Sobre o conteúdo de segurança do OS X El Capitan 10.11.6 e a Atualização de Segurança 2016-004

Este documento descreve o conteúdo de segurança do OS X El Capitan 10.11.6 e a Atualização de Segurança 2016-004.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

OS X El Capitan 10.11.6 e Atualização de Segurança 2016-004

Lançado em 18 de julho de 2016

apache_mod_php

Disponível para: OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode executar códigos arbitrários

Descrição: havia vários problemas nas versões PHP anteriores à versão 5.5.36. Eles foram solucionados com a atualização do PHP para a versão 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Áudio

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode causar uma negação de serviço do sistema

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4649: Juwei Lin (@fuzzerDOTcn) da Trend Micro

Áudio

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-4647: Juwei Lin (@fuzzerDOTcn) da Trend Micro

Áudio

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode definir o layout de memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4648: Juwei Lin (@fuzzerDOTcn) da Trend Micro; Jack Tang e Moony Li da Trend Micro em parceria com a Zero Day Initiative da Trend Micro

Áudio

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: a análise de um arquivo de áudio criado com códigos maliciosos pode levar à divulgação de informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2016-4646: Steven Seeley da Source Incite em parceria com a Zero Day Initiative da Trend Micro

bsdiff

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor local pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: havia um problema de estouro de inteiro no bspatch. Esse problema foi solucionado por meio de melhorias na verificação de limites.

CVE-2014-9862: um pesquisador anônimo

CFNetwork

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode visualizar informações confidenciais de outro usuário

Descrição: havia um problema de permissões no processamento de cookies de um navegador. Esse problema foi solucionado por meio de melhorias nas restrições.

CVE-2016-4645: Abhinav Bansal da Zscaler Inc.

CFNetwork Credentials

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: havia um problema de downgrade com credenciais de autenticação HTTP salvas nas Chaves. Esse problema foi solucionado por meio do armazenamento dos tipos de autenticação com as credenciais.

CVE-2016-4644: Jerry Decime com coordenação do CERT

CFNetwork Proxies

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor em uma posição de rede privilegiada pode causar o vazamento de informações confidenciais do usuário

Descrição: havia um problema de validação na análise de 407 respostas. Esse problema foi solucionado por meio de melhorias na validação de respostas.

CVE-2016-4643: Xiaofeng Zheng da Blue Lotus Team, Tsinghua University; Jerry Decime com coordenação do CERT

CFNetwork Proxies

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um aplicativo pode enviar involuntariamente uma senha sem criptografia pela rede

Descrição: uma autenticação de proxy informava que proxies HTTP recebiam credenciais com segurança. Esse problema foi solucionado por meio de melhorias nos avisos.

CVE-2016-4642: Jerry Decime com coordenação do CERT

CoreGraphics

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode elevar privilégios

Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4652: Yubin Fu do KeenLab da Tencent em parceria com a Zero Day Initiative da Trend Micro

CoreGraphics

Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode executar códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-4637: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor em uma posição de rede privilegiada pode fazer com que uma chamada retransmitida continue transmitindo áudio embora pareça ter sido encerrada

Descrição: havia inconsistências na interface de usuário no processamento de chamadas retransmitidas. Esses problemas foram solucionados por meio de melhorias na lógica de exibição do FaceTime.

CVE-2016-4635: Martin Vigo

Drivers de placas gráficas

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4634: Stefan Esser da SektionEins

ImageIO

Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode executar códigos arbitrários

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-4629: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode causar uma negação de serviço

Descrição: um problema de consumo de memória foi solucionado por meio de melhorias no processamento da memória.

CVE-2016-4632: Evgeny Sidorov da Yandex

ImageIO

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode executar códigos arbitrários

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-4631: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-7705: Craig Young da Tripwire VERT

Entrada adicionada em 30 de novembro de 2017

Driver da placa gráfica da Intel

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-4633: Marco Grassi (@marcograss) do KeenLab (@keen_lab), Tencent

IOHIDFamily

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4626: Stefan Esser da SektionEins

IOSurface

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de uso pós-liberação foi solucionado por meio de melhorias no gerenciamento da memória.

CVE-2016-4625: Ian Beer do Google Project Zero

Kernel

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode executar códigos arbitrários com privilégios de kernel

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-1863: Ian Beer do Google Project Zero

CVE-2016-4653: Ju Zhu da Trend Micro

CVE-2016-4582: Shrek_wzw e Proteas da Qihoo 360 Nirvan Team

Kernel

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode causar uma negação de serviço do sistema

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-1865: Marco Grassi (@marcograss) do KeenLab (@keen_lab), Tencent, CESG

Libc

Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: ocorria um estouro de buffer dentro da função "link_ntoa()" do linkaddr.c. Esse problema foi resolvido por meio de outras verificações de limites.

CVE-2016-6559: Apple

Entrada adicionada em 10 de janeiro de 2017

libc++abi

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um aplicativo pode executar códigos arbitrários com privilégios raiz

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-4621: um pesquisador anônimo

libexpat

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: o processamento de um arquivo XML criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos sejam encerrados inesperadamente

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-0718: Gustavo Grieco

LibreSSL

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode executar códigos arbitrários

Descrição: havia vários problemas no LibreSSL anteriores à versão 2.2.7. Eles foram solucionados por meio da atualização do LibreSSL para a versão 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer do Google Project Zero

CVE-2016-2109: Brian Carpenter

libxml2

Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e posterior

Impacto: várias vulnerabilidades no libxml2

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei e Liu Yang da Nanyang Technological University

CVE-2016-4447: Wei Lei e Liu Yang da Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Entrada atualizada em 5 de junho de 2017

libxml2

Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e posterior

Impacto: analisar um documento XML criado com códigos maliciosos pode levar à divulgação das informações do usuário

Descrição: havia um problema de acesso na análise de arquivos XML criados com códigos maliciosos. Esse problema foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4449: Kostya Serebryany

libxslt

Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e posterior

Impacto: diversas vulnerabilidades no libxslt

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Entrada atualizada em 11 de abril de 2017

Janela de Início de Sessão

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-4638: Yubin Fu do KeenLab da Tencent em parceria com a Zero Day Initiative da Trend Micro

Janela de Início de Sessão

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um aplicativo malicioso pode causar a execução arbitrária de códigos, comprometendo as informações do usuário

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4640: um pesquisador anônimo que trabalha na Zero Day Initiative da Trend Micro

Entrada atualizada em 16 de novembro de 2016

Janela de Início de Sessão

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um aplicativo malicioso pode causar a execução arbitrária de códigos, comprometendo as informações do usuário

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-4641: Yubin Fu do KeenLab da Tencent em parceria com a Zero Day Initiative da Trend Micro

Janela de Início de Sessão

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um usuário local pode causar uma negação de serviço

Descrição: um problema de inicialização de memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2016-4639: Yubin Fu do KeenLab da Tencent em parceria com a Zero Day Initiative da Trend Micro

OpenSSL

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um invasor remoto pode executar códigos arbitrários

Descrição: havia vários problemas no OpenSSL. Esses problemas foram resolvidos por meio de backport das correções do OpenSSL 1.0.2h/1.0.1 para o OpenSSL 0.9.8.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer do Google Project Zero

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: o processamento de um arquivo SGI criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4601: Ke Liu do Xuanwu Lab da Tencent

QuickTime

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: o processamento de um documento do Photoshop criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos encerrem inesperadamente

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4599: Ke Liu do Xuanwu Lab da Tencent

QuickTime

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: o processamento de um arquivo de imagem FlashPix Bitmap criado com códigos maliciosos pode causar a execução arbitrária de códigos ou fazer com que os aplicativos encerrem inesperadamente

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-4596: Ke Liu do Xuanwu Lab da Tencent

CVE-2016-4597: Ke Liu do Xuanwu Lab da Tencent

CVE-2016-4600: Ke Liu do Xuanwu Lab da Tencent

CVE-2016-4602: Ke Liu do Xuanwu Lab da Tencent

QuickTime

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4598: Ke Liu do Xuanwu Lab da Tencent

Preenchimento automático do início de sessão do Safari

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: uma senha de usuário pode estar visível na tela

Descrição: havia um problema no preenchimento automático de senha no Safari. Esse problema foi solucionado por meio de melhorias na correspondência de campos de preenchimento.

CVE-2016-4595: Jonathan Lewis da DeARX Services (PTY) LTD

Perfis de área restrita

Disponível para: OS X El Capitan 10.11 e posterior

Impacto: um aplicativo local pode ter acesso à lista de projetos

Descrição: havia um problema de acesso com chamadas de API privilegiadas. Esse problema foi resolvido por meio de restrições adicionais.

CVE-2016-4594: Stefan Esser da SektionEins

O OS X El Capitan 10.11.6 inclui o conteúdo de segurança do Safari 9.1.2.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: