Acerca dos conteúdos de segurança do OS X El Capitan v10.11.5 e da Atualização de segurança 2016-003
Este documento descreve os conteúdos de segurança do OS X El Capitan v10.11.5 e da Atualização de segurança 2016-003.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
OS X El Capitan v10.11.5 e Atualização de segurança 2016-003
AMD
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1792: beist e ABH da BoB
AMD
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel
Descrição: existia um problema que levava à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2016-1791: daybreaker da Minionz
apache_mod_php
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: várias vulnerabilidades no PHP
Descrição: existiam várias vulnerabilidades em versões do PHP anteriores à 5.5.34. Estas vulnerabilidades foram resolvidas através da atualização do PHP para a versão 5.5.34.
ID CVE
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.
ID CVE
CVE-2016-1793: Ian Beer do Google Project Zero
CVE-2016-1794: Ian Beer do Google Project Zero
AppleGraphicsPowerManagement
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1795: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro
ATS
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um utilizador local poderá conseguir divulgar informações confidenciais do utilizador
Descrição: foi resolvido um problema de acesso à memória fora dos limites através do processamento melhorado da memória.
ID CVE
CVE-2016-1796: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro
ATS
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: existia um problema na política da sandbox. Este problema foi resolvido através da colocação do FontValidator na sandbox.
ID CVE
CVE-2016-1797: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro
Áudio
Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.
ID CVE
CVE-2016-1798: Juwei Lin da Trend Micro
Áudio
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
ID CVE
CVE-2016-1799: Juwei Lin da Trend Micro
Captive Network Assistant
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário com o auxílio de um utilizador
Descrição: foi resolvido um problema com o processamento do esquema de URL personalizado através da validação melhorada da entrada.
ID CVE
CVE-2016-1800: Apple
CFNetwork Proxies
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais do utilizador
Descrição: existia uma fuga de informação no processamento de pedidos HTTP e HTTPS. Este problema foi resolvido através do processamento melhorado dos URL.
ID CVE
CVE-2016-1801: Alex Chapman e Paul Stone da Context Information Security
CommonCrypto
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação maliciosa poderá conseguir divulgar informações confidenciais do utilizador
Descrição: existia um problema no processamento de valores de retorno no CCCrypt. Este problema foi resolvido através da gestão melhorada do comprimento da chave.
ID CVE
CVE-2016-1802: Klaus Rodewig
CoreCapture
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.
ID CVE
CVE-2016-1803: Ian Beer do Google Project Zero, daybreaker em colaboração com o programa Zero Day Initiative da Trend Micro
CoreStorage
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de configuração através de restrições adicionais.
ID CVE
CVE-2016-1805: Stefan Esser
Crash Reporter
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios de raiz
Descrição: foi resolvido um problema de configuração através de restrições adicionais.
ID CVE
CVE-2016-1806: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro
Imagens de disco
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante local poderá conseguir ler a memória do kernel
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
ID CVE
CVE-2016-1807: Ian Beer do Google Project Zero
Imagens de disco
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de corrupção de memória na análise de imagens de disco. Este problema foi resolvido através do processamento melhorado da memória.
ID CVE
CVE-2016-1808: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro
Utilitário de discos
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o Utilitário de discos não conseguia comprimir e cifrar as imagens de disco
Descrição: estavam a ser utilizadas chaves incorretas para cifrar as imagens de disco. Este problema foi resolvido através da atualização das chaves de cifragem.
ID CVE
CVE-2016-1809: Ast A. Moore (@astamoore) e David Foster da TechSmartKids
Controladores de gráficos
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1810: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro
ImageIO
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.
ID CVE
CVE-2016-1811: Lander Brandt (@landaire)
Intel Graphics Driver
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
ID CVE
CVE-2016-1812: Juwei Lin da Trend Micro
Intel Graphics Driver
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel
Descrição: foram resolvidos vários problemas de acesso através de restrições adicionais.
ID CVE
CVE-2016-1860: Brandon Azad e Qidan He (@flanker_hqd) da KeenLab, Tencent
CVE-2016-1862: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
IOAcceleratorFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através do bloqueio melhorado.
ID CVE
CVE-2016-1814: Juwei Lin da Trend Micro
IOAcceleratorFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1815: Liang Chen, Qidan He da KeenLab, Tencent em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2016-1817: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2016-1818: Juwei Lin da Trend Micro, sweetchip@GRAYHASH em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2016-1819: Ian Beer do Google Project Zero
Entrada atualizada a 13 de dezembro de 2016
IOAcceleratorFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.
ID CVE
CVE-2016-1813: Ian Beer do Google Project Zero
CVE-2016-1816: Peter Pi (@heisecode) da Trend Micro e Juwei Lin da Trend Micro
IOAudioFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.
ID CVE
CVE-2016-1820: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro
IOAudioFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.
ID CVE
CVE-2016-1821: Ian Beer do Google Project Zero
IOFireWireFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1822: CESG
IOHIDFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1823: Ian Beer do Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi da Trend Micro em colaboração com o programa Zero Day Initiative da HP
IOHIDFamily
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1825: Brandon Azad
Kernel
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
Kernel
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no dtrace. Este problema foi resolvido através da verificação melhorada dos limites.
ID CVE
CVE-2016-1826: Ben Murphy em colaboração com o programa Zero Day Initiative da Trend Micro
libc
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante local poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.
ID CVE
CVE-2016-1832: Karl Williamson
libxml2
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-1836: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-1837: Wei Lei e Liu Yang da Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1841: Sebastian Apelt
MapKit
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais do utilizador
Descrição: foram enviadas ligações partilhadas através de HTTP em vez de HTTPS. Este problema foi resolvido através da ativação de HTTPS para ligações partilhadas.
ID CVE
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
Mensagens
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um servidor ou utilizador malicioso poderá conseguir modificar a lista de contactos de outro utilizador
Descrição: existia um problema de validação nas alterações da lista. Este problema foi resolvido através da validação melhorada das configurações da lista.
ID CVE
CVE-2016-1844: Thijs Alkemade da Computest
Mensagens
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante remoto poderá conseguir divulgar informações confidenciais do utilizador
Descrição: existia um problema de codificação na análise do nome de ficheiro. Este problema foi resolvido através da codificação melhorada do nome de ficheiro.
ID CVE
CVE-2016-1843: Heige (também conhecido por SuperHei) da Knownsec 404 Security Team [http://www.knownsec.com]
Multi-Touch
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi da KeenLab, Tencent do programa Zero Day Initiative da Trend Micro
Controladores de gráficos NVIDIA
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1846: Ian Beer do Google Project Zero
CVE-2016-1861: Ian Beer do Google Project Zero
OpenGL
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1847: Tongbo Luo e Bo Qu da Palo Alto Networks
QuickTime
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: abrir um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1848: Francis Provencher da COSIG
SceneKit
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: abrir um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1850: Tyler Bohan da Cisco Talos
Bloqueio do ecrã
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: uma pessoa com acesso físico a um computador poderá conseguir repor uma palavra-passe expirada a partir do ecrã bloqueado
Descrição: existia um problema na gestão de perfis de palavras-passe. Este problema foi resolvido através do processamento melhorado da reposição de palavra-passe.
ID CVE
CVE-2016-1851: um investigador anónimo
Tcl
Disponível para: OS X El Capitan v10.11 e posterior
Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais do utilizador
Descrição: foi resolvido um problema com a segurança do protocolo através da desativação do SSLv2.
ID CVE
CVE-2016-1853: investigadores da Universidade de Telavive, da Universidade de Ciências Aplicadas de Münster, da Ruhr University Bochum, da Universidade da Pensilvânia, do projeto Hashcat, da Universidade do Michigan, da Two Sigma, da Google e do projeto OpenSSL: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar e Yuval Shavitt
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.