Сведения о проблемах системы безопасности, устраненных в ОС macOS Sierra 10.12

В этом документе описываются проблемы безопасности, устраненные в ОС macOS Sierra 10.12.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS Sierra 10.12

Дата выпуска: 20 сентября 2016 г.

Apache

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Удаленный злоумышленник может перенаправлять трафик на произвольный прокси-сервер.

Описание. При обработке переменных среды HTTP_PROXY возникала проблема. Проблема устранена путем наложения запрета на установку переменных среды HTTP_PROXY с помощью интерфейса CGI.

CVE-2016-4694: Доминик Шайерлинк (Dominic Scheirlinck) и Скотт Джири (Scott Geary) из Vend

apache_mod_php

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. При использовании PHP возникал ряд проблем, наиболее серьезные из которых могли привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Ряд проблем с PHP устранен путем обновления PHP до версии 5.6.24.

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Поддержка интерфейса Apple HSSPI

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4697: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

AppleEFIRuntime

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-4696: пользователь Shrek_wzw из подразделения Qihoo 360 Nirvan

AppleMobileFileIntegrity

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальная программа может выполнять произвольный код с системными правами.

Описание. При выполнении правил наследования порта задачи возникала проблема проверки. Проблема устранена путем улучшенной проверки прав процесса и кода подразделения.

CVE-2016-4698: Педро Виласа (Pedro Vilaça)

AppleUUC

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2016-4699: Джек Тан (Jack Tang, @jacktang310) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative

CVE-2016-4700: Джек Тан (Jack Tang, @jacktang310) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative

Брандмауэр для программ

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. При обработке запросов брандмауэра возникала проблема проверки. Проблема устранена путем улучшенной проверки сообщений среды SO_EXECPATH.

CVE-2016-4701: Медер Кидиралиев (Meder Kydyraliev) из отдела обеспечения безопасности Google

Инфраструктура ATS

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4779: пользователь riusksk из подразделения Tencent по разработке платформы безопасности

Звук

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4702: Юнцзинь Ён (YoungJin Yoon), Минсик Шин (MinSik Shin), Хоцзяэ Хань (HoJae Han), Сюнгхюнь Парк (Sunghyun Park) и Тэкюнг Квон (Taekyoung Kwon) из лаборатории информационной безопасности университета Ёнсе.

Bluetooth

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4703: Цзювэй Линь (Juwei Lin, @fuzzerDOTcn) из Trend Micro

cd9660

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема проверки ввода устранена путем улучшенной обработки памяти.

CVE-2016-4706: Recurity Labs по поручению BSI (федеральное управление по информационной безопасности Германии)

CFNetwork

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может определять, какие веб-сайты посещал пользователь.

Описание. Существовала проблема с удалением локального хранилища. Проблема устранена путем улучшенного удаления данных из локального хранилища.

CVE-2016-4707: анонимный исследователь

CFNetwork

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию информации пользователя.

Описание. При разборе заголовка set-cookie возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки надежности.

CVE-2016-4708: Давид Кзаган (Dawid Czagan) из Silesia Security Lab

CommonCrypto

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа, использующая CCrypt, может раскрывать конфиденциальные данные, хранящиеся в обычных текстовых файлах, если объемы буферов вывода и ввода совпадают.

Описание. В библиотеке corecrypto возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки ввода.

CVE-2016-4711: Макс Лорманн (Max Lohrmann)

CoreCrypto

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код.

Описание. Проблема записи за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.

CVE-2016-4712: Герго Котелес (Gergo Koteles)

CoreDisplay

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Пользователь с доступом к общему экрану может просматривать содержимое на экране другого пользователя.

Описание. При обработке сеансов совместного доступа к экрану возникала ошибка управления сеансом. Проблема была устранена путем улучшенного отслеживания сеанса.

CVE-2016-4713: Руджеро Альберти (Ruggero Alberti)

curl

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обнаружен ряд проблем в curl.

Описание. Ряд проблем безопасности, существовавших в curl более ранних версий чем 7.49.1, устранен путем обновления curl до версии 7.49.1.

CVE-2016-0755: Айзек Букрис (Isaac Boukris)

Панель настроек даты и времени

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Вредоносная программа может определять текущую геопозицию пользователя.

Описание. При обработке файла .GlobalPreferences возникала ошибка. Проблема устранена путем улучшенной проверки.

CVE-2016-4715: пользователь Taiki (@Taiki__San) из университета ESIEA (Париж)

DiskArbitration

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

Описание. В средстве diskutil возникала проблема доступа. Проблема устранена путем улучшенной проверки разрешений.

CVE-2016-4716: Александер Аллен (Alexander Allen) из Школы науки и математики Северной Каролины

Файл закладок

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальная программа может вызвать отказ в обслуживании.

Описание. При обработке закладок возникала проблема управления ресурсами. Проблема устранена путем улучшенной обработки дескрипторов файлов.

CVE-2016-4717: Том Брэдли (Tom Bradley) из 71Squared Ltd

FontParser

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обработка вредоносного шрифта может привести к раскрытию памяти процессов.

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4718: компания Apple

IDS — подключения

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.

Описание. При обработке вызывного реле возникала проблема подмены. Проблема устранена путем улучшенной проверки ввода.

CVE-2016-4722: Мартин Виго (Martin Vigo, @martin_vigo) из salesforce.com

ImageIO

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. При разборе изображения SGI возникала проблема чтения за границами выделенной памяти. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4682: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

Запись добавлена 24 октября 2016 г.

Драйвер графического процессора Intel

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4723: пользователь daybreaker из Minionz

Драйвер графического процессора Intel

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшения процедур работы с памятью.

CVE-2016-7582: Лиан Чен (Liang Chen) из Tencent KeenLab

Запись добавлена 14 ноября 2016 г.

IOAcceleratorFamily

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-4724: пользователи Cererdlong и Eakerqiu из Team OverSky

IOAcceleratorFamily

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию памяти процессов

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4725: Роджер Комбс (Rodger Combs) из Plex, Inc

IOAcceleratorFamily

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4726: анонимный исследователь

IOThunderboltFamily

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4727: пользователь wmin, сотрудничающий с Trend Micro по программе Zero Day Initiative

Модуль PAM Kerberos 5

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Удаленный злоумышленник может определять наличие учетных записей пользователей.

Описание. Второстепенный временной канал позволял злоумышленнику определять наличие учетных записей пользователей в систему. Проблема устранена путем ввода постоянных проверок времени.

CVE-2016-4745: анонимный исследователь

Ядро

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальная программа может получить доступ к закрытым файлам.

Описание. Проблема разбора, возникавшая при обработке путей каталогов, устранена путем улучшенной проверки путей.

CVE-2016-4771: Балазс Буксей (Balazs Bucsay), директор по НИОКР в MRG Effitas

Ядро

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема обработки блокировок устранена путем улучшенной обработки блокировок.

CVE-2016-4772: Марк Хеус (Marc Heuse) из mh-sec

Ядро

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выявлять схему распределения памяти в ядре.

Описание. Ряд проблем чтения за пределами выделенной области памяти приводил к утечке памяти ядра. Эти проблемы были устранены путем улучшенной проверки ввода.

CVE-2016-4773: Брэндон Азад (Brandon Azad)

CVE-2016-4774: Брэндон Азад (Brandon Azad)

CVE-2016-4776: Брэндон Азад (Brandon Azad)

Ядро

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4775: Брэндон Азад (Brandon Azad)

Ядро

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема разыменования недоверенного указателя устранена путем удаления поврежденных фрагментов кода.

CVE-2016-4777: Люфен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

Ядро

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4778: CESG

libarchive

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обнаружен ряд проблем в libarchive.

Описание. В libarchive возникал ряд проблем, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной проверки ввода.

CVE-2016-4736: пользователь Proteas из подразделения Qihoo 360 Nirvan

libxml2

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. В libxml2 обнаружен ряд проблем, наиболее серьезные из которых могли привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4658: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-5131: Ник Веллнхофер (Nick Wellnhofer)

libxpc

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Приложение может выходить за границы песочницы

Описание. При порождении новых процессов с использованием launchctl возникало несколько уязвимостей. Проблемы устранены путем расширения правил.

CVE-2016-4617: Грегор Копф (Gregor Kopf) из Recurity Labs по поручению BSI (федеральное управление по информационной безопасности Германии)

Запись добавлена 24 октября 2016 г.

Библиотека libxslt

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4738: Ник Веллнхофер (Nick Wellnhofer)

Почта

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Вредоносный веб-сайт мог вызвать отказ обслуживания

Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки URL.

CVE-2016-7580: Сабри Хаддуш (Sabri Haddouche), @pwnsdx

Запись добавлена 1 декабря 2016 г.

mDNSResponder

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Удаленный злоумышленник может просматривать конфиденциальную информацию.

Описание. Программы, использующие VMnet.framework, давали прокси-серверам с поддержкой DNS прослушивать все сетевые интерфейсы. Проблема устранена путем ограничения сведений в ответах на запросы DNS до данных о локальных интерфейсах.

CVE-2016-4739: Магнус Скьегстад (Magnus Skjegstad), Дэвид Скотт (David Scott) и Энди Мадхавапэдди из Docker, Inc.

NSSecureTextField

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Вредоносная программа может вызвать утечку учетных данных пользователя.

Описание. В NSSecureTextField существовала проблема управления состояниями, препятствовавшая включению функции безопасного ввода. Проблема устранена путем улучшенного управления окнами.

CVE-2016-4742: Рик Филлион (Rick Fillion) из AgileBits, Дэниэл Джелкат (Daniel Jalkut) из Red Sweater Software

Perl

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может обойти механизм защиты уязвимых мест.

Описание. При разборе переменных среды возникала ошибка. Проблема устранена путем улучшенной проверки переменных среды.

CVE-2016-4748: Стефан Чазелас (Stephane Chazelas)

Камера S2

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4750: Джек Тан (Jack Tang, @jacktang310) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative

Безопасность

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Программа, использующая SecKeyDeriveFromPassword, может вызывать утечку памяти.

Описание. При формировании ключей возникала проблема управления ресурсами. Проблема устранена путем добавления строки CF_RETURNS_RETAINED в SecKeyDeriveFromPassword.

CVE-2016-4752: Марк Роджерс (Mark Rogers) из PowerMapper Software

Безопасность

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. При использовании подписанных образов дисков возникала проблема проверки. Проблема устранена путем улучшенной проверки размера.

CVE-2016-4753: Марк Ментоваи (Mark Mentovai) из Google Inc.

Терминал

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

Описание. В .bash_history и .bash_session возникала проблема с разрешениями. Проблема устранена путем доработки ограничений доступа.

CVE-2016-4755: Аксель Люттгенс (Axel Luttgens)

WindowServer

Доступно для ОС OS X Lion 10.7.5 и более поздних версий

Воздействие. Локальный пользователь может получить привилегии суперпользователя.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2016-4709: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2016-4710: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 15 ноября 2016 г.

В ОС macOS Sierra 10.12 также устранены проблемы безопасности, имеющие отношение к Safari 10.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: