Сведения о проблемах безопасности, устраненных в ОС OS X El Capitan 10.11.5 и обновлении системы безопасности 2016-003
В этом документе описываются проблемы безопасности, устраняемые в ОС OS X El Capitan 10.11.5 и обновлении системы безопасности 2016-003.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
OS X El Capitan 10.11.5 и обновление системы безопасности 2016-003
AMD
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1792: beist и ABH из BoB
AMD
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2016-1791: daybreaker из Minionz
apache_mod_php
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обнаружен ряд уязвимостей в PHP.
Описание. В PHP версий, предшествующих 5.5.34, существовал ряд уязвимостей. Они устранены путем обновления PHP до версии 5.5.34.
Идентификатор CVE
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1793: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-1794: Иэн Бир (Ian Beer) из подразделения Google Project Zero
AppleGraphicsPowerManagement
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1795: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro
Инфраструктура ATS
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных
Описание. Проблема доступа за пределами выделенной памяти решена посредством улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1796: пользователь lokihardt, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
Инфраструктура ATS
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа могла выполнять произвольный код с системными правами.
Описание. Существовала проблема в правилах песочницы. Она решена путем помещения объекта FontValidator в песочницу.
Идентификатор CVE
CVE-2016-1797: пользователь lokihardt, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
Звук
Доступно для: ОС OS X Yosemite 10.10.5 и ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1798: Цзюйвэй Линь (Juwei Lin) из TrendMicro
Звук
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1799: Цзюйвэй Линь (Juwei Lin) из TrendMicro
Ассистент настройки подписных сетей
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код с помощью пользователя.
Описание. Проблема обработки пользовательской схемы URL решена посредством улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1800: компания Apple
Прокси-серверы CFNetwork
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. При обработке запросов HTTP и HTTPS возникала утечка информации. Проблема устранена путем усовершенствования обработки URL-адресов.
Идентификатор CVE
CVE-2016-1801: Алекс Чепмен (Alex Chapman) и Пол Стоун (Paul Stone) из Context Information Security
CommonCrypto
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.
Описание. Возникала проблема при обработке возвращаемых значений в CCCrypt. Эта проблема устранена путем усовершенствования управления длиной ключа.
Идентификатор CVE
CVE-2016-1802: Клаус Родевиг (Klaus Rodewig)
CoreCapture
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1803: Иэн Бир (Ian Beer) из подразделения Google Project Zero, пользователь daybreaker, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CoreStorage
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема конфигурации решена посредством наложения дополнительных ограничений.
Идентификатор CVE
CVE-2016-1805: Стефан Эссер (Stefan Esser)
Crash Reporter
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа могла выполнять произвольный код с правами суперпользователя.
Описание. Проблема конфигурации решена посредством наложения дополнительных ограничений.
Идентификатор CVE
CVE-2016-1806: пользователь lokihardt, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
Образы дисков
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный злоумышленник может прочитать память ядра
Описание. Состояние гонки устранено путем улучшенной блокировки.
Идентификатор CVE
CVE-2016-1807: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Образы дисков
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. При разборе образов диска существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1808: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro
Дисковая утилита
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Дисковой утилите не удавалось выполнять сжатие и шифрование образов диска
Описание. Для шифрования образов дисков использовались неправильные ключи. Эта проблема решена путем обновления ключей шифрования.
Идентификатор CVE
CVE-2016-1809: Эст А. Мур (Ast A. Moore, @astamoore) и Дэвид Фостер (David Foster) из TechSmartKids
Графические драйверы
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1810: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro
ImageIO
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного изображения может привести к отказу в обслуживании
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1811: Ландер Брандт (Lander Brandt, @landaire)
Драйвер графического процессора Intel
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
Идентификатор CVE
CVE-2016-1812: Цзюйвэй Линь (Juwei Lin) из TrendMicro
Драйвер графического процессора Intel
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Ряд проблем с доступом устранен путем ввода дополнительных ограничений.
Идентификатор CVE
CVE-2016-1860: Брэндон Азад (Brandon Azad) и Цидань Хэ (Qidan He) (@flanker_hqd) из KeenLab, Tencent
CVE-2016-1862: Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent
IOAcceleratorFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры блокировки.
Идентификатор CVE
CVE-2016-1814: Цзюйвэй Линь (Juwei Lin) из TrendMicro
IOAcceleratorFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1815: Лян Чэнь (Liang Chen), Цидань Хэ (Qidan He) из KeenLab, Tencent, сотрудничающие с Trend Micro по программе Zero Day Initiative
CVE-2016-1817: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro, работающие над программой Zero Day Initiative
CVE-2016-1818: Цзювэй Линь (Juwei Lin) из TrendMicro, sweetchip@GRAYHASH, сотрудничающие с Trend Micro по программе Zero Day Initiative
CVE-2016-1819: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Запись обновлена 13 декабря 2016 г.
IOAcceleratorFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1813: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-1816: Питер Пай (Peter Pi) (@heisecode) из Trend Micro и Цзювэй Линь (Juwei Lin) из Trend Micro
IOAudioFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
Идентификатор CVE
CVE-2016-1820: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro, работающие над программой Zero Day Initiative
IOAudioFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1821: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOFireWireFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1822: CESG
IOHIDFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1823: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-1824: Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent
CVE-2016-4650: Питер Пай (Peter Pi) из Trend Micro в рамках программы Zero Day Initiative компании HP
IOHIDFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1825: Брэндон Азад (Brandon Azad)
Ядро
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1827: Брэндон Азад (Brandon Azad)
CVE-2016-1828: Брэндон Азад (Brandon Azad)
CVE-2016-1829: CESG
CVE-2016-1830: Брэндон Азад (Brandon Azad)
CVE-2016-1831: Брэндон Азад (Brandon Azad)
Ядро
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. В dtrace возникало целочисленное переполнение. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2016-1826: Бен Мерфи (Ben Murphy), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
libc
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1832: Карл Уильямсон (Karl Williamson)
libxml2
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного кода XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1833: Матеуш Юрчик (Mateusz Jurczyk)
CVE-2016-1834: компания Apple
CVE-2016-1835: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-1837: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-1838: Матеуш Юрчик (Mateusz Jurczyk)
CVE-2016-1839: Матеуш Юрчик (Mateusz Jurczyk)
CVE-2016-1840: Костя Серебряный (Kostya Serebryany)
Библиотека libxslt
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1841: Себастиан Апельт (Sebastian Apelt)
MapKit
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. Общие ссылки отправлялись через HTTP, а не HTTPS. Проблема решена путем включения HTTPS для общих ссылок.
Идентификатор CVE
CVE-2016-1842: Ричард Шупак (Richard Shupak) (https://www.linkedin.com/in/rshupak)
Сообщения
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносный сервер или пользователь может изменять список контактов другого пользователя
Описание. При изменениях реестра возникала проблема с проверкой. Проблема устранена путем усовершенствования проверки наборов реестров.
Идентификатор CVE
CVE-2016-1844: Тийс Алкемад (Thijs Alkemade) из Computest
Сообщения
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может инициировать утечку конфиденциальных пользовательских данных.
Описание. При разборе имени файла возникала проблема с кодировкой. Проблема устранена путем улучшенной кодировки имен файлов.
Идентификатор CVE
CVE-2016-1843: пользователь Heige (известный также как SuperHei) из Knownsec 404 Security Team [http://www.knownsec.com]
Multi-Touch
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа могла выполнять произвольный код с системными правами.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1804: Лян Чэнь (Liang Chen), Юйбинь Фу (Yubin Fu), Марко Грасси (Marco Grassi) из KeenLab, Tencent, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
Драйверы графических адаптеров NVIDIA
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1846: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-1861: Иэн Бир (Ian Beer) из подразделения Google Project Zero
OpenGL
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1847: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks
Компонент QuickTime
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1848: Фрэнсис Провенчер (Francis Provencher) из COSIG
SceneKit
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1850: Тайлер Боуэн (Tyler Bohan) из Cisco Talos
Блокировка экрана
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Пользователь, имеющий физический доступ к компьютеру, может сбросить истекший пароль с экрана блокировки
Описание. Существовала проблема, связанная с управлением профилями паролей. Проблема устранена путем улучшенной обработки сброса пароля.
Идентификатор CVE
CVE-2016-1851: анонимный исследователь
Tcl
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. Проблема безопасности протоколов решена путем отключения SSLv2.
Идентификатор CVE
CVE-2016-1853: исследователи из Тель-Авивского университета, Мюнстерского университета прикладных наук, Рурского университета в Бохуме, Пенсильванского университета, проекта Hashcat, Мичиганского университета, Two Sigma, Google и проекта OpenSSL: Нимрод Авирам (Nimrod Aviram), Себастиан Шинцель (Sebastian Schinzel), Юрий Соморовский (Juraj Somorovsky), Надя Хенингер (Nadia Heninger), Майк Данкель (Maik Dankel), Йенс Стойбе (Jens Steube), Люк Валента (Luke Valenta), Дэвид Эдриан (David Adrian), Дж. Алекс Хэлдерман (J. Alex Halderman), Виктор Духовный (Viktor Dukhovni), Эмилия Кэспер (Emilia Käsper), Шанан Коуни (Shaanan Cohney), Сюзанна Энгельс (Susanne Engels), Кристоф Паар (Christof Paar) и Юваль Шавит (Yuval Shavitt)
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.