Sobre o conteúdo de segurança do OS X El Capitan 10.11.4 e da Atualização de Segurança 2016-002
Este documento descreve o conteúdo de segurança do OS X El Capitan 10.11.4 e a Atualização de Segurança 2016-002.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.
OS X El Capitan 10.11.4 e Atualização de Segurança 2016-002
apache_mod_php
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um arquivo .png criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia diversas vulnerabilidades nas versões do libpng anteriores à 1.6.20. Elas foram solucionadas com a atualização do libpng para a versão 1.6.20.
ID de CVE
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
AppleRAID
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: um problema de memória corrompida foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1733: Proteas da Qihoo 360 Nirvan Team
AppleRAID
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um usuário local pode definir o layout de memória do kernel
Descrição: havia um problema de leitura fora dos limites causando a divulgação de memória do kernel. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1732: Proteas da Qihoo 360 Nirvan Team
AppleUSBNetworking
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um dispositivo USB pode causar uma negação de serviço
Descrição: havia um problema com o processamento de erros na validação de pacotes. Esse problema foi solucionado por meio de melhorias no processamento de erros.
ID de CVE
CVE-2016-1734: Andrea Barisani e Andrej Rosano da Inverse Path
Bluetooth
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1735: Jeonghoon Shin da A.D.D
CVE-2016-1736: beist e ABH da BoB
Carbon
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um arquivo de fonte .dfont criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia diversos problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram solucionados por meio de melhorias na verificação de limites.
ID de CVE
CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)
dyld
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um invasor pode interferir em aplicativos assinados em código para a execução arbitrária de códigos no contexto do aplicativo
Descrição: havia um problema na verificação da assinatura em código no dyld. Esse problema foi solucionado com melhorias na validação.
ID de CVE
CVE-2016-1738: beist e ABH da BoB
FontParser
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi solucionado por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1740: HappilyCoded (ant4g0nist e r3dsm0k3) em parceria com a Zero Day Initiative (ZDI) da Trend Micro
HTTPProtocol
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um invasor externo pode executar códigos arbitrariamente
Descrição: havia diversas vulnerabilidades nas versões do nghttp2 anteriores à 1.6.0. A mais séria delas poderia levar à execução de códigos remotamente. Esses problemas foram solucionados com a atualização do nghttp2 para a versão 1.6.0.
ID de CVE
CVE-2015-8659
Driver da placa gráfica da Intel
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1743: Piotr Bania da Cisco Talos
CVE-2016-1744: Ian Beer do Google Project Zero
IOFireWireFamily
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um usuário local pode causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi solucionado por meio de melhorias na validação.
ID de CVE
CVE-2016-1745: sweetchip da Grayhash
IOGraphics
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: um problema de memória corrompida foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1746: Peter Pi da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro
CVE-2016-1747: Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro
IOHIDFamily
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode definir o layout de memória do kernel
Descrição: um problema de memória corrompida foi solucionado por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1748: Brandon Azad
IOUSBFamily
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1749: Ian Beer do Google Project Zero e Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro
Kernel
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: um problema do tipo "uso após livre" foi solucionado por meio de melhorias no gerenciamento de memória.
ID de CVE
CVE-2016-1750: CESG
Kernel
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: havia um problema de condição de corrida durante a criação de novos processos. Isso foi solucionado por meio de melhorias no processamento de estado.
ID de CVE
CVE-2016-1757: Ian Beer do Google Project Zero e Pedro Vilaça
Kernel
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: um problema de cancelamento de referência de ponteiro nulo foi solucionado por meio da melhoria na validação de entradas.
ID de CVE
CVE-2016-1756: Lufeng Li da Qihoo 360 Vulcan Team
Kernel
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1754: Lufeng Li da Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer do Google Project Zero
CVE-2016-1759: lokihardt
Kernel
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode definir o layout de memória do kernel
Descrição: havia um problema de leitura fora dos limites causando a divulgação de memória do kernel. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1758: Brandon Azad
Kernel
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entrada.
ID de CVE
CVE-2016-1753: Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro
Kernel
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode causar uma negação de serviço
Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.
ID de CVE
CVE-2016-1752: CESG
libxml2
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos sejam encerrados inesperadamente
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale do Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany do Google
CVE-2015-7942: Kostya Serebryany do Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff em parceria com a Zero Day Initiative (ZDI) da Trend Micro
CVE-2016-1762
Mensagens
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: clicar em um link de JavaScript pode revelar informações confidenciais do usuário
Descrição: havia um problema no processamento de links de JavaScript. Esse problema foi solucionado por meio de melhorias nas verificações da política de segurança de conteúdo.
ID de CVE
CVE-2016-1764: Matthew Bryant do Uber Security Team (antigamente do Bishop Fox), Joe DeMesy e Shubham Shah do Bishop Fox
Mensagens
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um invasor capaz de ignorar a fixação do certificado da Apple, interceptar conexões de TLS, injetar mensagens e gravar mensagens do tipo anexo criptografado pode ler anexos
Descrição: um problema criptográfico foi solucionado com a rejeição de mensagens duplicadas do cliente.
ID de CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers e Michael Rushanan da Johns Hopkins University
Drivers de placas gráficas NVIDIA
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1741: Ian Beer do Google Project Zero
OpenSSH
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3
Impacto: a conexão com um servidor pode vazar informações confidenciais do usuário, como as chaves privadas de um cliente
Descrição: o roaming, que era ativado por padrão no cliente de OpenSSH, expôs um vazamento de informações e um estouro de buffer. Esses problemas foram solucionados com a desativação do roaming no cliente.
ID de CVE
CVE-2016-0777: Qualys
CVE-2016-0778: Qualys
OpenSSH
Disponível para: OS X Mavericks 10.9.5 e OS X Yosemite 10.10.5
Impacto: diversas vulnerabilidades no LibreSSL
Descrição: existiam diversas vulnerabilidades nas versões do LibreSSL anteriores à 2.1.8. Elas foram solucionadas por meio da atualização do LibreSSL para a versão 2.1.8.
ID de CVE
CVE-2015-5333: Qualys
CVE-2015-5334: Qualys
OpenSSL
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: havia um vazamento de memória nas versões do OpenSSL anteriores à 0.9.8zh. Esse problema foi solucionado com a atualização do OpenSSL para a versão 0.9.8zh.
ID de CVE
CVE-2015-3195
Python
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3
Impacto: processar um arquivo .png criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia diversas vulnerabilidades nas versões do libpng anteriores à 1.6.20. Elas foram solucionadas com a atualização do libpng para a versão 1.6.20.
ID de CVE
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
QuickTime
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um arquivo de imagem FlashPix Bitmap criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos sejam encerrados inesperadamente
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1767: Francis Provencher da COSIG
CVE-2016-1768: Francis Provencher da COSIG
QuickTime
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um documento do Photoshop criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos sejam encerrados inesperadamente
Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1769: Francis Provencher da COSIG
Lembretes
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: clicar em um link de discagem pode fazer uma chamada sem avisar o usuário
Descrição: o usuário não era avisado antes da efetuação de uma chamada. Isso foi solucionado por meio de melhorias nas verificações de direitos.
ID de CVE
CVE-2016-1770: Guillaume Ross da Rapid7 e Laurent Chouinard da Laurent.ca
Ruby
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um invasor externo pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia uma vulnerabilidade de uso de string manchada não segura nas versões anteriores à 2.0.0-p648. Esse problema foi solucionado com a atualização para a versão 2.0.0-p648.
ID de CVE
CVE-2015-7551
Segurança
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um usuário local pode verificar a existência de arquivos arbitrários
Descrição: havia um problema de permissões nas ferramentas de assinatura em código. Isso foi solucionado por meio da adição de outras verificações de propriedade.
ID de CVE
CVE-2016-1773: Mark Mentovai da Google Inc.
Segurança
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um certificado criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no decodificador ASN.1. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1950: Francis Gabriel da Quarkslab
Tcl
Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um arquivo .png criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia diversas vulnerabilidades nas versões do libpng anteriores à 1.6.20. Elas foram solucionadas com a remoção do libpng.
ID de CVE
CVE-2015-8126
TrueTypeScaler
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.
ID de CVE
CVE-2016-1775: 0x1byte em parceria com a Zero Day Initiative (ZDI) da Trend Micro
Wi-Fi
Disponível para: OS X El Capitan 10.11 a 10.11.3
Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrariamente
Descrição: havia uma validação de quadro e um problema de memória corrompida para um EtherType específico. Esse problema foi solucionado por meio de validação adicional de EtherType e melhorias no processamento de memória.
ID de CVE
CVE-2016-0801: um pesquisador anônimo
CVE-2016-0802: um pesquisador anônimo
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.