Сведения о проблемах безопасности, устраненных в ОС OS X El Capitan 10.11.6 и обновлении системы безопасности 2016-004

В этом документе описываются проблемы безопасности, устраняемые в ОС OS X El Capitan 10.11.6 и обновлении системы безопасности 2016-004.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

OS X El Capitan 10.11.6 и обновление системы безопасности 2016-004

Выпущено 18 июля 2016 г.

apache_mod_php

Доступно для: ОС OS X Yosemite 10.10.5 и ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. В PHP версий, предшествующих 5.5.36, существовал ряд проблем. Они устранены путем обновления PHP до версии 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Звук

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-4649: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro

Звук

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4647: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro

Звук

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2016-4648: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro; Джек Тан (Jack Tang) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative

Звук

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Анализ вредоносного аудиофайла может привести к разглашению информации пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-4646: Стивен Сили (Steven Seeley) из компании Source Incite, сотрудничающий с Trend Micro по программе Zero Day Initiative

bsdiff

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

Описание. В bspatch возникало целочисленное переполнение. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2014-9862: анонимный исследователь

CFNetwork

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. При обработке переменной местоположения возникала проблема с обработкой файлов cookie в веб-браузере. Проблема устранена путем уточнения ограничений.

CVE-2016-4645: Абхинав Бансал (Abhinav Bansal) из Zscaler Inc.

Учетные данные CFNetwork

Доступно для: ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.

Описание. Возникала проблема понижения уровня учетных данных для аутентификации HTTP, сохраненных в Keychain. Эта проблема решена путем хранения типов аутентификации с учетными данными.

CVE-2016-4644: Джерри Десим (Jerry Decime) в координации с CERT

Прокси-серверы CFNetwork

Доступно для: ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Злоумышленник в привилегированном сегменте сети может вызвать утечку конфиденциальной информации пользователя.

Описание. При анализе ответов 407 возникала проблема проверки. Проблема устранена путем улучшенной проверки ответов.

CVE-2016-4643: Сяофен Чжэн (Xiaofeng Zheng) из группы Blue Lotus, Университет Цинхуа; Джерри Десим (Jerry Decime) в координации с CERT

Прокси-серверы CFNetwork

Доступно для: ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Программа может непреднамеренно отправить пароль по сети в незашифрованном виде.

Описание. Аутентификация прокси неправильно сообщала о безопасном получении учетных данных прокси-серверов HTTP. Проблема устранена путем улучшенных предупреждений.

CVE-2016-4642: Джерри Десим (Jerry Decime) в координации с CERT

CoreGraphics

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь мог повышать уровень привилегий.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2016-4652: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

CoreGraphics

Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4637: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Злоумышленник в привилегированном сегменте сети может продолжить передавать звук перенаправленного вызова, хотя кажется, что вызов завершен.

Описание. При обработке ретранслированных вызовов возникали несоответствия пользовательского интерфейса. Проблемы устранены путем улучшения логики отображения FaceTime.

CVE-2016-4635: Мартин Виго (Martin Vigo)

Графические драйверы

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4634: Штефан Эссер (Stefan Esser) из SektionEins

ImageIO

Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4629: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2016-4632: Евгений Сидоров (Evgeny Sidorov) из компании «Яндекс»

ImageIO

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4631: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7705: Крег Янг (Craig Young) из подразделения VERT компании Tripwire

Запись добавлена 30 ноября 2017 г.

Драйвер видеокарты Intel

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4633: Марко Грасси (Marco Grassi) (@marcograss) из подразделения KeenLab (@keen_lab), Tencent

IOHIDFamily

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-4626: Штефан Эссер (Stefan Esser) из SektionEins

IOSurface

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема использования памяти после освобождения устранена посредством улучшенного управления памятью.

CVE-2016-4625: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-1863: Иэн Бир (Ian Beer) из подразделения Google Project Zero

CVE-2016-4653: Цзюй Чжу (Ju Zhu) из Trend Micro

CVE-2016-4582: Shrek_wzw и Proteas из Qihoo 360 Nirvan Team

Ядро

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-1865: Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent, CESG

Libc

Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

Описание. Переполнение буфера существовало в функции "link_ntoa()" в linkaddr.c. Эта проблема была решена путем дополнительной проверки границ.

CVE-2016-6559: компания Apple

Запись добавлена 10 января 2017 г.

libc++abi

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Программа может выполнять произвольный код с правами пользователя root.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4621: анонимный исследователь

libexpat

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Обработка вредоносного кода XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-0718: Густаво Гриеко (Gustavo Grieco)

LibreSSL

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. В LibreSSL до версии 2.2.7 существовал ряд проблем. Они устранены путем обновления LibreSSL до версии 2.2.7.

CVE-2016-2108: Хузаифа Сидхпурвала (Huzaifa Sidhpurwala, Red Hat), Ханно Бок (Hanno Böck), Дэвид Бенджамин (David Benjamin, Google), Марк Брэнд (Mark Brand) и Иэн Бир (Ian Beer) из Google Project Zero

CVE-2016-2109: Брайан Карпентер (Brian Carpenter)

libxml2

Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. В libxml2 обнаружен ряд уязвимостей.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2015-8317: Ханно Бок (Hanno Boeck)

CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2016-4447: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2016-4448: компания Apple

CVE-2016-4483: Густаво Гриеко (Gustavo Grieco)

CVE-2016-4614: Ник Уэллнхофер (Nick Wellnhofer)

CVE-2016-4615: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4616: Майкл Пэддон (Michael Paddon)

Запись добавлена 5 июня 2017 г.

libxml2

Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Анализ вредоносного документа XML может привести к раскрытию информации пользователя.

Описание. При разборе вредоносных файлов XML возникала проблема доступа. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2016-4449: Костя Серебряный (Kostya Serebryany)

Библиотека libxslt

Доступно для: ОС OS X Mavericks 10.9.5, ОС OS X Yosemite 10.10.5, ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Обнаружен ряд уязвимостей в libxslt.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-1683: Николя Грегуар (Nicolas Grégoire)

CVE-2016-1684: Николя Грегуар (Nicolas Grégoire)

CVE-2016-4607: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4608: Николя Грегуар (Nicolas Grégoire)

CVE-2016-4609: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4610: Ник Веллнхофер (Nick Wellnhofer)

Запись обновлена 11 апреля 2017 г.

Окно входа

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Вредоносная программа могла повышать уровень привилегий до корневого пользователя.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2016-4638: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

Окно входа

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Вредоносная программа могла исполнить произвольный код, ведущий к компрометации информации пользователя.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4640: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 16 ноября 2016 г.

Окно входа

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Вредоносная программа могла исполнить произвольный код, ведущий к компрометации информации пользователя.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2016-4641: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

Окно входа

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.

CVE-2016-4639: Юбинь Фу (Yubin Fu) из Tencent KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

OpenSSL

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. В OpenSSL существовал ряд проблем. Они устранены путем переноса исправлений из OpenSSL 1.0.2h/1.0.1 в OpenSSL 0.9.8.

CVE-2016-2105: Гуидо Вранкен (Guido Vranken)

CVE-2016-2106: Гуидо Вранкен (Guido Vranken)

CVE-2016-2107: Юрий Соморовский (Juraj Somorovsky)

CVE-2016-2108: Хузаифа Сидхпурвала (Huzaifa Sidhpurwala, Red Hat), Ханно Бок (Hanno Böck), Дэвид Бенджамин (David Benjamin, Google), Марк Брэнд (Mark Brand) и Иэн Бир (Ian Beer) из Google Project Zero

CVE-2016-2109: Брайан Карпентер (Brian Carpenter)

CVE-2016-2176: Гуидо Вранкен (Guido Vranken)

Компонент QuickTime

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Обработка вредоносного файла SGI могла привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4601: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

Компонент QuickTime

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Обработка вредоносного документа Photoshop могла привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4599: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

Компонент QuickTime

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Обработка вредоносного растрового изображения FlashPix могла привести к неожиданному завершению программы или выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4596: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

CVE-2016-4597: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

CVE-2016-4600: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

CVE-2016-4602: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

Компонент QuickTime

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2016-4598: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

Автозаполнение при входе в Safari

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Пароль пользователя мог отображаться на экране

Описание. Проблема возникала при автозаполнении пароля в Safari. Эта проблема устранена посредством улучшенного сравнения полей формы.

CVE-2016-4595: Джонатан Льюис (Jonathan Lewis) из DeARX Services (PTY) LTD

Профили Sandbox

Доступно для ОС OS X El Capitan 10.11 и более поздних версий

Воздействие. Локальное приложение может получить доступ к списку процессов

Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем ввода дополнительных ограничений.

CVE-2016-4594: Штефан Эссер (Stefan Esser) из SektionEins

В ОС OS X El Capitan 10.11.6 также устранены проблемы безопасности, имеющие отношение к браузеру Safari 9.1.2.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: