Sobre o conteúdo de segurança do OS X El Capitan 10.11.5 e a Atualização de Segurança 2016-003
Este documento descreve o conteúdo de segurança do OS X El Capitan 10.11.5 e da Atualização de Segurança 2016-003.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute ou confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.
OS X El Capitan 10.11.5 e Atualização de Segurança 2016-003
AMD
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1792: beist e ABH da BoB
AMD
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode identificar o layout de memória do kernel
Descrição: havia um problema causando a divulgação do conteúdo da memória do kernel. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2016-1791: daybreaker do Minionz
apache_mod_php
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: diversas vulnerabilidades no PHP
Descrição: havia diversas vulnerabilidades nas versões do PHP anteriores à 5.5.34 que foram solucionadas com a atualização do PHP para a versão 5.5.34.
ID de CVE
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2016-1793: Ian Beer do Google Project Zero
CVE-2016-1794: Ian Beer do Google Project Zero
AppleGraphicsPowerManagement
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1795: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro
ATS
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um usuário local pode causar vazamento de informações confidenciais do usuário
Descrição: o problema de acesso de memória fora dos limites foi resolvido por meio de melhorias no processamento da memória.
ID de CVE
CVE-2016-1796: lokihardt em parceria com a Zero Day Initiative da Trend Micro
ATS
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: havia um problema na política de área de proteção. Esse problema foi resolvido ao fazer o sandboxing do FontValidator.
ID de CVE
CVE-2016-1797: lokihardt em parceria com a Zero Day Initiative da Trend Micro
Áudio
Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2016-1798: Juwei Lin da TrendMicro
Áudio
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1799: Juwei Lin da TrendMicro
Assistente de rede cativa
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior
Impacto: um invasor com posição de rede privilegiada pode execução arbitrária de códigos com ajuda do usuário
Descrição: o problema de processamento de esquema de URLs personalizados foi resolvido por meio de melhoria na validação de entradas.
ID de CVE
CVE-2016-1800: Apple
CFNetwork Proxies
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: havia um vazamento de informações no processamento de solicitações de HTTP e HTTPS. Esse problema foi resolvido por meio de melhorias no gerenciamento de URLs.
ID de CVE
CVE-2016-1801: Alex Chapman e Paul Stone da Context Information Security
CommonCrypto
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema no processamento de valores de retorno no CCCrypt. Esse problema foi resolvido por meio de melhorias no gerenciamento do comprimento das chaves.
ID de CVE
CVE-2016-1802: Klaus Rodewig
CoreCapture
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2016-1803: Ian Beer do Google Project Zero em parceria com a Zero Day Initiative da Trend Micro
CoreStorage
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
ID de CVE
CVE-2016-1805: Stefan Esser
Crash Reporter
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de raiz
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
ID de CVE
CVE-2016-1806: lokihardt em parceria com a Zero Day Initiative da Trend Micro
Imagens de Disco
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um invasor local pode ler a memória do kernel
Descrição: uma condição de corrida foi solucionada por meio de melhorias no bloqueio.
ID de CVE
CVE-2016-1807: Ian Beer do Google Project Zero
Imagens de Disco
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: havia um problema de corrompimento de memória na análise de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2016-1808: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro
Utilitário de Disco
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: o Utilitário de Disco falhou ao comprimir e criptografar as imagens de disco
Descrição: as chaves incorretas estavam sendo usadas para criptografar as imagens de disco. Esse problema foi resolvido ao atualizar as chaves de criptografia.
ID de CVE
CVE-2016-1809: Ast A. Moore (@astamoore) e David Foster da TechSmartKids
Drivers de placas gráficas
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1810: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro
ImageIO
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: processar uma imagem criada com códigos maliciosos pode causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2016-1811: Lander Brandt (@landaire)
Driver da placa gráfica da Intel
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: o estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2016-1812: Juwei Lin da TrendMicro
Driver da placa gráfica da Intel
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode identificar o layout de memória do kernel
Descrição: vários problemas de acesso foram resolvidos por meio de restrições adicionais.
ID de CVE
CVE-2016-1860: Brandon Azad e Qidan He (@flanker_hqd) da KeenLab, Tencent
CVE-2016-1862: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
IOAcceleratorFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias no bloqueio.
ID de CVE
CVE-2016-1814: Juwei Lin da TrendMicro
IOAcceleratorFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1815: Liang Chen, Qidan He da KeenLab, Tencent em parceria com a Zero Day Initiative da Trend Micro
CVE-2016-1817: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
CVE-2016-1818: Juwei Lin da TrendMicro, sweetchip@GRAYHASH em parceria com a Zero Day Initiative da Trend Micro
CVE-2016-1819: Ian Beer do Google Project Zero
Entrada atualizada em 13 de dezembro de 2016
IOAcceleratorFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2016-1813: Ian Beer do Google Project Zero
CVE-2016-1816: Peter Pi (@heisecode) e Juwei Lin da Trend Micro
IOAudioFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: o estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2016-1820: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro
IOAudioFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
ID de CVE
CVE-2016-1821: Ian Beer do Google Project Zero
IOFireWireFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1822: CESG
IOHIDFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1823: Ian Beer do Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi da Trend Micro em parceria com a HPs Zero Day Initiative
IOHIDFamily
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1825: Brandon Azad
Kernel
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
Kernel
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: havia um problema de estouro de número inteiro no dtrace. Esse problema foi resolvido por meio de melhorias na verificação de limites.
ID de CVE
CVE-2016-1826: Ben Murphy em parceria com a Zero Day Initiative da Trend Micro
libc
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um invasor externo pode causar o encerramento inesperado de aplicativos inesperadamente ou a execução arbitrária de códigos
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1832: Karl Williamson
libxml2
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-1836: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-1837: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior
Impacto: acessar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1841: Sebastian Apelt
MapKit
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: os links compartilhados eram enviados com HTTP, e não com HTTPS. Isso foi corrigido pela ativação de HTTPS para links compartilhados.
ID de CVE
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
Mensagens
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um usuário ou um servidor malicioso pode modificar a lista de contatos de outro usuário
Descrição: havia um problema de validação nas alterações de lista. Esse problema foi resolvido por meio de melhorias na validação de conjuntos de listas.
ID de CVE
CVE-2016-1844: Thijs Alkemade da Computest
Mensagens
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um invasor remoto pode causar vazamento de informações confidenciais do usuário
Descrição: havia um problema de codificação na análise do nome do arquivo. Esse problema foi resolvido por meio de melhorias na codificação do nome dos arquivos.
ID de CVE
CVE-2016-1843: Heige (também conhecido como SuperHei) da Knownsec 404 Security Team [http://www.knownsec.com]
Multi-Touch
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de sistema
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1804: Liang Chen, Yubin Fu e Marco Grassi da KeenLab, Tencent da Zero Day Initiative da Trend Micro
Drivers de placas gráficas NVIDIA
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um aplicativo pode causar a execução arbitrária de códigos com privilégios de kernel
Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1846: Ian Beer do Google Project Zero
CVE-2016-1861: Ian Beer do Google Project Zero
OpenGL
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 ou posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na execução arbitrária de códigos
Descrição: vários problemas de corrompimento de memória foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1847: Tongbo Luo e Bo Qu da Palo Alto Networks
QuickTime
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: abrir um arquivo criado com códigos maliciosos pode causar o fechamento inesperado do aplicativo ou a execução arbitrária de códigos
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1848: Francis Provencher da COSIG
SceneKit
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: abrir um arquivo criado com códigos maliciosos pode causar o fechamento inesperado do aplicativo ou a execução arbitrária de códigos
Descrição: um problema de corrompimento de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1850: Tyler Bohan da Cisco Talos
Bloqueio de tela
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: uma pessoa com acesso físico a um computador pode redefinir uma senha expirada a partir da tela de bloqueio
Descrição: havia um problema no gerenciamento dos perfis de senhas. Esse problema foi resolvido por meio de melhorias no processamento de redefinição da senha.
ID de CVE
CVE-2016-1851: um pesquisador anônimo
Tcl
Disponível para: OS X El Capitan 10.11 ou posterior
Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário
Descrição: um problema de protocolo de segurança foi resolvido ao desabilitar o SSLv2.
ID de CVE
CVE-2016-1853: pesquisadores da Tel Aviv University, da Münster University of Applied Sciences, da Ruhr University Bochum, da University of Pennsylvania, do Hashcat project, da University of Michigan, do Two Sigma, da Google e do projeto OpenSSL: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar e Yuval Shavitt
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.