Сведения о проблемах безопасности, устраненных в ОС OS X El Capitan 10.11.4 и обновлении системы безопасности 2016-002

В этом документе описываются проблемы безопасности, устраняемые в ОС OS X El Capitan 10.11.4 и обновлении системы безопасности 2016-002.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС OS X El Capitan 10.11.4 и обновление системы безопасности 2016-002

  • apache_mod_php

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного файла png могла привести к выполнению произвольного кода.

    Описание. В библиотеке libpng версий до 1.6.20 существовал ряд уязвимостей. Они устранены путем обновления библиотеки libpng до версии 1.6.20.

    Идентификатор CVE

    CVE-2015-8126: Адам Мариш (Adam Mariš)

    CVE-2015-8472: Адам Мариш (Adam Mariš)

  • AppleRAID

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1733: Proteas из подразделения Qihoo 360 Nirvan

  • AppleRAID

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

    Описание. Существовала проблема чтения за пределами буфера, которая могла приводить к раскрытию памяти ядра. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1732: Proteas из подразделения Qihoo 360 Nirvan

  • AppleUSBNetworking

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Устройство USB вызвать отказ в обслуживании.

    Описание. В службах проверки пакетов возникала проблема с обработкой ошибок. Проблема устранена путем улучшенной обработки ошибок.

    Идентификатор CVE

    CVE-2016-1734: Андреа Барисани (Andrea Barisani) и Андрей Росано (Andrej Rosano) из компании Inverse Path

  • Bluetooth

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1735: Джон Хун Шин (Joenghoon Shin) из A.D.D

    CVE-2016-1736: beist и ABH из BoB

  • Carbon

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного файла dfont могла привести к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2016-1737: HappilyCoded (ant4g0nist и r3dsm0k3)

  • dyld

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Злоумышленник мог модифицировать программу с подписанным кодом для выполнения произвольного кода в контексте программы.

    Описание. В модуле dyld существовала проблема проверки подписи кода. Проблема устранена путем улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1738: beist и ABH из BoB

  • FontParser

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или к выполнению произвольного кода.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist и r3dsm0k3) в рамках программы Zero Day Initiative (ZDI) компании Trend Micro

  • HTTPProtocol

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Удаленный злоумышленник мог выполнять произвольный код.

    Описание. В версиях nghttp2 до 1.6.0 существовало несколько уязвимостей, наиболее серьезные из которых могли приводить к удаленному выполнению произвольного кода. Проблемы решены путем обновления nghttp2 до версии 1.6.0.

    Идентификатор CVE

    CVE-2015-8659

  • Драйвер графического процессора Intel

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1743: Петр Банья (Piotr Bania) из подразделения Cisco Talos

    CVE-2016-1744: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOFireWireFamily

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Локальный пользователь мог вызвать отказ в обслуживании.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

    Идентификатор CVE

    CVE-2016-1745: sweetchip из Grayhash

  • IOGraphics

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1746: Питер Пай (Peter Pi) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro

    CVE-2016-1747: Ювей Линь (Juwei Lin) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro

  • IOHIDFamily

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Программа могла определить схему распределения памяти ядра.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1748: Брэндон Азад (Brandon Azad)

  • IOUSBFamily

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1749: Иэн Бир (Ian Beer) из Google Project Zero и Ювей Линь (Juwei Lin) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro

  • Ядро

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Проблема использования памяти после ее освобождения устранена путем улучшения процедур работы с памятью.

    Идентификатор CVE

    CVE-2016-1750: CESG

  • Ядро

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. При создании новых процессов возникало условие состязания. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2016-1757: Иэн Бир (Ian Beer) из Google Project Zero и Педро Виласа (Pedro Vilaça)

  • Ядро

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1756: Луфэн Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

  • Ядро

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1754: Луфэн Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

    CVE-2016-1755: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2016-1759: lokihardt

  • Ядро

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Программа могла определить схему распределения памяти ядра.

    Описание. Существовала проблема чтения за пределами буфера, которая могла приводить к раскрытию памяти ядра. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1758: Брэндон Азад (Brandon Azad)

  • Ядро

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Несколько ошибок целочисленного переполнения устранены благодаря улучшенной проверке ввода.

    Идентификатор CVE

    CVE-2016-1753: Ювей Линь (Juwei Lin) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro

  • Ядро

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Программа могла вызвать отказ в обслуживании.

    Описание. Проблема отказа в обслуживании устранена путем улучшения процедур обработки памяти.

    Идентификатор CVE

    CVE-2016-1752: CESG

  • libxml2

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного кода XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1819

    CVE-2015-5312: Дэвид Драйсдейл (David Drysdale) из компании Google

    CVE-2015-7499

    CVE-2015-7500: Костя Серебряный (Kostya Serebryany) из компании Google

    CVE-2015-7942: Костя Серебряный (Kostya Serebryany) из компании Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Хью Дэвенпорт (Hugh Davenport)

    CVE-2016-1761: wol0xff в рамках программы Zero Day Initiative (ZDI) компании Trend Micro

    CVE-2016-1762

  • Сообщения

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Нажатие на ссылку JavaScript могло приводить к раскрытию конфиденциальной информации пользователя

    Описание. В обработчике ссылок JavaScript содержалась ошибка. Проблема устранена путем улучшения проверок, относящихся к политике безопасности содержимого.

    Идентификатор CVE

    CVE-2016-1764: Мэтью Брайант (Matthew Bryant) из подразделения Uber Security (ранее в составе компании Bishop Fox), Джо Демеси (Joe DeMesy) и Шубэм Шах (Shubham Shah) из компании Bishop Fox

  • Сообщения

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Злоумышленник, способный обойти механизм прикрепления сертификатов компании Apple, перехватить соединения TLS, внедрить сообщения и записать зашифрованные сообщения о типе вложений, мог читать вложения.

    Описание. Проблема криптографии устранена путем отклонения дублированных сообщений на стороне клиента.

    Идентификатор CVE

    CVE-2016-1788: Кристина Гарман (Christina Garman), Мэтью Грин (Matthew Green), Габриэль Капчук (Gabriel Kaptchuk), Иэн Мирс (Ian Miers) и Майкл Рушенен (Michael Rushanan) из университета Джонса Хопкинса

  • Драйверы графических адаптеров NVIDIA

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1741: Иэн Бир (Ian Beer) из Google Project Zero

  • OpenSSH

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Подключение к серверу могло вызывать утечку конфиденциальной информации пользователя, например закрытых ключей клиента.

    Описание. Роуминг, включенный по умолчанию в клиенте OpenSSH, создавал условия для утечки информации и переполнения буфера. Эти проблемы были решены путем отключения роуминга на стороне клиента.

    Идентификатор CVE

    CVE-2016-0777: Qualys

    CVE-2016-0778: Qualys

  • OpenSSH

    Доступно для: OS X Mavericks 10.9.5 и OS X Yosemite 10.10.5

    Воздействие. Обнаружен ряд уязвимостей в LibreSSL.

    Описание. В LibreSSL до версии 2.1.8 существовал ряд уязвимостей. Они устранены путем обновления LibreSSL до версии 2.1.8.

    Идентификатор CVE

    CVE-2015-5333: Qualys

    CVE-2015-5334: Qualys

  • OpenSSL

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

    Описание. В библиотеке OpenSSL версии до 0.9.8zh существовала утечка памяти. Проблема устранена путем обновления библиотеки OpenSSL до версии 0.9.8zh.

    Идентификатор CVE

    CVE-2015-3195

  • Python

    Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного файла png могла привести к выполнению произвольного кода.

    Описание. В библиотеке libpng версий до 1.6.20 существовал ряд уязвимостей. Они устранены путем обновления библиотеки libpng до версии 1.6.20.

    Идентификатор CVE

    CVE-2014-9495

    CVE-2015-0973

    CVE-2015-8126: Адам Мариш (Adam Mariš)

    CVE-2015-8472: Адам Мариш (Adam Mariš)

  • Компонент QuickTime

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного растрового изображения FlashPix могла привести к неожиданному завершению программы или выполнению произвольного кода.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1767: Фрэнсис Провенчер (Francis Provencher) из COSIG

    CVE-2016-1768: Фрэнсис Провенчер (Francis Provencher) из COSIG

  • Компонент QuickTime

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного документа Photoshop могла привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1769: Фрэнсис Провенчер (Francis Provencher) из COSIG

  • Напоминания

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. При нажатии на ссылку tel мог совершаться вызов без разрешения пользователя

    Описание. Вызов осуществлялся без разрешения пользователя. Проблема устранена путем улучшенной проверки авторизации.

    Идентификатор CVE

    CVE-2016-1770: Гийом Росс (Guillaume Ross) из Rapid7 и Лоран Шуинар (Laurent Chouinard) из Laurent.ca

  • Ruby

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

    Описание. В версиях компонента до 2.0.0-p648 существовала проблема использования небезопасной видоизмененной строки. Проблема устранена путем обновления компонента до версии 2.0.0-p648.

    Идентификатор CVE

    CVE-2015-7551

  • Безопасность

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Локальный пользователь мог проверять существование произвольных файлов.

    Описание. В инструментах подписывания кода существовала проблема разрешений. Проблема решена введением дополнительных проверок владельца.

    Идентификатор CVE

    CVE-2016-1773: Марк Ментоваи (Mark Mentovai) из Google Inc.

  • Безопасность

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.

    Описание. В декодере ASN.1 существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1950: Фрэнсис-Габриэль (Francis Gabriel) из Quarkslab

  • Tcl

    Доступно для: ОС OS X Yosemite 10.10.5 и ОС OS X El Capitan 10.11 to 10.11.3

    Воздействие. Обработка вредоносного файла png могла привести к выполнению произвольного кода.

    Описание. В библиотеке libpng версий до 1.6.20 существовал ряд уязвимостей. Они устранены путем удаления библиотеки libpng.

    Идентификатор CVE

    CVE-2015-8126

  • TrueTypeScaler

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1775: 0x1byte в рамках программы Zero Day Initiative (ZDI) компании Trend Micro

  • Wi-Fi

    Доступно для: ОС OS X El Capitan 10.11 и 10.11.3

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.

    Описание. Для заданного типа ethertype существовали проблемы проверки фрейма и повреждения памяти. Проблема устранена путем дополнительной проверки типа ethertype и улучшения процедур работы с памятью.

    Идентификатор CVE

    CVE-2016-0801: анонимный исследователь

    CVE-2016-0802: анонимный исследователь

В ОС OS X El Capitan 10.11.4 также устранены проблемы безопасности, имеющие отношение к браузеру Safari 9.1.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: