В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС OS X El Capitan 10.11.4 и обновление системы безопасности 2016-002
apache_mod_php
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного файла png могла привести к выполнению произвольного кода.
Описание. В библиотеке libpng версий до 1.6.20 существовал ряд уязвимостей. Они устранены путем обновления библиотеки libpng до версии 1.6.20.
Идентификатор CVE
CVE-2015-8126: Адам Мариш (Adam Mariš)
CVE-2015-8472: Адам Мариш (Adam Mariš)
AppleRAID
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1733: Proteas из подразделения Qihoo 360 Nirvan
AppleRAID
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Существовала проблема чтения за пределами буфера, которая могла приводить к раскрытию памяти ядра. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1732: Proteas из подразделения Qihoo 360 Nirvan
AppleUSBNetworking
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Устройство USB вызвать отказ в обслуживании.
Описание. В службах проверки пакетов возникала проблема с обработкой ошибок. Проблема устранена путем улучшенной обработки ошибок.
Идентификатор CVE
CVE-2016-1734: Андреа Барисани (Andrea Barisani) и Андрей Росано (Andrej Rosano) из компании Inverse Path
Bluetooth
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1735: Джон Хун Шин (Joenghoon Shin) из A.D.D
CVE-2016-1736: beist и ABH из BoB
Carbon
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного файла dfont могла привести к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2016-1737: HappilyCoded (ant4g0nist и r3dsm0k3)
dyld
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Злоумышленник мог модифицировать программу с подписанным кодом для выполнения произвольного кода в контексте программы.
Описание. В модуле dyld существовала проблема проверки подписи кода. Проблема устранена путем улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1738: beist и ABH из BoB
FontParser
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1740: HappilyCoded (ant4g0nist и r3dsm0k3) в рамках программы Zero Day Initiative (ZDI) компании Trend Micro
HTTPProtocol
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Удаленный злоумышленник мог выполнять произвольный код.
Описание. В версиях nghttp2 до 1.6.0 существовало несколько уязвимостей, наиболее серьезные из которых могли приводить к удаленному выполнению произвольного кода. Проблемы решены путем обновления nghttp2 до версии 1.6.0.
Идентификатор CVE
CVE-2015-8659
Драйвер графического процессора Intel
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1743: Петр Банья (Piotr Bania) из подразделения Cisco Talos
CVE-2016-1744: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOFireWireFamily
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Локальный пользователь мог вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1745: sweetchip из Grayhash
IOGraphics
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1746: Питер Пай (Peter Pi) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro
CVE-2016-1747: Ювей Линь (Juwei Lin) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro
IOHIDFamily
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Программа могла определить схему распределения памяти ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1748: Брэндон Азад (Brandon Azad)
IOUSBFamily
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1749: Иэн Бир (Ian Beer) из Google Project Zero и Ювей Линь (Juwei Lin) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro
Ядро
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшения процедур работы с памятью.
Идентификатор CVE
CVE-2016-1750: CESG
Ядро
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. При создании новых процессов возникало условие состязания. Проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2016-1757: Иэн Бир (Ian Beer) из Google Project Zero и Педро Виласа (Pedro Vilaça)
Ядро
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1756: Луфэн Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan
Ядро
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1754: Луфэн Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan
CVE-2016-1755: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-1759: lokihardt
Ядро
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Программа могла определить схему распределения памяти ядра.
Описание. Существовала проблема чтения за пределами буфера, которая могла приводить к раскрытию памяти ядра. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1758: Брэндон Азад (Brandon Azad)
Ядро
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Несколько ошибок целочисленного переполнения устранены благодаря улучшенной проверке ввода.
Идентификатор CVE
CVE-2016-1753: Ювей Линь (Juwei Lin) из Trend Micro в рамках программы Zero Day Initiative (ZDI) компании Trend Micro
Ядро
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Программа могла вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшения процедур обработки памяти.
Идентификатор CVE
CVE-2016-1752: CESG
libxml2
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного кода XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1819
CVE-2015-5312: Дэвид Драйсдейл (David Drysdale) из компании Google
CVE-2015-7499
CVE-2015-7500: Костя Серебряный (Kostya Serebryany) из компании Google
CVE-2015-7942: Костя Серебряный (Kostya Serebryany) из компании Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Хью Дэвенпорт (Hugh Davenport)
CVE-2016-1761: wol0xff в рамках программы Zero Day Initiative (ZDI) компании Trend Micro
CVE-2016-1762
Сообщения
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Нажатие на ссылку JavaScript могло приводить к раскрытию конфиденциальной информации пользователя
Описание. В обработчике ссылок JavaScript содержалась ошибка. Проблема устранена путем улучшения проверок, относящихся к политике безопасности содержимого.
Идентификатор CVE
CVE-2016-1764: Мэтью Брайант (Matthew Bryant) из подразделения Uber Security (ранее в составе компании Bishop Fox), Джо Демеси (Joe DeMesy) и Шубэм Шах (Shubham Shah) из компании Bishop Fox
Сообщения
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Злоумышленник, способный обойти механизм прикрепления сертификатов компании Apple, перехватить соединения TLS, внедрить сообщения и записать зашифрованные сообщения о типе вложений, мог читать вложения.
Описание. Проблема криптографии устранена путем отклонения дублированных сообщений на стороне клиента.
Идентификатор CVE
CVE-2016-1788: Кристина Гарман (Christina Garman), Мэтью Грин (Matthew Green), Габриэль Капчук (Gabriel Kaptchuk), Иэн Мирс (Ian Miers) и Майкл Рушенен (Michael Rushanan) из университета Джонса Хопкинса
Драйверы графических адаптеров NVIDIA
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Вредоносная программа могла выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1741: Иэн Бир (Ian Beer) из Google Project Zero
OpenSSH
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Подключение к серверу могло вызывать утечку конфиденциальной информации пользователя, например закрытых ключей клиента.
Описание. Роуминг, включенный по умолчанию в клиенте OpenSSH, создавал условия для утечки информации и переполнения буфера. Эти проблемы были решены путем отключения роуминга на стороне клиента.
Идентификатор CVE
CVE-2016-0777: Qualys
CVE-2016-0778: Qualys
OpenSSH
Доступно для: OS X Mavericks 10.9.5 и OS X Yosemite 10.10.5
Воздействие. Обнаружен ряд уязвимостей в LibreSSL.
Описание. В LibreSSL до версии 2.1.8 существовал ряд уязвимостей. Они устранены путем обновления LibreSSL до версии 2.1.8.
Идентификатор CVE
CVE-2015-5333: Qualys
CVE-2015-5334: Qualys
OpenSSL
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. В библиотеке OpenSSL версии до 0.9.8zh существовала утечка памяти. Проблема устранена путем обновления библиотеки OpenSSL до версии 0.9.8zh.
Идентификатор CVE
CVE-2015-3195
Python
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного файла png могла привести к выполнению произвольного кода.
Описание. В библиотеке libpng версий до 1.6.20 существовал ряд уязвимостей. Они устранены путем обновления библиотеки libpng до версии 1.6.20.
Идентификатор CVE
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126: Адам Мариш (Adam Mariš)
CVE-2015-8472: Адам Мариш (Adam Mariš)
Компонент QuickTime
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного растрового изображения FlashPix могла привести к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1767: Фрэнсис Провенчер (Francis Provencher) из COSIG
CVE-2016-1768: Фрэнсис Провенчер (Francis Provencher) из COSIG
Компонент QuickTime
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного документа Photoshop могла привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1769: Фрэнсис Провенчер (Francis Provencher) из COSIG
Напоминания
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. При нажатии на ссылку tel мог совершаться вызов без разрешения пользователя
Описание. Вызов осуществлялся без разрешения пользователя. Проблема устранена путем улучшенной проверки авторизации.
Идентификатор CVE
CVE-2016-1770: Гийом Росс (Guillaume Ross) из Rapid7 и Лоран Шуинар (Laurent Chouinard) из Laurent.ca
Ruby
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. В версиях компонента до 2.0.0-p648 существовала проблема использования небезопасной видоизмененной строки. Проблема устранена путем обновления компонента до версии 2.0.0-p648.
Идентификатор CVE
CVE-2015-7551
Безопасность
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Локальный пользователь мог проверять существование произвольных файлов.
Описание. В инструментах подписывания кода существовала проблема разрешений. Проблема решена введением дополнительных проверок владельца.
Идентификатор CVE
CVE-2016-1773: Марк Ментоваи (Mark Mentovai) из Google Inc.
Безопасность
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.
Описание. В декодере ASN.1 существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1950: Фрэнсис-Габриэль (Francis Gabriel) из Quarkslab
Tcl
Доступно для: ОС OS X Yosemite 10.10.5 и ОС OS X El Capitan 10.11 to 10.11.3
Воздействие. Обработка вредоносного файла png могла привести к выполнению произвольного кода.
Описание. В библиотеке libpng версий до 1.6.20 существовал ряд уязвимостей. Они устранены путем удаления библиотеки libpng.
Идентификатор CVE
CVE-2015-8126
TrueTypeScaler
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1775: 0x1byte в рамках программы Zero Day Initiative (ZDI) компании Trend Micro
Wi-Fi
Доступно для: ОС OS X El Capitan 10.11 и 10.11.3
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.
Описание. Для заданного типа ethertype существовали проблемы проверки фрейма и повреждения памяти. Проблема устранена путем дополнительной проверки типа ethertype и улучшения процедур работы с памятью.
Идентификатор CVE
CVE-2016-0801: анонимный исследователь
CVE-2016-0802: анонимный исследователь
В ОС OS X El Capitan 10.11.4 также устранены проблемы безопасности, имеющие отношение к браузеру Safari 9.1.