Sobre o conteúdo de segurança do OS X El Capitan 10.11.5 e a Atualização de Segurança 2016-003

Este documento descreve o conteúdo de segurança do OS X El Capitan 10.11.5 e da Atualização de Segurança 2016-003.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute ou confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.

OS X El Capitan 10.11.5 e Atualização de Segurança 2016-003

  • AMD

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1792: beist e ABH da BoB

  • AMD

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode identificar o layout de memória do kernel

    Descrição: havia um problema causando a divulgação do conteúdo da memória do kernel. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2016-1791: daybreaker do Minionz

  • apache_mod_php

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: diversas vulnerabilidades no PHP

    Descrição: havia diversas vulnerabilidades nas versões do PHP anteriores à 5.5.34 que foram solucionadas com a atualização do PHP para a versão 5.5.34.

    ID de CVE

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1793: Ian Beer do Google Project Zero

    CVE-2016-1794: Ian Beer do Google Project Zero

  • AppleGraphicsPowerManagement

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1795: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro

  • ATS

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um usuário local pode causar vazamento de informações confidenciais do usuário

    Descrição: o problema de acesso de memória fora dos limites foi resolvido por meio de melhorias no processamento da memória.

    ID de CVE

    CVE-2016-1796: lokihardt em parceria com a Zero Day Initiative da Trend Micro

  • ATS

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de sistema

    Descrição: havia um problema na política de área de proteção. Esse problema foi resolvido ao fazer o sandboxing do FontValidator.

    ID de CVE

    CVE-2016-1797: lokihardt em parceria com a Zero Day Initiative da Trend Micro

  • Áudio

    Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar uma negação de serviço

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1798: Juwei Lin da TrendMicro

  • Áudio

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1799: Juwei Lin da TrendMicro

  • Assistente de rede cativa

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior

    Impacto: um invasor com posição de rede privilegiada pode execução arbitrária de códigos com ajuda do usuário

    Descrição: o problema de processamento de esquema de URLs personalizados foi resolvido por meio de melhoria na validação de entradas.

    ID de CVE

    CVE-2016-1800: Apple

  • CFNetwork Proxies

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

    Descrição: havia um vazamento de informações no processamento de solicitações de HTTP e HTTPS. Esse problema foi resolvido por meio de melhorias no gerenciamento de URLs.

    ID de CVE

    CVE-2016-1801: Alex Chapman e Paul Stone da Context Information Security

  • CommonCrypto

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

    Descrição: havia um problema no processamento de valores de retorno no CCCrypt. Esse problema foi resolvido por meio de melhorias no gerenciamento do comprimento das chaves.

    ID de CVE

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1803: Ian Beer do Google Project Zero em parceria com a Zero Day Initiative da Trend Micro

  • CoreStorage

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

    ID de CVE

    CVE-2016-1805: Stefan Esser

  • Crash Reporter

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de raiz

    Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

    ID de CVE

    CVE-2016-1806: lokihardt em parceria com a Zero Day Initiative da Trend Micro

  • Imagens de Disco

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um invasor local pode ler a memória do kernel

    Descrição: uma condição de corrida foi solucionada por meio de melhorias no bloqueio.

    ID de CVE

    CVE-2016-1807: Ian Beer do Google Project Zero

  • Imagens de Disco

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: havia um problema de corrompimento de memória na análise de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2016-1808: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro

  • Utilitário de Disco

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: o Utilitário de Disco falhou ao comprimir e criptografar as imagens de disco

    Descrição: as chaves incorretas estavam sendo usadas para criptografar as imagens de disco. Esse problema foi resolvido ao atualizar as chaves de criptografia.

    ID de CVE

    CVE-2016-1809: Ast A. Moore (@astamoore) e David Foster da TechSmartKids

  • Drivers de placas gráficas

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1810: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro

  • ImageIO

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1811: Lander Brandt (@landaire)

  • Driver da placa gráfica da Intel

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: o estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2016-1812: Juwei Lin da TrendMicro

  • Driver da placa gráfica da Intel

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode identificar o layout de memória do kernel

    Descrição: vários problemas de acesso foram resolvidos por meio de restrições adicionais.

    ID de CVE

    CVE-2016-1860: Brandon Azad e Qidan He (@flanker_hqd) da KeenLab, Tencent

    CVE-2016-1862: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar uma negação de serviço

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias no bloqueio.

    ID de CVE

    CVE-2016-1814: Juwei Lin da TrendMicro

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1815: Liang Chen, Qidan He da KeenLab, Tencent em parceria com a Zero Day Initiative da Trend Micro

    CVE-2016-1817: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

    CVE-2016-1818: Juwei Lin da TrendMicro, sweetchip@GRAYHASH em parceria com a Zero Day Initiative da Trend Micro

    CVE-2016-1819: Ian Beer do Google Project Zero

    Entrada atualizada em 13 de dezembro de 2016

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1813: Ian Beer do Google Project Zero

    CVE-2016-1816: Peter Pi (@heisecode) e Juwei Lin da Trend Micro

  • IOAudioFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: o estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2016-1820: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

  • IOAudioFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1821: Ian Beer do Google Project Zero

  • IOFireWireFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1822: CESG

  • IOHIDFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1823: Ian Beer do Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi da Trend Micro em parceria com a HPs Zero Day Initiative

  • IOHIDFamily

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1825: Brandon Azad

  • Kernel

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • Kernel

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: havia um problema de estouro de número inteiro no dtrace. Esse problema foi resolvido por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2016-1826: Ben Murphy em parceria com a Zero Day Initiative da Trend Micro

  • libc

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um invasor externo pode causar o encerramento inesperado de aplicativos inesperadamente ou a execução arbitrária de códigos

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1832: Karl Williamson

  • libxml2

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior

    Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei e Liu Yang da Nanyang Technological University

    CVE-2016-1836: Wei Lei e Liu Yang da Nanyang Technological University

    CVE-2016-1837: Wei Lei e Liu Yang da Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior

    Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

    Descrição: os links compartilhados eram enviados com HTTP, e não com HTTPS. Isso foi corrigido pela ativação de HTTPS para links compartilhados.

    ID de CVE

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • Mensagens

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um usuário ou um servidor malicioso pode modificar a lista de contatos de outro usuário

    Descrição: havia um problema de validação nas alterações de lista. Esse problema foi resolvido por meio de melhorias na validação de conjuntos de listas.

    ID de CVE

    CVE-2016-1844: Thijs Alkemade da Computest

  • Mensagens

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um invasor remoto pode causar vazamento de informações confidenciais do usuário

    Descrição: havia um problema de codificação na análise do nome do arquivo. Esse problema foi resolvido por meio de melhorias na codificação do nome dos arquivos.

    ID de CVE

    CVE-2016-1843: Heige (também conhecido como SuperHei) da Knownsec 404 Security Team [http://www.knownsec.com]

  • Multi-Touch

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de sistema

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1804: Liang Chen, Yubin Fu e Marco Grassi da KeenLab, Tencent da Zero Day Initiative da Trend Micro

  • Drivers de placas gráficas NVIDIA

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel

    Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1846: Ian Beer do Google Project Zero

    CVE-2016-1861: Ian Beer do Google Project Zero

  • OpenGL

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior

    Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos

    Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1847: Tongbo Luo e Bo Qu da Palo Alto Networks

  • QuickTime

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: abrir um arquivo criado com códigos maliciosos pode causar o fechamento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1848: Francis Provencher da COSIG

  • SceneKit

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: abrir um arquivo criado com códigos maliciosos pode causar o fechamento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1850: Tyler Bohan da Cisco Talos

  • Bloqueio de tela

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: uma pessoa com acesso físico a um computador pode redefinir uma senha expirada a partir da tela de bloqueio

    Descrição: havia um problema no gerenciamento dos perfis de senhas. Esse problema foi resolvido por meio de melhorias no processamento de redefinição da senha.

    ID de CVE

    CVE-2016-1851: um pesquisador anônimo

  • Tcl

    Disponível para: OS X El Capitan 10.11 ou posterior

    Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

    Descrição: um problema de protocolo de segurança foi resolvido ao desabilitar o SSLv2.

    ID de CVE

    CVE-2016-1853: pesquisadores da Tel Aviv University, da Münster University of Applied Sciences, da Ruhr University Bochum, da University of Pennsylvania, do Hashcat project, da University of Michigan, do Two Sigma, da Google e do projeto OpenSSL: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar e Yuval Shavitt

OS X El Capitan 10.11.5 inclui o conteúdo de segurança do Safari 9.1.1.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: