Zawartość związana z zabezpieczeniami w systemie macOS Sierra 10.12.1, uaktualnieniu zabezpieczeń 2016-002 El Capitan i uaktualnieniu zabezpieczeń 2016-006 Yosemite

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie macOS Sierra 10.12.1, uaktualnieniu zabezpieczeń 2016-002 El Capitan i uaktualnieniu zabezpieczeń 2016-006 Yosemite.

Uaktualnienia zabezpieczeń firmy Apple

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

macOS Sierra 10.12.1, uaktualnienie zabezpieczeń 2016-002 El Capitan i uaktualnienie zabezpieczeń 2016-006 Yosemite

Wydano 24 października 2016 r.

AppleGraphicsControl

Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu sprawdzania stanu blokady.

CVE-2016-4662: Apple

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: podpisany plik wykonywalny może zastąpić kod o tym samym identyfikatorze zespołu.

Opis: w procedurze obsługi podpisów kodu występował błąd walidacji. Ten błąd naprawiono przez wprowadzenie dodatkowej procedury walidacji.

CVE-2016-7584: Mark Mentovai i Boris Vidolov z Google Inc.

Wpis dodano 27 listopada 2016 r.

AppleSMC

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: użytkownik lokalny może być w stanie podwyższyć uprawnienia.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie mechanizmu blokowania.

CVE-2016-4678: daybreaker@Minionz w ramach programu Zero Day Initiative firmy Trend Micro

ATS

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4667: Simon Huang z alipay, Thelongestusernameofall@gmail.com, Moony Li z TrendMicro, @Flyic

Wpis uaktualniono 27 października 2016 r.

ATS

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z dodatkowymi uprawnieniami.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4674: Shrek_wzw z Qihoo 360 Nirvan Team

Serwery proxy środowiska CFNetwork

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika

Opis: w procedurze obsługi poświadczeń serwera proxy występował błąd phishingu. Ten błąd naprawiono przez usunięcie niezamawianych monitów uwierzytelniania hasła serwera proxy.

CVE-2016-7579: Jerry Decime

Core Image

Dostępne dla: systemu OS X El Capitan 10.11.6

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4681: Ke Liu z Xuanwu Lab firmy Tencent

Wpis dodano 25 października 2016 r.

CoreGraphics

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4673: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent

FaceTime

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować dalsze transmitowanie dźwięku przez przekazane połączenie, podczas gdy wygląda tak, jakby połączenie zostało zakończone.

Opis: w procedurze obsługi przekazywanych połączeń występowały niespójności interfejsu użytkownika. Te błędy naprawiono przez poprawienie logiki protokołu.

CVE-2016-7577: Martin Vigo (@martin_vigo) z salesforce.com

Wpis dodano 27 października 2016 r.

FontParser

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: analizowanie złośliwie spreparowanej czcionki może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4660: Ke Liu z Xuanwu Lab firmy Tencent

FontParser

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu. 

Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4688: Simon Huang z firmy Alipay, thelongestusernameofall@gmail.com

Wpis dodano 27 listopada 2016 r.

Łączność IDS

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie skłonić użytkownika uczestniczącego w połączeniu konferencyjnym do nabrania przekonania, że rozmawia on z drugą stroną.

Opis: w procedurze obsługi przełączania połączeń występował błąd umożliwiający podawanie się za kogoś innego. Ten błąd naprawiono przez poprawę obsługi powiadomień o przełączeniu rozmówcy.

CVE-2016-4721: Martin Vigo (@martin_vigo) z salesforce.com

Wpis dodano 27 października 2016 r.

ImageIO

Dostępne dla: systemu OS X El Capitan 10.11.6

Zagrożenie: analizowanie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd zapisu poza dozwolonym zakresem przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4671: Ke Liu z Xuanwu Lab firmy Tencen, Juwei Lin (@fuzzerDOTcn)

ImageIO

Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11.6

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: w procedurze analizowania obrazu SGI występował błąd odczytu spoza zakresu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4682: Ke Liu z Xuanwu Lab firmy Tencent

ImageIO

Dostępne dla: systemu OS X El Capitan 10.11.6

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: w procedurze analizowania obrazu SGI występowało szereg błędów odczytu i zapisu poza dozwolonym zakresem. Te błędy naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4683: Ke Liu z Xuanwu Lab firmy Tencent

Wpis dodano 25 października 2016 r.

Jądro

Dostępne dla: systemów OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 i macOS Sierra 10.12

Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze

Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy walidacji danych wejściowych. Te błędy naprawiono przez poprawienie procedury walidacji.

CVE-2016-4669: Ian Beer z Google Project Zero

Wpis uaktualniono 2 listopada 2016 r.

Jądro

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: lokalna aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: w procedurze generowania nowych procesów występowało wiele błędów okresu istnienia obiektu. Te błędy naprawiono przez poprawienie procedury walidacji.

CVE-2016-7613: Ian Beer z Google Project Zero

Wpis dodano 1 listopada 2016 r.

libarchive

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: złośliwie spreparowane archiwum może nadpisać dowolne pliki.

Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2016-4679: Omer Medan z enSilo Ltd

libxpc

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: naprawiono błąd logiki przez wprowadzenie dodatkowych ograniczeń.

CVE-2016-4675: Ian Beer z Google Project Zero

Pozycja uaktualniona czwartek, 30 marca 2017 r.

ntfs

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”

Opis: w procedurze analizowania obrazów dysków występował błąd. Ten błąd naprawiono przez poprawienie procedury walidacji.

CVE-2016-4661: Recurity Labs w imieniu BSI (Niemieckie Federalne Biuro Ochrony Informacji)

NVIDIA Graphics Drivers

Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11.6

Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4663: Apple

Zabezpieczenia

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: lokalny atakujący może obserwować długość hasła logowania, gdy użytkownik loguje się.

Opis: w procedurze obsługi haseł występował błąd rejestracji. Ten błąd naprawiono przez poprawienie mechanizmu rejestrowania długości hasła.

CVE-2016-4670: Daniel Jalkut z Red Sweater Software

Wpis uaktualniono 25 października 2016 r.

Thunderbolt

Dostępne dla: systemu macOS Sierra 10.12

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych. 

CVE-2016-4780: sweetchip z Grayhash

Wpis dodano 29 listopada 2016 r.

System macOS Sierra 10.12.1 zawiera rozwiązania dotyczące zabezpieczeń z uaktualnienia Safari 10.0.1.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: