Acerca dos conteúdos de segurança do OS X El Capitan 10.11.3 e da Atualização de segurança 2016-001

Este documento descreve os conteúdos de segurança do OS X El Capitan 10.11.3 e da Atualização de segurança 2016-001.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X El Capitan 10.11.3 e Atualização de segurança 2016-001

  • AppleGraphicsPowerManagement

    Disponível para: OS X El Capitan v10.11 até v10.11.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1716: moony li da Trend Micro e Liang Chen e Sen Nie da KeenLab, Tencent

  • Imagens de disco

    Disponível para: OS X El Capitan v10.11 até v10.11.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção de memória na análise de imagens de disco. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1717: Frank Graziano da Equipa Pentest da Yahoo!

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan v10.11.0 até v10.11.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1718: Juwei Lin da Trend Micro em colaboração com o programa Zero Day Initiative da HP

  • IOHIDFamily

    Disponível para: OS X El Capitan v10.11 até v10.11.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção de memória na API IOHIDFamily. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1719: Ian Beer do Google Project Zero

  • IOKit

    Disponível para: OS X El Capitan v10.11 até v10.11.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1720: Ian Beer do Google Project Zero

  • Kernel

    Disponível para: OS X El Capitan v10.11 até v10.11.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1721: Ian Beer do Google Project Zero e Ju Zhu da Trend Micro

  • libxslt

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 até v10.11.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: existia um problema de confusão de tipos no libxslt. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2015-7995: puzzor

  • OSA Scripts

    Disponível para: OS X El Capitan v10.11 até v10.11.2

    Impacto: uma aplicação em quarentena poderá substituir bibliotecas de script OSA instaladas pelo utilizador

    Descrição: existia um problema ao pesquisar bibliotecas de script. Este problema foi resolvido através de uma ordem de pesquisa melhorada e de controlos de quarentena.

    ID CVE

    CVE-2016-1729: um investigador anónimo

  • syslog

    Disponível para: OS X El Capitan v10.11 até v10.11.2

    Impacto: um utilizador local poderá conseguir executar um código arbitrário com privilégios de raiz

    Descrição: um problema de corrupção de memória foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1722: Joshua J. Drake e Nikias Bassen da Zimperium zLabs

O OS X El Capitan 10.11.3 inclui os conteúdos de segurança do Safari 9.0.3.

 

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: