Сведения о проблемах системы безопасности, устраненных в ОС macOS Sierra 10.12
В этом документе описываются проблемы безопасности, устраненные в ОС macOS Sierra 10.12.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
macOS Sierra 10.12
Apache
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Удаленный злоумышленник может перенаправлять трафик на произвольный прокси-сервер.
Описание. При обработке переменных среды HTTP_PROXY возникала проблема. Проблема устранена путем наложения запрета на установку переменных среды HTTP_PROXY с помощью интерфейса CGI.
CVE-2016-4694: Доминик Шайерлинк (Dominic Scheirlinck) и Скотт Джири (Scott Geary) из Vend
apache_mod_php
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. При использовании PHP возникал ряд проблем, наиболее серьезные из которых могли привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Ряд проблем с PHP устранен путем обновления PHP до версии 5.6.24.
CVE-2016-5768
CVE-2016-5769
CVE-2016-5770
CVE-2016-5771
CVE-2016-5772
CVE-2016-5773
CVE-2016-6174
CVE-2016-6288
CVE-2016-6289
CVE-2016-6290
CVE-2016-6291
CVE-2016-6292
CVE-2016-6294
CVE-2016-6295
CVE-2016-6296
CVE-2016-6297
Поддержка интерфейса Apple HSSPI
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4697: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
AppleEFIRuntime
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-4696: пользователь Shrek_wzw из подразделения Qihoo 360 Nirvan
AppleMobileFileIntegrity
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальная программа может выполнять произвольный код с системными правами.
Описание. При выполнении правил наследования порта задачи возникала проблема проверки. Проблема устранена путем улучшенной проверки прав процесса и кода подразделения.
CVE-2016-4698: Педро Виласа (Pedro Vilaça)
AppleUUC
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2016-4699: Джек Тан (Jack Tang, @jacktang310) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative
CVE-2016-4700: Джек Тан (Jack Tang, @jacktang310) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative
Брандмауэр для программ
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. При обработке запросов брандмауэра возникала проблема проверки. Проблема устранена путем улучшенной проверки сообщений среды SO_EXECPATH.
CVE-2016-4701: Медер Кидиралиев (Meder Kydyraliev) из отдела обеспечения безопасности Google
Инфраструктура ATS
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4779: пользователь riusksk из подразделения Tencent по разработке платформы безопасности
Звук
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4702: Юнцзинь Ён (YoungJin Yoon), Минсик Шин (MinSik Shin), Хоцзяэ Хань (HoJae Han), Сюнгхюнь Парк (Sunghyun Park) и Тэкюнг Квон (Taekyoung Kwon) из лаборатории информационной безопасности университета Ёнсе.
Bluetooth
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-4703: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro
cd9660
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.
CVE-2016-4706: Recurity Labs по поручению BSI (федеральное управление по информационной безопасности Германии)
CFNetwork
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может определять, какие веб-сайты посещал пользователь.
Описание. Существовала проблема с удалением локального хранилища. Проблема устранена путем улучшенного удаления данных из локального хранилища.
CVE-2016-4707: анонимный исследователь
CFNetwork
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию информации пользователя.
Описание. При разборе заголовка set-cookie возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки надежности.
CVE-2016-4708: Давид Кзаган (Dawid Czagan) из Silesia Security Lab
CommonCrypto
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа, использующая CCrypt, может раскрывать конфиденциальные данные, хранящиеся в обычных текстовых файлах, если объемы буферов вывода и ввода совпадают.
Описание. В библиотеке corecrypto возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки ввода.
CVE-2016-4711: Макс Лорманн (Max Lohrmann)
CoreCrypto
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код.
Описание. Проблема записи за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.
CVE-2016-4712: Герго Котелес (Gergo Koteles)
CoreDisplay
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Пользователь с доступом к общему экрану может просматривать содержимое на экране другого пользователя.
Описание. При обработке сеансов совместного доступа к экрану возникала ошибка управления сеансом. Проблема была устранена путем улучшенного отслеживания сеанса.
CVE-2016-4713: Руджеро Альберти (Ruggero Alberti)
curl
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обнаружен ряд проблем в curl.
Описание. Ряд проблем безопасности, существовавших в curl более ранних версий чем 7.49.1, устранен путем обновления curl до версии 7.49.1.
CVE-2016-0755: Айзек Букрис (Isaac Boukris)
Панель настроек даты и времени
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Вредоносная программа может определять текущую геопозицию пользователя.
Описание. При обработке файла .GlobalPreferences возникала ошибка. Проблема устранена путем улучшенной проверки.
CVE-2016-4715: пользователь Taiki (@Taiki__San) из университета ESIEA (Париж)
DiskArbitration
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В средстве diskutil возникала проблема доступа. Проблема устранена путем улучшенной проверки разрешений.
CVE-2016-4716: Александер Аллен (Alexander Allen) из Школы науки и математики Северной Каролины
Файл закладок
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальная программа может вызвать отказ в обслуживании.
Описание. При обработке закладок возникала проблема управления ресурсами. Проблема устранена путем улучшенной обработки дескрипторов файлов.
CVE-2016-4717: Том Брэдли (Tom Bradley) из 71Squared Ltd
FontParser
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обработка вредоносного шрифта может привести к раскрытию памяти процессов.
Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2016-4718: компания Apple
IDS — подключения
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.
Описание. При обработке вызывного реле возникала проблема подмены. Проблема устранена путем улучшенной проверки ввода.
CVE-2016-4722: Мартин Виго (Martin Vigo, @martin_vigo) из salesforce.com
ImageIO
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. При разборе изображения SGI возникала проблема чтения за границами выделенной памяти. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2016-4682: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
Драйвер графического процессора Intel
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4723: пользователь daybreaker из Minionz
Драйвер графического процессора Intel
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшения процедур работы с памятью.
CVE-2016-7582: Лиан Чен (Liang Chen) из Tencent KeenLab
IOAcceleratorFamily
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-4724: пользователи Cererdlong и Eakerqiu из Team OverSky
IOAcceleratorFamily
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию памяти процессов
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-4725: Роджер Комбс (Rodger Combs) из Plex, Inc
IOAcceleratorFamily
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4726: анонимный исследователь
IOThunderboltFamily
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4727: пользователь wmin, сотрудничающий с Trend Micro по программе Zero Day Initiative
Модуль PAM Kerberos 5
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Удаленный злоумышленник может определять наличие учетных записей пользователей.
Описание. Второстепенный временной канал позволял злоумышленнику определять наличие учетных записей пользователей в систему. Проблема устранена путем ввода постоянных проверок времени.
CVE-2016-4745: анонимный исследователь
Ядро
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальная программа может получить доступ к закрытым файлам.
Описание. Проблема разбора, возникавшая при обработке путей каталогов, устранена путем улучшенной проверки путей.
CVE-2016-4771: Балазс Буксей (Balazs Bucsay), директор по НИОКР в MRG Effitas
Ядро
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Проблема обработки блокировок устранена путем улучшенной обработки блокировок.
CVE-2016-4772: Марк Хеус (Marc Heuse) из mh-sec
Ядро
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Ряд проблем чтения за пределами выделенной области памяти приводил к утечке памяти ядра. Эти проблемы были устранены путем улучшенной проверки ввода.
CVE-2016-4773: Брэндон Азад (Brandon Azad)
CVE-2016-4774: Брэндон Азад (Brandon Azad)
CVE-2016-4776: Брэндон Азад (Brandon Azad)
Ядро
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4775: Брэндон Азад (Brandon Azad)
Ядро
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования недоверенного указателя устранена путем удаления поврежденных фрагментов кода.
CVE-2016-4777: Люфен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan
Ядро
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4778: CESG
libarchive
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обнаружен ряд проблем в libarchive.
Описание. В libarchive возникал ряд проблем, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной проверки ввода.
CVE-2016-4736: пользователь Proteas из подразделения Qihoo 360 Nirvan
libxml2
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. В libxml2 обнаружен ряд проблем, наиболее серьезные из которых могли привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4658: Ник Веллнхофер (Nick Wellnhofer)
CVE-2016-5131: Ник Веллнхофер (Nick Wellnhofer)
libxpc
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Приложение может выходить за границы песочницы
Описание. При порождении новых процессов с использованием launchctl возникало несколько уязвимостей. Проблемы устранены путем расширения правил.
CVE-2016-4617: Грегор Копф (Gregor Kopf) из Recurity Labs по поручению BSI (федеральное управление по информационной безопасности Германии)
Библиотека libxslt
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4738: Ник Веллнхофер (Nick Wellnhofer)
Почта
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Вредоносный веб-сайт мог вызвать отказ обслуживания
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки URL.
CVE-2016-7580: Сабри Хаддуш (Sabri Haddouche), @pwnsdx
mDNSResponder
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Удаленный злоумышленник может просматривать конфиденциальную информацию.
Описание. Программы, использующие VMnet.framework, давали прокси-серверам с поддержкой DNS прослушивать все сетевые интерфейсы. Проблема устранена путем ограничения сведений в ответах на запросы DNS до данных о локальных интерфейсах.
CVE-2016-4739: Магнус Скьегстад (Magnus Skjegstad), Дэвид Скотт (David Scott) и Энди Мадхавапэдди из Docker, Inc.
NSSecureTextField
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Вредоносная программа может вызвать утечку учетных данных пользователя.
Описание. В NSSecureTextField существовала проблема управления состояниями, препятствовавшая включению функции безопасного ввода. Проблема устранена путем улучшенного управления окнами.
CVE-2016-4742: Рик Филлион (Rick Fillion) из AgileBits, Дэниэл Джелкат (Daniel Jalkut) из Red Sweater Software
Perl
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может обойти механизм защиты уязвимых мест.
Описание. При разборе переменных среды возникала ошибка. Проблема устранена путем улучшенной проверки переменных среды.
CVE-2016-4748: Стефан Чазелас (Stephane Chazelas)
Камера S2
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4750: Джек Тан (Jack Tang, @jacktang310) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative
Безопасность
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Программа, использующая SecKeyDeriveFromPassword, может вызывать утечку памяти.
Описание. При формировании ключей возникала проблема управления ресурсами. Проблема устранена путем добавления строки CF_RETURNS_RETAINED в SecKeyDeriveFromPassword.
CVE-2016-4752: Марк Роджерс (Mark Rogers) из PowerMapper Software
Безопасность
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При использовании подписанных образов дисков возникала проблема проверки. Проблема устранена путем улучшенной проверки размера.
CVE-2016-4753: Марк Ментоваи (Mark Mentovai) из Google Inc.
Терминал
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. В .bash_history и .bash_session возникала проблема с разрешениями. Проблема устранена путем доработки ограничений доступа.
CVE-2016-4755: Аксель Люттгенс (Axel Luttgens)
WindowServer
Доступно для ОС OS X Lion 10.7.5 и более поздних версий
Воздействие. Локальный пользователь может получить привилегии суперпользователя.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2016-4709: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2016-4710: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.