Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.
OS X El Capitan 10.11.3 e Atualização de Segurança 2016-001
AppleGraphicsPowerManagement
Disponível para: OS X El Capitan 10.11 a 10.11.2
Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel
Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1716: moony li da Trend Micro e Liang Chen e Sen Nie da KeenLab, Tencent
Imagens de Disco
Disponível para: OS X El Capitan 10.11 a 10.11.2
Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel
Descrição: havia um problema de memória corrompida na análise de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2016-1717: Frank Graziano da Yahoo! Equipe Pentest
IOAcceleratorFamily
Disponível para: OS X El Capitan 10.11.0 a 10.11.2
Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel
Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1718: Juwei Lin da Trend Micro em conjunto com a Zero Day Initiative da HP
IOHIDFamily
Disponível para: OS X El Capitan 10.11 a 10.11.2
Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel
Descrição: havia um problema de corrupção de memória em uma API IOAcceleratorFamily. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2016-1719: Ian Beer do Google Project Zero
IOKit
Disponível para: OS X El Capitan 10.11 a 10.11.2
Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel
Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1720: Ian Beer do Google Project Zero
Kernel
Disponível para: OS X El Capitan 10.11 a 10.11.2
Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel
Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1721: Ian Beer do Google Project Zero E Ju Zhu da Trend Micro
libxslt
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.2
Impacto: acessar um site criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: havia um problema de confusão de tipos no libxslt. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.
ID de CVE
CVE-2015-7995: puzzor
OSA Scripts
Disponível para: OS X El Capitan 10.11 a 10.11.2
Impacto: uma aplicação em quarentena poderia conseguir substituir as bibliotecas de OSAscript instaladas pelo usuário
Descrição: havia um problema ao pesquisar por bibliotecas de script. Esse problema foi solucionado por meio de melhorias na ordem de pesquisa e verificações de quarentena.
ID de CVE
CVE-2016-1729: um pesquisador anônimo
syslog
Disponível para: OS X El Capitan 10.11 a 10.11.2
Impacto: um usuário local pode executar códigos arbitrários com privilégios no nível raiz
Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1722: Joshua J. Drake e Nikias Bassen da Zimperium zLabs
O OS X El Capitan 10.11.3 inclui o conteúdo de segurança do Safari 9.0.3.