Acerca dos conteúdos de segurança do OS X El Capitan v10.11.5 e da Atualização de segurança 2016-003

Este documento descreve os conteúdos de segurança do OS X El Capitan v10.11.5 e da Atualização de segurança 2016-003.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

OS X El Capitan v10.11.5 e Atualização de segurança 2016-003

  • AMD

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1792: beist e ABH da BoB

  • AMD

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel

    Descrição: existia um problema que levava à divulgação de conteúdos da memória do kernel. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2016-1791: daybreaker da Minionz

  • apache_mod_php

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: várias vulnerabilidades no PHP

    Descrição: existiam várias vulnerabilidades em versões do PHP anteriores à 5.5.34. Estas vulnerabilidades foram resolvidas através da atualização do PHP para a versão 5.5.34.

    ID CVE

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.

    ID CVE

    CVE-2016-1793: Ian Beer do Google Project Zero

    CVE-2016-1794: Ian Beer do Google Project Zero

  • AppleGraphicsPowerManagement

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1795: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro

  • ATS

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um utilizador local poderá conseguir divulgar informações confidenciais do utilizador

    Descrição: foi resolvido um problema de acesso à memória fora dos limites através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1796: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro

  • ATS

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: existia um problema na política da sandbox. Este problema foi resolvido através da colocação do FontValidator na sandbox.

    ID CVE

    CVE-2016-1797: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro

  • Áudio

    Disponível para: OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.

    ID CVE

    CVE-2016-1798: Juwei Lin da Trend Micro

  • Áudio

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1799: Juwei Lin da Trend Micro

  • Captive Network Assistant

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir executar um código arbitrário com o auxílio de um utilizador

    Descrição: foi resolvido um problema com o processamento do esquema de URL personalizado através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1800: Apple

  • CFNetwork Proxies

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais do utilizador

    Descrição: existia uma fuga de informação no processamento de pedidos HTTP e HTTPS. Este problema foi resolvido através do processamento melhorado dos URL.

    ID CVE

    CVE-2016-1801: Alex Chapman e Paul Stone da Context Information Security

  • CommonCrypto

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação maliciosa poderá conseguir divulgar informações confidenciais do utilizador

    Descrição: existia um problema no processamento de valores de retorno no CCCrypt. Este problema foi resolvido através da gestão melhorada do comprimento da chave.

    ID CVE

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.

    ID CVE

    CVE-2016-1803: Ian Beer do Google Project Zero, daybreaker em colaboração com o programa Zero Day Initiative da Trend Micro

  • CoreStorage

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de configuração através de restrições adicionais.

    ID CVE

    CVE-2016-1805: Stefan Esser

  • Crash Reporter

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios de raiz

    Descrição: foi resolvido um problema de configuração através de restrições adicionais.

    ID CVE

    CVE-2016-1806: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro

  • Imagens de disco

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um atacante local poderá conseguir ler a memória do kernel

    Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.

    ID CVE

    CVE-2016-1807: Ian Beer do Google Project Zero

  • Imagens de disco

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de corrupção de memória na análise de imagens de disco. Este problema foi resolvido através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1808: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro

  • Utilitário de discos

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: o Utilitário de discos não conseguia comprimir e cifrar as imagens de disco

    Descrição: estavam a ser utilizadas chaves incorretas para cifrar as imagens de disco. Este problema foi resolvido através da atualização das chaves de cifragem.

    ID CVE

    CVE-2016-1809: Ast A. Moore (@astamoore) e David Foster da TechSmartKids

  • Controladores de gráficos

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1810: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro

  • ImageIO

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar uma recusa de serviço

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.

    ID CVE

    CVE-2016-1811: Lander Brandt (@landaire)

  • Intel Graphics Driver

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

    ID CVE

    CVE-2016-1812: Juwei Lin da Trend Micro

  • Intel Graphics Driver

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir determinar o esquema de memória do kernel

    Descrição: foram resolvidos vários problemas de acesso através de restrições adicionais.

    ID CVE

    CVE-2016-1860: Brandon Azad e Qidan He (@flanker_hqd) da KeenLab, Tencent

    CVE-2016-1862: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir provocar uma recusa de serviço

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através do bloqueio melhorado.

    ID CVE

    CVE-2016-1814: Juwei Lin da Trend Micro

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1815: Liang Chen, Qidan He da KeenLab, Tencent em colaboração com o programa Zero Day Initiative da Trend Micro

    CVE-2016-1817: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

    CVE-2016-1818: Juwei Lin da Trend Micro, sweetchip@GRAYHASH em colaboração com o programa Zero Day Initiative da Trend Micro

    CVE-2016-1819: Ian Beer do Google Project Zero

    Entrada atualizada a 13 de dezembro de 2016

  • IOAcceleratorFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.

    ID CVE

    CVE-2016-1813: Ian Beer do Google Project Zero

    CVE-2016-1816: Peter Pi (@heisecode) da Trend Micro e Juwei Lin da Trend Micro

  • IOAudioFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

    ID CVE

    CVE-2016-1820: Moony Li (@Flyic) e Jack Tang (@jacktang310) da Trend Micro em colaboração com o programa Zero Day Initiative da Trend Micro

  • IOAudioFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada.

    ID CVE

    CVE-2016-1821: Ian Beer do Google Project Zero

  • IOFireWireFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1822: CESG

  • IOHIDFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1823: Ian Beer do Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi da Trend Micro em colaboração com o programa Zero Day Initiative da HP

  • IOHIDFamily

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1825: Brandon Azad

  • Kernel

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • Kernel

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no dtrace. Este problema foi resolvido através da verificação melhorada dos limites.

    ID CVE

    CVE-2016-1826: Ben Murphy em colaboração com o programa Zero Day Initiative da Trend Micro

  • libc

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um atacante local poderá conseguir provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

    ID CVE

    CVE-2016-1832: Karl Williamson

  • libxml2

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior

    Impacto: o processamento de um ficheiro XML criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei e Liu Yang da Nanyang Technological University

    CVE-2016-1836: Wei Lei e Liu Yang da Nanyang Technological University

    CVE-2016-1837: Wei Lei e Liu Yang da Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais do utilizador

    Descrição: foram enviadas ligações partilhadas através de HTTP em vez de HTTPS. Este problema foi resolvido através da ativação de HTTPS para ligações partilhadas.

    ID CVE

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • Mensagens

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um servidor ou utilizador malicioso poderá conseguir modificar a lista de contactos de outro utilizador

    Descrição: existia um problema de validação nas alterações da lista. Este problema foi resolvido através da validação melhorada das configurações da lista.

    ID CVE

    CVE-2016-1844: Thijs Alkemade da Computest

  • Mensagens

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um atacante remoto poderá conseguir divulgar informações confidenciais do utilizador

    Descrição: existia um problema de codificação na análise do nome de ficheiro. Este problema foi resolvido através da codificação melhorada do nome de ficheiro.

    ID CVE

    CVE-2016-1843: Heige (também conhecido por SuperHei) da Knownsec 404 Security Team [http://www.knownsec.com]

  • Multi-Touch

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do sistema

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi da KeenLab, Tencent do programa Zero Day Initiative da Trend Micro

  • Controladores de gráficos NVIDIA

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma aplicação poderá conseguir executar um código arbitrário com privilégios do kernel

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1846: Ian Beer do Google Project Zero

    CVE-2016-1861: Ian Beer do Google Project Zero

  • OpenGL

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11 e posterior

    Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1847: Tongbo Luo e Bo Qu da Palo Alto Networks

  • QuickTime

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: abrir um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1848: Francis Provencher da COSIG

  • SceneKit

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: abrir um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1850: Tyler Bohan da Cisco Talos

  • Bloqueio do ecrã

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: uma pessoa com acesso físico a um computador poderá conseguir repor uma palavra-passe expirada a partir do ecrã bloqueado

    Descrição: existia um problema na gestão de perfis de palavras-passe. Este problema foi resolvido através do processamento melhorado da reposição de palavra-passe.

    ID CVE

    CVE-2016-1851: um investigador anónimo

  • Tcl

    Disponível para: OS X El Capitan v10.11 e posterior

    Impacto: um atacante com uma posição privilegiada na rede poderá conseguir divulgar informações confidenciais do utilizador

    Descrição: foi resolvido um problema com a segurança do protocolo através da desativação do SSLv2.

    ID CVE

    CVE-2016-1853: investigadores da Universidade de Telavive, da Universidade de Ciências Aplicadas de Münster, da Ruhr University Bochum, da Universidade da Pensilvânia, do projeto Hashcat, da Universidade do Michigan, da Two Sigma, da Google e do projeto OpenSSL: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar e Yuval Shavitt

O OS X El Capitan v10.11.5 inclui os conteúdos de segurança do Safari 9.1.1.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: