Despre conținutul de securitate din OS X El Capitan v10.11.6 și din Actualizarea de securitate 2016-004

În acest document este descris conținutul de securitate din OS X El Capitan v10.11.6 și din Actualizarea de securitate 2016-004.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Pentru mai multe informații despre securitate, consultați pagina Securitate pentru produsele Apple. Puteți cripta comunicațiile cu Apple utilizând Cheia PGP de securitate pentru produsele Apple.

Documentele de securitate Apple menționează vulnerabilitățile după ID CVE atunci când este posibil.

OS X El Capitan v10.11.6 și Actualizarea de securitate 2016-004

Publicare: 18 iulie 2016

apache_mod_php

Disponibilitate pentru: OS X Yosemite v10.10.5 și OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator la distanţă poate executa un cod arbitrar

Descriere: au existat probleme multiple în versiunile PHP anterioare versiunii 5.5.36. Acestea au fost rezolvate prin actualizarea PHP la versiunea 5.5.36.

CVE-2016-4650

Audio

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate provoca un refuz al serviciului la nivelul sistemului

Descriere: a fost rezolvată o problemă de anulare a referinței pentru indicatorul nul prin îmbunătățirea validării intrării.

CVE-2016-4649: Juwei Lin (@fuzzerDOTcn) de la Trend Micro

Audio

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate executa un cod arbitrar cu privilegii de nucleu

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2016-4647: Juwei Lin (@fuzzerDOTcn) de la Trend Micro

Audio

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: se poate ca un utilizator local să aibă posibilitatea să determine aspectul memoriei nucleului

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2016-4648: Juwei Lin (@fuzzerDOTcn) de la Trend Micro

Audio

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: analizarea unui fișier audio creat cu rea intenție poate cauza divulgarea informațiilor despre utilizator

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2016-4646: Steven Seeley de la Source Incite în colaborare cu Trend Micro Zero Day Initiative

bsdiff

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator local poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: în bspatch a existat o depășire de întreg. Această problemă a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2014-9862: un cercetător anonim

CFNetwork

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: se poate ca un utilizator local să vizualizeze informații sensibile despre utilizator

Descriere: a existat o problemă de permisiune la tratarea cookie-urilor browserului web. Această problemă a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2016-4645: Abhinav Bansal de la Zscaler Inc.

CoreGraphics

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate să acorde privilegii superioare

Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei nucleului. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2016-4652: Yubin Fu de la Tencent KeenLab în colaborare cu Trend Micro Zero Day Initiative

CoreGraphics

Disponibilitate pentru: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 și OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator la distanţă poate executa un cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2016-4637: Tyler Bohan de la Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator aflat într-o poziție privilegiată în rețea poate cauza ca un apel retransmis să continue transmiterea semnalului audio deși apelul pare că a fost terminat

Descriere: au existat inconsecvențe în interfața cu utilizatorul în ceea ce privește tratarea apelurilor retransmise. Această problemă a fost rezolvată prin îmbunătățirea logicii de afișare a aplicației FaceTime.

CVE-2016-4635: Martin Vigo

Drivere video

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate executa un cod arbitrar cu privilegii de nucleu

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2016-4634: Stefan Esser de la SektionEins

ImageIO

Disponibilitate pentru: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 și OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator la distanţă poate executa un cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-4629: Tyler Bohan de la Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan de la Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator la distanță poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de consum al memoriei prin îmbunătățirea tratării memoriei.

CVE-2016-4632: Evgeny Sidorov de la Yandex

ImageIO

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator la distanţă poate executa un cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-4631: Tyler Bohan de la Cisco Talos (talosintel.com/vulnerability-reports)

Driver video Intel

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: se poate ca o aplicație rău intenționată să execute un cod arbitrar cu privilegii de nucleu

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-4633: un cercetător anonim

IOHIDFamily

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate executa un cod arbitrar cu privilegii de nucleu

Descriere: a fost rezolvată o problemă de anulare a referinței pentru indicatorul nul prin îmbunătățirea validării intrării.

CVE-2016-4626: Stefan Esser de la SektionEins

IOSurface

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate executa un cod arbitrar cu privilegii de nucleu

Descriere: a fost rezolvată o problemă de tip „utilizare după eliberarea memoriei” prin îmbunătățirea gestionării memoriei.

CVE-2016-4625: Ian Beer de la Google Project Zero

Nucleu

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate executa un cod arbitrar cu privilegii de nucleu

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-1863: Ian Beer de la Google Project Zero

CVE-2016-1864: Ju Zhu de la Trend Micro

CVE-2016-4582: Shrek_wzw și Proteas de la Qihoo 360 Nirvan Team

Nucleu

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate provoca un refuz al serviciului la nivelul sistemului

Descriere: a fost rezolvată o problemă de anulare a referinței pentru indicatorul nul prin îmbunătățirea validării intrării.

CVE-2016-1865: Marco Grassi (@marcograss) de la KeenLab (@keen_lab), Tencent, CESG

libc++abi

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de rădăcină

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-4621: un cercetător anonim

libexpat

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: procesarea unor coduri XML create cu rea intenție poate cauza terminarea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-0718: Gustavo Grieco

LibreSSL

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator la distanţă poate executa un cod arbitrar

Descriere: au existat mai multe probleme în versiunile LibreSSL anterioare versiunii 2.2.7. Acestea au fost rezolvate prin actualizarea LibreSSL la versiunea 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand și Ian Beer de la Google Project Zero

CVE-2016-2109: Brian Carpenter

libxml2

Disponibilitate pentru: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 și OS X El Capitan v10.11 și versiuni ulterioare

Impact: vulnerabilități multiple în libxml2

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-1836: Wei Lei și Liu Yang de la Nanyang Technological University

CVE-2016-4447: Wei Lei și Liu Yang de la Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofe

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

CVE-2016-4619: Hanno Boeck

libxml2

Disponibilitate pentru: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 și OS X El Capitan v10.11 și versiuni ulterioare

Impact: analizarea unui document XML creat cu rea intenție poate cauza divulgarea informațiilor despre utilizator

Descriere: a existat o problemă de acces la analizarea fișierelor XML create cu rea intenție. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2016-4449: Kostya Serebryany

libxslt

Disponibilitate pentru: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 și OS X El Capitan v10.11 și versiuni ulterioare

Impact: vulnerabilități multiple în libxslt

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

CVE-2016-4612: Nicolas Grégoire

Fereastră de login

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2016-4638: Yubin Fu de la Tencent KeenLab în colaborare cu Trend Micro Zero Day Initiative

Fereastră de login

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: o aplicație rău intenționată poate să execute un cod arbitrar care duce la compromiterea informațiilor despre utilizator

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2016-4640: Yubin Fu de la Tencent KeenLab în colaborare cu Trend Micro Zero Day Initiative

Fereastră de login

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: o aplicație rău intenționată poate să execute un cod arbitrar care duce la compromiterea informațiilor despre utilizator

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2016-4641: Yubin Fu de la Tencent KeenLab în colaborare cu Trend Micro Zero Day Initiative

Fereastră de login

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un utilizator local poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2016-4639: Yubin Fu de la Tencent KeenLab în colaborare cu Trend Micro Zero Day Initiative

OpenSSL

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: un atacator la distanţă poate executa un cod arbitrar

Descriere: au existat probleme multiple în OpenSSL. Aceste probleme au fost rezolvate prin retro-portarea remedierilor din OpenSSL 1.0.2h/1.0.1 în OpenSSL 0.9.8.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand și Ian Beer de la Google Project Zero

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: procesarea unui fișier SGI creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2016-4601: Ke Liu de la Xuanwu Lab, Tencent

QuickTime

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: procesarea unui document Photoshop creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2016-4599: Ke Liu de la Xuanwu Lab, Tencent

QuickTime

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: procesarea unei imagini bitmap FlashPix create cu rea intenție poate cauza terminarea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătăţirea tratării memoriei.

CVE-2016-4596: Ke Liu de la Xuanwu Lab, Tencent

CVE-2016-4597: Ke Liu de la Xuanwu Lab, Tencent

CVE-2016-4600: Ke Liu de la Xuanwu Lab, Tencent

CVE-2016-4602: Ke Liu de la Xuanwu Lab, Tencent

QuickTime

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2016-4598: Ke Liu de la Xuanwu Lab, Tencent

Auto-completare login în Safari

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: se poate ca parola unui utilizator să devină vizibilă pe ecran

Descriere: a existat o problemă la auto-completarea parolei în Safari. Această problemă a fost rezolvată prin îmbunătățirea corelării câmpurilor din formulare.

CVE-2016-4595: Jonathan Lewis de la DeARX Services (PTY) LTD

Profiluri de sandbox

Disponibilitate pentru: OS X El Capitan v10.11 și versiuni ulterioare

Impact: o aplicație locală poate accesa lista proceselor

Descriere: a existat o problemă de acces la apelurile API privilegiate. Această problemă a fost rezolvată prin restricții suplimentare.

CVE-2016-4594: Stefan Esser de la SektionEins

OS X El Capitan v10.11.6 include conținutul de securitate din Safari 9.1.2.

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării: