ustalić bieżącą lokalizację użytkownika.
Opis: w procedurze obsługi pliku .GlobalPreferences występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2016-4715: Taiki (@Taiki__San) z ESIEA (Paryż)
DiskArbitration
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w narzędziu diskutil występował błąd dostępu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania uprawnień.
CVE-2016-4716: Alexander Allen z The North Carolina School of Science and Mathematics
Zakładka pliku
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi zakładek objętych zakresami pliku występował błąd zarządzania zasobami. Ten błąd naprawiono przez poprawienie procedur obsługi deskryptorów plików.
CVE-2016-4717: Tom Bradley z 71Squared Ltd
FontParser
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4718: Apple
Łączność IDS
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi funkcji Call Relay występował błąd umożliwiający fałszowanie adresów. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4722: Martin Vigo (@martin_vigo) z salesforce.com
ImageIO
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować ujawnienie pamięci procesowej.
Opis: w procedurze analizowania obrazu SGI występował błąd odczytu spoza zakresu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4682: Ke Liu z Xuanwu Lab firmy Tencent
Sterownik graficzny Intel
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4723: daybreaker z Minionz
Sterownik graficzny Intel
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2016-7582: Liang Chen z Tencent KeenLab
IOAcceleratorFamily
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4724: Cererdlong, Eakerqiu z Team OverSky
IOAcceleratorFamily
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4725: Rodger Combs z Plex, Inc
IOAcceleratorFamily
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4726: anonimowy badacz
IOThunderboltFamily
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4727: wmin w ramach programu Zero Day Initiative firmy Trend Micro
Moduł Kerberos v5 PAM
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: osoba atakująca zdalnie może określić istnienie kont użytkowników.
Opis: przerwa czasowa pozwoliła osobie atakującej określić istnienie kont użytkowników w systemie. Ten błąd naprawiono przez wprowadzenie stałej kontroli czasu.
CVE-2016-4745: anonimowy badacz
Jądro
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja lokalna może uzyskać dostęp do plików objętych ograniczeniami.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu wyeliminowania błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2016-4771: Balazs Bucsay, dyrektor do spraw badań z MRG Effitas
Jądro
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd obsługi blokady przez poprawienie mechanizmu obsługi blokady.
CVE-2016-4772: Marc Heuse z mh-sec
Jądro
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: występowało kilka błędów odczytu spoza zakresu, które mogły doprowadzić do ujawnienia rozkładu pamięci jądra. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Jądro
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4775: Brandon Azad
Jądro
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji niezaufanego wskaźnika przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2016-4777: Lufeng Li z Qihoo 360 Vulcan Team
Jądro
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4778: CESG
libarchive
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: wiele błędów w bibliotece libarchive.
Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4736: Proteas z Qihoo 360 Nirvan Team
libxml2
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: w bibliotece libxml2 występowało wiele błędów, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxpc
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: w procedurze generowania nowych procesów przy użyciu polecenia launchctl występowało wiele słabych punktów. Te błędy naprawiono przez poprawienie procedury wymuszania zasad.
CVE-2016-4617: Gregor Kopf z Recurity Labs w imieniu BSI (Niemieckie Federalne Biuro Ochrony Informacji)
libxslt
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4738: Nick Wellnhofer
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: złośliwa witryna internetowa może być w stanie spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd powodujący podatność na ataki typu „odmowa usługi” przez poprawienie procedury obsługi adresów URL.
CVE-2016-7580: Sabri Haddouche (@pwnsdx)
mDNSResponder
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: osoba atakująca zdalnie może być w stanie ujawnić poufne informacje.
Opis: aplikacje korzystające z komponentu VMnet.framework włączały nasłuchiwanie serwera proxy DNS na wszystkich interfejsach sieciowych. Ten błąd naprawiono przez ograniczenie odpowiedzi na zapytania systemu DNS do interfejsów lokalnych.
CVE-2016-4739: Magnus Skjegstad, David Scott i Anil Madhavapeddy z Docker, Inc.
NSSecureTextField
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: złośliwa aplikacja może ujawnić poświadczenia użytkownika.
Opis: w komponencie NSSecureTextField występował błąd zarządzania stanem, co uniemożliwiało działanie aplikacji Secure Input. Ten błąd naprawiono przez poprawienie procedur zarządzania oknami.
CVE-2016-4742: Rick Fillion of AgileBits, Daniel Jalkut z Red Sweater Software
Perl
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: lokalny użytkownik może pominąć mechanizm ochrony przed skażeniem.
Opis: w analizie składni zmiennych środowiskowych występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania zmiennych środowiskowych.
CVE-2016-4748: Stephane Chazelas
Kamera S2
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4750: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach projektu Zero Day Initiative firmy Trend Micro
Zabezpieczenia
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: aplikacja korzystająca z funkcji SecKeyDeriveFromPassword może ujawnić pamięć.
Opis: w procedurze obsługi procesu derywacji klucza występował błąd zarządzania zasobami. Ten błąd naprawiono przez dodanie komponentu CF_RETURNS_RETAINED do funkcji SecKeyDeriveFromPassword.
CVE-2016-4752: Mark Rogers z PowerMapper Software
Zabezpieczenia
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w podpisanych obrazach dysków występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2016-4753: Mark Mentovai z Google Inc.
Terminal
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.
Opis: w komponentach .bash_history i .bash_session występował błąd uprawnień. Ten błąd naprawiono przez ulepszenie ograniczeń dostępu.
CVE-2016-4755: Axel Luttgens
WindowServer
Dostępne dla: systemu OS X Lion 10.7.5 i nowszych
Zagrożenie: użytkownik lokalny może uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2016-4709: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.
CVE-2016-4710: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.