Sobre o conteúdo de segurança do OS X El Capitan 10.11.4 e da Atualização de Segurança 2016-002

Este documento descreve o conteúdo de segurança do OS X El Capitan 10.11.4 e a Atualização de Segurança 2016-002.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.

OS X El Capitan 10.11.4 e Atualização de Segurança 2016-002

  • apache_mod_php

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um arquivo .png criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia diversas vulnerabilidades nas versões do libpng anteriores à 1.6.20. Elas foram solucionadas com a atualização do libpng para a versão 1.6.20.

    ID de CVE

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • AppleRAID

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: um problema de memória corrompida foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1733: Proteas da Qihoo 360 Nirvan Team

  • AppleRAID

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um usuário local pode definir o layout de memória do kernel

    Descrição: havia um problema de leitura fora dos limites causando a divulgação de memória do kernel. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1732: Proteas da Qihoo 360 Nirvan Team

  • AppleUSBNetworking

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um dispositivo USB pode causar uma negação de serviço

    Descrição: havia um problema com o processamento de erros na validação de pacotes. Esse problema foi solucionado por meio de melhorias no processamento de erros.

    ID de CVE

    CVE-2016-1734: Andrea Barisani e Andrej Rosano da Inverse Path

  • Bluetooth

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1735: Jeonghoon Shin da A.D.D

    CVE-2016-1736: beist e ABH da BoB

  • Carbon

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um arquivo de fonte .dfont criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia diversos problemas de memória corrompida no processamento de arquivos de fonte. Esses problemas foram solucionados por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)

  • dyld

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um invasor pode interferir em aplicativos assinados em código para a execução arbitrária de códigos no contexto do aplicativo

    Descrição: havia um problema na verificação da assinatura em código no dyld. Esse problema foi solucionado com melhorias na validação.

    ID de CVE

    CVE-2016-1738: beist e ABH da BoB

  • FontParser

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: abrir um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: um problema de memória corrompida foi solucionado por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist e r3dsm0k3) em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • HTTPProtocol

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um invasor externo pode executar códigos arbitrariamente

    Descrição: havia diversas vulnerabilidades nas versões do nghttp2 anteriores à 1.6.0. A mais séria delas poderia levar à execução de códigos remotamente. Esses problemas foram solucionados com a atualização do nghttp2 para a versão 1.6.0.

    ID de CVE

    CVE-2015-8659

  • Driver da placa gráfica da Intel

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1743: Piotr Bania da Cisco Talos

    CVE-2016-1744: Ian Beer do Google Project Zero

  • IOFireWireFamily

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um usuário local pode causar uma negação de serviço

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi solucionado por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1745: sweetchip da Grayhash

  • IOGraphics

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: um problema de memória corrompida foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1746: Peter Pi da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro

    CVE-2016-1747: Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • IOHIDFamily

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode definir o layout de memória do kernel

    Descrição: um problema de memória corrompida foi solucionado por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1748: Brandon Azad

  • IOUSBFamily

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1749: Ian Beer do Google Project Zero e Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • Kernel

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: um problema do tipo "uso após livre" foi solucionado por meio de melhorias no gerenciamento de memória.

    ID de CVE

    CVE-2016-1750: CESG

  • Kernel

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: havia um problema de condição de corrida durante a criação de novos processos. Isso foi solucionado por meio de melhorias no processamento de estado.

    ID de CVE

    CVE-2016-1757: Ian Beer do Google Project Zero e Pedro Vilaça

  • Kernel

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: um problema de cancelamento de referência de ponteiro nulo foi solucionado por meio da melhoria na validação de entradas.

    ID de CVE

    CVE-2016-1756: Lufeng Li da Qihoo 360 Vulcan Team

  • Kernel

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1754: Lufeng Li da Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer do Google Project Zero

    CVE-2016-1759: lokihardt

  • Kernel

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode definir o layout de memória do kernel

    Descrição: havia um problema de leitura fora dos limites causando a divulgação de memória do kernel. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1758: Brandon Azad

  • Kernel

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: vários estouros de inteiros foram solucionados por meio de melhorias na validação de entrada.

    ID de CVE

    CVE-2016-1753: Juwei Lin da Trend Micro em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • Kernel

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode causar uma negação de serviço

    Descrição: um problema de negação de serviço foi solucionado por meio de melhorias na validação.

    ID de CVE

    CVE-2016-1752: CESG

  • libxml2

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos sejam encerrados inesperadamente

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2015-1819

    CVE-2015-5312: David Drysdale do Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany do Google

    CVE-2015-7942: Kostya Serebryany do Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff em parceria com a Zero Day Initiative (ZDI) da Trend Micro

    CVE-2016-1762

  • Mensagens

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: clicar em um link de JavaScript pode revelar informações confidenciais do usuário

    Descrição: havia um problema no processamento de links de JavaScript. Esse problema foi solucionado por meio de melhorias nas verificações da política de segurança de conteúdo.

    ID de CVE

    CVE-2016-1764: Matthew Bryant do Uber Security Team (antigamente do Bishop Fox), Joe DeMesy e Shubham Shah do Bishop Fox

  • Mensagens

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um invasor capaz de ignorar a fixação do certificado da Apple, interceptar conexões de TLS, injetar mensagens e gravar mensagens do tipo anexo criptografado pode ler anexos

    Descrição: um problema criptográfico foi solucionado com a rejeição de mensagens duplicadas do cliente.

    ID de CVE

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers e Michael Rushanan da Johns Hopkins University

  • Drivers de placas gráficas NVIDIA

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um aplicativo pode executar códigos arbitrariamente com privilégios de kernel

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1741: Ian Beer do Google Project Zero

  • OpenSSH

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3

    Impacto: a conexão com um servidor pode vazar informações confidenciais do usuário, como as chaves privadas de um cliente

    Descrição: o roaming, que era ativado por padrão no cliente de OpenSSH, expôs um vazamento de informações e um estouro de buffer. Esses problemas foram solucionados com a desativação do roaming no cliente.

    ID de CVE

    CVE-2016-0777: Qualys

    CVE-2016-0778: Qualys

  • OpenSSH

    Disponível para: OS X Mavericks 10.9.5 e OS X Yosemite 10.10.5

    Impacto: diversas vulnerabilidades no LibreSSL

    Descrição: existiam diversas vulnerabilidades nas versões do LibreSSL anteriores à 2.1.8. Elas foram solucionadas por meio da atualização do LibreSSL para a versão 2.1.8.

    ID de CVE

    CVE-2015-5333: Qualys

    CVE-2015-5334: Qualys

  • OpenSSL

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um invasor remoto pode causar uma negação de serviço

    Descrição: havia um vazamento de memória nas versões do OpenSSL anteriores à 0.9.8zh. Esse problema foi solucionado com a atualização do OpenSSL para a versão 0.9.8zh.

    ID de CVE

    CVE-2015-3195

  • Python

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3

    Impacto: processar um arquivo .png criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia diversas vulnerabilidades nas versões do libpng anteriores à 1.6.20. Elas foram solucionadas com a atualização do libpng para a versão 1.6.20.

    ID de CVE

    CVE-2014-9495

    CVE-2015-0973

    CVE-2015-8126: Adam Mariš

    CVE-2015-8472: Adam Mariš

  • QuickTime

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um arquivo de imagem FlashPix Bitmap criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos sejam encerrados inesperadamente

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1767: Francis Provencher da COSIG

    CVE-2016-1768: Francis Provencher da COSIG

  • QuickTime

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um documento do Photoshop criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos sejam encerrados inesperadamente

    Descrição: diversos problemas de memória corrompida foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2016-1769: Francis Provencher da COSIG

  • Lembretes

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: clicar em um link de discagem pode fazer uma chamada sem avisar o usuário

    Descrição: o usuário não era avisado antes da efetuação de uma chamada. Isso foi solucionado por meio de melhorias nas verificações de direitos.

    ID de CVE

    CVE-2016-1770: Guillaume Ross da Rapid7 e Laurent Chouinard da Laurent.ca

  • Ruby

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um invasor externo pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia uma vulnerabilidade de uso de string manchada não segura nas versões anteriores à 2.0.0-p648. Esse problema foi solucionado com a atualização para a versão 2.0.0-p648.

    ID de CVE

    CVE-2015-7551

  • Segurança

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um usuário local pode verificar a existência de arquivos arbitrários

    Descrição: havia um problema de permissões nas ferramentas de assinatura em código. Isso foi solucionado por meio da adição de outras verificações de propriedade.

    ID de CVE

    CVE-2016-1773: Mark Mentovai da Google Inc.

  • Segurança

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um certificado criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia um problema de memória corrompida no decodificador ASN.1. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1950: Francis Gabriel da Quarkslab

  • Tcl

    Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um arquivo .png criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia diversas vulnerabilidades nas versões do libpng anteriores à 1.6.20. Elas foram solucionadas com a remoção do libpng.

    ID de CVE

    CVE-2015-8126

  • TrueTypeScaler

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: o processamento de um arquivo de fonte criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia um problema de memória corrompida no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2016-1775: 0x1byte em parceria com a Zero Day Initiative (ZDI) da Trend Micro

  • Wi-Fi

    Disponível para: OS X El Capitan 10.11 a 10.11.3

    Impacto: um invasor com uma posição de rede privilegiada pode executar códigos arbitrariamente

    Descrição: havia uma validação de quadro e um problema de memória corrompida para um EtherType específico. Esse problema foi solucionado por meio de validação adicional de EtherType e melhorias no processamento de memória.

    ID de CVE

    CVE-2016-0801: um pesquisador anônimo

    CVE-2016-0802: um pesquisador anônimo

O OS X El Capitan 10.11.4 inclui o conteúdo de segurança do Safari 9.1.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: