Сведения о проблемах безопасности, устраненных в ОС OS X El Capitan 10.11.5 и обновлении системы безопасности 2016-003

В этом документе описываются проблемы безопасности, устраняемые в ОС OS X El Capitan 10.11.5 и обновлении системы безопасности 2016-003.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X El Capitan 10.11.5 и обновление системы безопасности 2016-003

  • AMD

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1792: beist и ABH из BoB

  • AMD

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выявлять схему распределения памяти в ядре.

    Описание. Существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2016-1791: daybreaker из Minionz

  • apache_mod_php

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Обнаружен ряд уязвимостей в PHP.

    Описание. В PHP версий, предшествующих 5.5.34, существовал ряд уязвимостей. Они устранены путем обновления PHP до версии 5.5.34.

    Идентификатор CVE

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1793: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2016-1794: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • AppleGraphicsPowerManagement

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1795: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro

  • Инфраструктура ATS

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных

    Описание. Проблема доступа за пределами выделенной памяти решена посредством улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1796: пользователь lokihardt, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

  • Инфраструктура ATS

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Вредоносная программа могла выполнять произвольный код с системными правами.

    Описание. Существовала проблема в правилах песочницы. Она решена путем помещения объекта FontValidator в песочницу.

    Идентификатор CVE

    CVE-2016-1797: пользователь lokihardt, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

  • Звук

    Доступно для: ОС OS X Yosemite 10.10.5 и ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может вызвать отказ в обслуживании.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1798: Цзюйвэй Линь (Juwei Lin) из TrendMicro

  • Звук

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1799: Цзюйвэй Линь (Juwei Lin) из TrendMicro

  • Ассистент настройки подписных сетей

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код с помощью пользователя.

    Описание. Проблема обработки пользовательской схемы URL решена посредством улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1800: компания Apple

  • Прокси-серверы CFNetwork

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

    Описание. При обработке запросов HTTP и HTTPS возникала утечка информации. Проблема устранена путем усовершенствования обработки URL-адресов.

    Идентификатор CVE

    CVE-2016-1801: Алекс Чепмен (Alex Chapman) и Пол Стоун (Paul Stone) из Context Information Security

  • CommonCrypto

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.

    Описание. Возникала проблема при обработке возвращаемых значений в CCCrypt. Эта проблема устранена путем усовершенствования управления длиной ключа.

    Идентификатор CVE

    CVE-2016-1802: Клаус Родевиг (Klaus Rodewig)

  • CoreCapture

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1803: Иэн Бир (Ian Beer) из подразделения Google Project Zero, пользователь daybreaker, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

  • CoreStorage

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема конфигурации решена посредством наложения дополнительных ограничений.

    Идентификатор CVE

    CVE-2016-1805: Стефан Эссер (Stefan Esser)

  • Crash Reporter

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Вредоносная программа могла выполнять произвольный код с правами суперпользователя.

    Описание. Проблема конфигурации решена посредством наложения дополнительных ограничений.

    Идентификатор CVE

    CVE-2016-1806: пользователь lokihardt, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

  • Образы дисков

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Локальный злоумышленник может прочитать память ядра

    Описание. Состояние гонки устранено путем улучшенной блокировки.

    Идентификатор CVE

    CVE-2016-1807: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Образы дисков

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. При разборе образов диска существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1808: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro

  • Дисковая утилита

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Дисковой утилите не удавалось выполнять сжатие и шифрование образов диска

    Описание. Для шифрования образов дисков использовались неправильные ключи. Эта проблема решена путем обновления ключей шифрования.

    Идентификатор CVE

    CVE-2016-1809: Эст А. Мур (Ast A. Moore, @astamoore) и Дэвид Фостер (David Foster) из TechSmartKids

  • Графические драйверы

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1810: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro

  • ImageIO

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Обработка вредоносного изображения может привести к отказу в обслуживании

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1811: Ландер Брандт (Lander Brandt, @landaire)

  • Драйвер графического процессора Intel

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

    Идентификатор CVE

    CVE-2016-1812: Цзюйвэй Линь (Juwei Lin) из TrendMicro

  • Драйвер графического процессора Intel

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выявлять схему распределения памяти в ядре.

    Описание. Ряд проблем с доступом устранен путем ввода дополнительных ограничений.

    Идентификатор CVE

    CVE-2016-1860: Брэндон Азад (Brandon Azad) и Цидань Хэ (Qidan He) (@flanker_hqd) из KeenLab, Tencent

    CVE-2016-1862: Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent

  • IOAcceleratorFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может вызвать отказ в обслуживании.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры блокировки.

    Идентификатор CVE

    CVE-2016-1814: Цзюйвэй Линь (Juwei Lin) из TrendMicro

  • IOAcceleratorFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1815: Лян Чэнь (Liang Chen), Цидань Хэ (Qidan He) из KeenLab, Tencent, сотрудничающие с Trend Micro по программе Zero Day Initiative

    CVE-2016-1817: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro, работающие над программой Zero Day Initiative

    CVE-2016-1818: Цзювэй Линь (Juwei Lin) из TrendMicro, sweetchip@GRAYHASH, сотрудничающие с Trend Micro по программе Zero Day Initiative

    CVE-2016-1819: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    Запись обновлена 13 декабря 2016 г.

  • IOAcceleratorFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1813: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2016-1816: Питер Пай (Peter Pi) (@heisecode) из Trend Micro и Цзювэй Линь (Juwei Lin) из Trend Micro

  • IOAudioFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

    Идентификатор CVE

    CVE-2016-1820: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro, работающие над программой Zero Day Initiative

  • IOAudioFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1821: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOFireWireFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1822: CESG

  • IOHIDFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1823: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2016-1824: Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Питер Пай (Peter Pi) из Trend Micro в рамках программы Zero Day Initiative компании HP

  • IOHIDFamily

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1825: Брэндон Азад (Brandon Azad)

  • Ядро

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1827: Брэндон Азад (Brandon Azad)

    CVE-2016-1828: Брэндон Азад (Brandon Azad)

    CVE-2016-1829: CESG

    CVE-2016-1830: Брэндон Азад (Brandon Azad)

    CVE-2016-1831: Брэндон Азад (Brandon Azad)

  • Ядро

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. В dtrace возникало целочисленное переполнение. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2016-1826: Бен Мерфи (Ben Murphy), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

  • libc

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

    Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1832: Карл Уильямсон (Karl Williamson)

  • libxml2

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Обработка вредоносного кода XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1833: Матеуш Юрчик (Mateusz Jurczyk)

    CVE-2016-1834: компания Apple

    CVE-2016-1835: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

    CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

    CVE-2016-1837: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

    CVE-2016-1838: Матеуш Юрчик (Mateusz Jurczyk)

    CVE-2016-1839: Матеуш Юрчик (Mateusz Jurczyk)

    CVE-2016-1840: Костя Серебряный (Kostya Serebryany)

  • Библиотека libxslt

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1841: Себастиан Апельт (Sebastian Apelt)

  • MapKit

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

    Описание. Общие ссылки отправлялись через HTTP, а не HTTPS. Проблема решена путем включения HTTPS для общих ссылок.

    Идентификатор CVE

    CVE-2016-1842: Ричард Шупак (Richard Shupak) (https://www.linkedin.com/in/rshupak)

  • Сообщения

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Вредоносный сервер или пользователь может изменять список контактов другого пользователя

    Описание. При изменениях реестра возникала проблема с проверкой. Проблема устранена путем усовершенствования проверки наборов реестров.

    Идентификатор CVE

    CVE-2016-1844: Тийс Алкемад (Thijs Alkemade) из Computest

  • Сообщения

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Удаленный злоумышленник может инициировать утечку конфиденциальных пользовательских данных.

    Описание. При разборе имени файла возникала проблема с кодировкой. Проблема устранена путем улучшенной кодировки имен файлов.

    Идентификатор CVE

    CVE-2016-1843: пользователь Heige (известный также как SuperHei) из Knownsec 404 Security Team [http://www.knownsec.com]

  • Multi-Touch

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Вредоносная программа могла выполнять произвольный код с системными правами.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1804: Лян Чэнь (Liang Chen), Юйбинь Фу (Yubin Fu), Марко Грасси (Marco Grassi) из KeenLab, Tencent, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

  • Драйверы графических адаптеров NVIDIA

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1846: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2016-1861: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • OpenGL

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1847: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks

  • Компонент QuickTime

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1848: Фрэнсис Провенчер (Francis Provencher) из COSIG

  • SceneKit

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1850: Тайлер Боуэн (Tyler Bohan) из Cisco Talos

  • Блокировка экрана

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Пользователь, имеющий физический доступ к компьютеру, может сбросить истекший пароль с экрана блокировки

    Описание. Существовала проблема, связанная с управлением профилями паролей. Проблема устранена путем улучшенной обработки сброса пароля.

    Идентификатор CVE

    CVE-2016-1851: анонимный исследователь

  • Tcl

    Доступно для ОС OS X El Capitan 10.11 и более поздних версий

    Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

    Описание. Проблема безопасности протоколов решена путем отключения SSLv2.

    Идентификатор CVE

    CVE-2016-1853: исследователи из Тель-Авивского университета, Мюнстерского университета прикладных наук, Рурского университета в Бохуме, Пенсильванского университета, проекта Hashcat, Мичиганского университета, Two Sigma, Google и проекта OpenSSL: Нимрод Авирам (Nimrod Aviram), Себастиан Шинцель (Sebastian Schinzel), Юрий Соморовский (Juraj Somorovsky), Надя Хенингер (Nadia Heninger), Майк Данкель (Maik Dankel), Йенс Стойбе (Jens Steube), Люк Валента (Luke Valenta), Дэвид Эдриан (David Adrian), Дж. Алекс Хэлдерман (J. Alex Halderman), Виктор Духовный (Viktor Dukhovni), Эмилия Кэспер (Emilia Käsper), Шанан Коуни (Shaanan Cohney), Сюзанна Энгельс (Susanne Engels), Кристоф Паар (Christof Paar) и Юваль Шавит (Yuval Shavitt)

В ОС OS X El Capitan 10.11.5 также устранены проблемы безопасности, имеющие отношение к браузеру Safari 9.1.1.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: