Acerca dos conteúdos de segurança do OS X El Capitan v10.11.6 e da Atualização de segurança 2016-004
Este documento descreve os conteúdos de segurança do OS X El Capitan v10.11.6 e da Atualização de segurança 2016-004.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple. Pode cifrar comunicações com a Apple através da Chave PGP de segurança dos produtos Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
OS X El Capitan v10.11.6 e Atualização de segurança 2016-004
apache_mod_php
Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: existiam vários problemas em versões do PHP anteriores à 5.5.36. Estes problemas foram resolvidos através da atualização do PHP para a versão 5.5.36.
CVE-2016-5093
CVE-2016-5094
CVE-2016-5096
CVE-2013-7456
Áudio
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço do sistema
Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada da entrada.
CVE-2016-4649: Juwei Lin (@fuzzerDOTcn) da Trend Micro
Áudio
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4647: Juwei Lin (@fuzzerDOTcn) da Trend Micro
Áudio
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir determinar o esquema de memória do kernel
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2016-4648: Juwei Lin (@fuzzerDOTcn) da Trend Micro, Jack Tang e Moony Li da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
Áudio
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: analisar um ficheiro de áudio criado com intuito malicioso poderá provocar a divulgação de informações dos utilizadores
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2016-4646: Steven Seeley da Source Incite em colaboração com o programa Zero Day Initiative da Trend Micro
bsdiff
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante local poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no bspatch. Este problema foi resolvido através da verificação melhorada dos limites.
CVE-2014-9862: um investigador anónimo
CFNetwork
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir visualizar informações confidenciais de utilizadores
Descrição: existia um problema de permissões no processamento de cookies do navegador. Este problema foi resolvido através de restrições melhoradas.
CVE-2016-4645: Abhinav Bansal da Zscaler Inc.
CFNetwork Credentials
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: existia um problema de downgrade com as credenciais de autenticação HTTP guardadas no Porta-chaves. Este problema foi resolvido através do armazenamento dos tipos de autenticação com as credenciais.
CVE-2016-4644: Jerry Decime com a coordenação da CERT
CFNetwork Proxies
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais de utilizadores
Descrição: existia um problema de validação na análise de respostas 407. Este problema foi resolvido através da validação melhorada da resposta.
CVE-2016-4643: Xiaofeng Zheng da Blue Lotus Team, Universidade de Tsinghua, e Jerry Decime com a coordenação da CERT
CFNetwork Proxies
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá enviar inadvertidamente uma palavra-passe não cifrada através da rede
Descrição: a autenticação proxy reportava incorretamente que os proxies HTTP recebiam as credenciais em segurança. Este problema foi resolvido através de avisos melhorados.
CVE-2016-4642: Jerry Decime com a coordenação da CERT
CoreGraphics
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir aumentar privilégios
Descrição: existia um problema de leitura fora dos limites que levava à divulgação da memória do kernel. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2016-4652: Yubin Fu da Tencent KeenLab em colaboração com o programa Zero Day Initiative da Trend Micro
CoreGraphics
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4637: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir que uma chamada retransmitida continue a transmitir áudio apesar de a chamada ser apresentada como tendo sido terminada
Descrição: existiam inconsistências no processamento de chamadas retransmitidas pela interface do utilizador. Estes problemas foram resolvidos através de uma melhoria na lógica de apresentação do FaceTime.
CVE-2016-4635: Martin Vigo
Controladores de gráficos
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4634: Stefan Esser da SektionEins
ImageIO
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4629: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)
CVE-2016-4630: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de consumo de memória através do processamento melhorado da memória.
CVE-2016-4632: Evgeny Sidorov da Yandex
ImageIO
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4631: Tyler Bohan da Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2016-7705: Craig Young da Tripwire VERT
Intel Graphics Driver
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4633: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
IOHIDFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada da entrada.
CVE-2016-4626: Stefan Esser da SektionEins
IOSurface
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.
CVE-2016-4625: Ian Beer do Google Project Zero
Kernel
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-1863: Ian Beer do Google Project Zero
CVE-2016-4653: Ju Zhu da Trend Micro
CVE-2016-4582: Shrek_wzw e Proteas da Equipa Nirvan da Qihoo 360
Kernel
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço do sistema
Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada da entrada.
CVE-2016-1865: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent, CESG
Libc
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer na função "link_ntoa()" no linkaddr.c. Este problema foi resolvido através da verificação adicional dos limites.
CVE-2016-6559: Apple
libc++abi
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios de raiz
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4621: um investigador anónimo
libexpat
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-0718: Gustavo Grieco
LibreSSL
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: existiam vários problemas em versões do LibreSSL anteriores à 2.2.7. Estes problemas foram resolvidos através da atualização do LibreSSL para a versão 2.2.7.
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer do Google Project Zero
CVE-2016-2109: Brian Carpenter
libxml2
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: várias vulnerabilidades no libxml2
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-4447: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxml2
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: analisar um documento XML criado com intuito malicioso poderá provocar a divulgação de informações dos utilizadores
Descrição: existia um problema de acesso na análise de ficheiros XML criados com intuito malicioso. Este problema foi resolvido através da validação melhorada da entrada.
CVE-2016-4449: Kostya Serebryany
libxslt
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: várias vulnerabilidades no libxslt
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Janela de início de sessão
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação maliciosa poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2016-4638: Yubin Fu da Tencent KeenLab em colaboração com o programa Zero Day Initiative da Trend Micro
Janela de início de sessão
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário que comprometa informações de utilizadores
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4640: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
Janela de início de sessão
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário que comprometa informações de utilizadores
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.
CVE-2016-4641: Yubin Fu da Tencent KeenLab em colaboração com o programa Zero Day Initiative da Trend Micro
Janela de início de sessão
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2016-4639: Yubin Fu da Tencent KeenLab em colaboração com o programa Zero Day Initiative da Trend Micro
OpenSSL
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir executar um código arbitrário
Descrição: existiam vários problemas no OpenSSL. Estes problemas foram resolvidos através do backport das correções das versões 1.0.2h/1.0.1 para a versão 0.9.8 do OpenSSL.
CVE-2016-2105: Guido Vranken
CVE-2016-2106: Guido Vranken
CVE-2016-2107: Juraj Somorovsky
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer do Google Project Zero
CVE-2016-2109: Brian Carpenter
CVE-2016-2176: Guido Vranken
QuickTime
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o processamento de um ficheiro SGI criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4601: Ke Liu do Xuanwu Lab da Tencent
QuickTime
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o processamento de um documento do Photoshop criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4599: Ke Liu do Xuanwu Lab da Tencent
QuickTime
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o processamento de uma imagem FlashPix Bitmap criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
CVE-2016-4596: Ke Liu do Xuanwu Lab da Tencent
CVE-2016-4597: Ke Liu do Xuanwu Lab da Tencent
CVE-2016-4600: Ke Liu do Xuanwu Lab da Tencent
CVE-2016-4602: Ke Liu do Xuanwu Lab da Tencent
QuickTime
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
CVE-2016-4598: Ke Liu do Xuanwu Lab da Tencent
Preenchimento automático do início de sessão do Safari
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: a palavra-passe de um utilizador poderá ficar visível no ecrã
Descrição: existia um problema no preenchimento automático de palavras-passe no Safari. Este problema foi resolvido através da correspondência melhorada dos campos de formulário.
CVE-2016-4595: Jonathan Lewis da DeARX Services (PTY) LTD
Perfis do ambiente Sandbox
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação local poderá conseguir aceder à lista de processos
Descrição: existia um problema de acesso com chamadas API privilegiadas. Este problema foi resolvido através de restrições adicionais.
CVE-2016-4594: Stefan Esser da SektionEins
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.