Сведения о проблемах безопасности, устраненных в ОС OS X El Capitan 10.11.6 и обновлении системы безопасности 2016-004
В этом документе описываются проблемы безопасности, устраняемые в ОС OS X El Capitan 10.11.6 и обновлении системы безопасности 2016-004.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
OS X El Capitan 10.11.6 и обновление системы безопасности 2016-004
apache_mod_php
Доступно для: ОС OS X Yosemite 10.10.5 и ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. В PHP версий, предшествующих 5.5.36, существовал ряд проблем. Они устранены путем обновления PHP до версии 5.5.36.
CVE-2016-5093
CVE-2016-5094
CVE-2016-5096
CVE-2013-7456
Звук
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-4649: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro
Звук
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4647: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro
Звук
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2016-4648: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro; Джек Тан (Jack Tang) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative
Звук
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Анализ вредоносного аудиофайла может привести к разглашению информации пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2016-4646: Стивен Сили (Steven Seeley) из компании Source Incite, сотрудничающий с Trend Micro по программе Zero Day Initiative
bsdiff
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. В bspatch возникало целочисленное переполнение. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2014-9862: анонимный исследователь
CFNetwork
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.
Описание. При обработке переменной местоположения возникала проблема с обработкой файлов cookie в веб-браузере. Проблема устранена путем уточнения ограничений.
CVE-2016-4645: Абхинав Бансал (Abhinav Bansal) из Zscaler Inc.
Учетные данные CFNetwork
Доступно для: ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.
Описание. Возникала проблема понижения уровня учетных данных для аутентификации HTTP, сохраненных в Keychain. Эта проблема решена путем хранения типов аутентификации с учетными данными.
CVE-2016-4644: Джерри Десим (Jerry Decime) в координации с CERT
Прокси-серверы CFNetwork
Доступно для: ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.
Описание. При анализе ответов 407 возникала проблема проверки. Проблема устранена путем улучшенной проверки ответов.
CVE-2016-4643: Сяофен Чжэн (Xiaofeng Zheng) из группы Blue Lotus, Университет Цинхуа; Джерри Десим (Jerry Decime) в координации с CERT
Прокси-серверы CFNetwork
Доступно для: ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может непреднамеренно отправить пароль по сети в незашифрованном виде.
Описание. Аутентификация прокси неправильно сообщала о безопасном получении учетных данных прокси-серверов HTTP. Проблема устранена путем улучшенных предупреждений.
CVE-2016-4642: Джерри Десим (Jerry Decime) в координации с CERT
CoreGraphics
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь мог повышать уровень привилегий.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2016-4652: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
CoreGraphics
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4637: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Злоумышленник в привилегированном сегменте сети может продолжить передавать звук перенаправленного вызова, хотя кажется, что вызов завершен.
Описание. При обработке ретранслированных вызовов возникали несоответствия пользовательского интерфейса. Проблемы устранены путем улучшения логики отображения FaceTime.
CVE-2016-4635: Мартин Виго (Martin Vigo)
Графические драйверы
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-4634: Штефан Эссер (Stefan Esser) из SektionEins
ImageIO
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4629: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)
CVE-2016-4630: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.
CVE-2016-4632: Евгений Сидоров (Evgeny Sidorov) из компании «Яндекс»
ImageIO
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4631: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7705: Крег Янг (Craig Young) из подразделения VERT компании Tripwire
Драйвер видеокарты Intel
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4633: Марко Грасси (Marco Grassi) (@marcograss) из подразделения KeenLab (@keen_lab), Tencent
IOHIDFamily
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-4626: Штефан Эссер (Stefan Esser) из SektionEins
IOSurface
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Проблема использования памяти после освобождения устранена посредством улучшенного управления памятью.
CVE-2016-4625: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-1863: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-4653: Цзюй Чжу (Ju Zhu) из Trend Micro
CVE-2016-4582: Shrek_wzw и Proteas из Qihoo 360 Nirvan Team
Ядро
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-1865: Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent, CESG
Libc
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. Переполнение буфера существовало в функции "link_ntoa()" в linkaddr.c. Эта проблема была решена путем дополнительной проверки границ.
CVE-2016-6559: компания Apple
libc++abi
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Программа может выполнять произвольный код с правами пользователя root.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4621: анонимный исследователь
libexpat
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного кода XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-0718: Густаво Гриеко (Gustavo Grieco)
LibreSSL
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. В LibreSSL до версии 2.2.7 существовал ряд проблем. Они устранены путем обновления LibreSSL до версии 2.2.7.
CVE-2016-2108: Хузаифа Сидхпурвала (Huzaifa Sidhpurwala, Red Hat), Ханно Бок (Hanno Böck), Дэвид Бенджамин (David Benjamin, Google), Марк Брэнд (Mark Brand) и Иэн Бир (Ian Beer) из Google Project Zero
CVE-2016-2109: Брайан Карпентер (Brian Carpenter)
libxml2
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. В libxml2 обнаружен ряд уязвимостей.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2015-8317: Ханно Бок (Hanno Boeck)
CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-4447: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-4448: компания Apple
CVE-2016-4483: Густаво Гриеко (Gustavo Grieco)
CVE-2016-4614: Ник Уэллнхофер (Nick Wellnhofer)
CVE-2016-4615: Ник Веллнхофер (Nick Wellnhofer)
CVE-2016-4616: Майкл Пэддон (Michael Paddon)
libxml2
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Анализ вредоносного документа XML может привести к раскрытию информации пользователя.
Описание. При разборе вредоносных файлов XML возникала проблема доступа. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2016-4449: Костя Серебряный (Kostya Serebryany)
Библиотека libxslt
Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обнаружен ряд уязвимостей в libxslt.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-1683: Николя Грегуар (Nicolas Grégoire)
CVE-2016-1684: Николя Грегуар (Nicolas Grégoire)
CVE-2016-4607: Ник Веллнхофер (Nick Wellnhofer)
CVE-2016-4608: Николя Грегуар (Nicolas Grégoire)
CVE-2016-4609: Ник Веллнхофер (Nick Wellnhofer)
CVE-2016-4610: Ник Веллнхофер (Nick Wellnhofer)
Окно входа
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа могла повышать уровень привилегий до корневого пользователя.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2016-4638: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
Окно входа
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа могла исполнить произвольный код, ведущий к компрометации информации пользователя.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-4640: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
Окно входа
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Вредоносная программа могла исполнить произвольный код, ведущий к компрометации информации пользователя.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2016-4641: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
Окно входа
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.
CVE-2016-4639: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
OpenSSL
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Удаленный злоумышленник может выполнять произвольный код.
Описание. В OpenSSL существовал ряд проблем. Они устранены путем переноса исправлений из OpenSSL 1.0.2h/1.0.1 в OpenSSL 0.9.8.
CVE-2016-2105: Гуидо Вранкен (Guido Vranken)
CVE-2016-2106: Гуидо Вранкен (Guido Vranken)
CVE-2016-2107: Юрий Соморовский (Juraj Somorovsky)
CVE-2016-2108: Хузаифа Сидхпурвала (Huzaifa Sidhpurwala, Red Hat), Ханно Бок (Hanno Böck), Дэвид Бенджамин (David Benjamin, Google), Марк Брэнд (Mark Brand) и Иэн Бир (Ian Beer) из Google Project Zero
CVE-2016-2109: Брайан Карпентер (Brian Carpenter)
CVE-2016-2176: Гуидо Вранкен (Guido Vranken)
Компонент QuickTime
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного файла SGI могла привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-4601: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
Компонент QuickTime
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного документа Photoshop могла привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
CVE-2016-4599: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
Компонент QuickTime
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного растрового изображения FlashPix могла привести к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4596: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
CVE-2016-4597: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
CVE-2016-4600: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
CVE-2016-4602: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
Компонент QuickTime
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-4598: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
Автозаполнение при входе в Safari
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Пароль пользователя мог отображаться на экране
Описание. Проблема возникала при автозаполнении пароля в Safari. Эта проблема устранена посредством улучшенного сравнения полей формы.
CVE-2016-4595: Джонатан Льюис (Jonathan Lewis) из DeARX Services (PTY) LTD
Профили Sandbox
Доступно для ОС OS X El Capitan 10.11 и более поздних версий
Воздействие. Локальное приложение может получить доступ к списку процессов
Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем ввода дополнительных ограничений.
CVE-2016-4594: Штефан Эссер (Stefan Esser) из SektionEins
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.