Sobre o conteúdo de segurança do OS X El Capitan 10.11.3 e da Atualização de Segurança 2016-001

Este documento descreve o conteúdo de segurança do OS X El Capitan 10.11.3 e da Atualização de Segurança 2016-001.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.

OS X El Capitan 10.11.3 e Atualização de Segurança 2016-001

  • AppleGraphicsPowerManagement

    Disponível para: OS X El Capitan 10.11 a 10.11.2

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel

    Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1716: moony li da Trend Micro e Liang Chen e Sen Nie da KeenLab, Tencent

  • Imagens de Disco

    Disponível para: OS X El Capitan 10.11 a 10.11.2

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel

    Descrição: havia um problema de memória corrompida na análise de imagens de disco. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2016-1717: Frank Graziano da Yahoo! Equipe Pentest

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan 10.11.0 a 10.11.2

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel

    Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1718: Juwei Lin da Trend Micro em conjunto com a Zero Day Initiative da HP

  • IOHIDFamily

    Disponível para: OS X El Capitan 10.11 a 10.11.2

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel

    Descrição: havia um problema de corrupção de memória em uma API IOAcceleratorFamily. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2016-1719: Ian Beer do Google Project Zero

  • IOKit

    Disponível para: OS X El Capitan 10.11 a 10.11.2

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel

    Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1720: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: OS X El Capitan 10.11 a 10.11.2

    Impacto: um usuário local pode ser capaz de executar códigos arbitrários com privilégios de kernel

    Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1721: Ian Beer do Google Project Zero E Ju Zhu da Trend Micro

  • libxslt

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.2

    Impacto: acessar um site criado com códigos maliciosos pode causar a execução de códigos arbitrários

    Descrição: havia um problema de confusão de tipos no libxslt. Esse problema foi resolvido por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-7995: puzzor

  • OSA Scripts

    Disponível para: OS X El Capitan 10.11 a 10.11.2

    Impacto: uma aplicação em quarentena poderia conseguir substituir as bibliotecas de OSAscript instaladas pelo usuário

    Descrição: havia um problema ao pesquisar por bibliotecas de script. Esse problema foi solucionado por meio de melhorias na ordem de pesquisa e verificações de quarentena.

    ID de CVE

    CVE-2016-1729: um pesquisador anônimo

  • syslog

    Disponível para: OS X El Capitan 10.11 a 10.11.2

    Impacto: um usuário local pode executar códigos arbitrários com privilégios no nível raiz

    Descrição: um problema de corrupção de memória foi resolvido por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1722: Joshua J. Drake e Nikias Bassen da Zimperium zLabs

O OS X El Capitan 10.11.3 inclui o conteúdo de segurança do Safari 9.0.3.

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: