Сведения о проблемах безопасности, устраняемых версией macOS Sierra 10.12.1, обновлениями системы безопасности 2016-002 для ОС El Capitan и 2016-006 для ОС Yosemite

В этом документе описываются проблемы системы безопасности, устраняемые в macOS Sierra 10.12.1, обновлениях системы безопасности 2016-002 для ОС El Capitan и 2016-006 для ОС Yosemite.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS Sierra 10.12.1, обновления системы безопасности 2016-002 для ОС El Capitan и 2016-006 для ОС Yosemite

Дата выпуска 24 октября 2016 г.

AppleGraphicsControl

Доступно для: ОС OS X Yosemite 10.10.5 и OS X El Capitan 10.11.6

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки состояния блокировки.

CVE-2016-4662: Apple

AppleMobileFileIntegrity

Доступно для: macOS Sierra 10.12

Воздействие. Подписанный исполняемый файл мог заменять код с тем же идентификатором команды (team ID).

Описание. При обработке подписей кода не до конца проводилась проверка. Проблема устранена путем ввода дополнительных проверок.

CVE-2016-7584: Марк Ментовай (Mark Mentovai) и Борис Видолов (Boris Vidolov) из Google Inc.

Запись добавлена 27 ноября 2016 г.

AppleSMC

Доступно для: macOS Sierra 10.12

Воздействие. Локальный пользователь мог повышать уровень привилегий.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры блокировки.

CVE-2016-4678: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

Инфраструктура ATS

Доступно для: macOS Sierra 10.12

Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4667: Симон Хуан (Simon Huang) из alipay, Thelongestusernameofall@gmail.com, Муни Ли (Moony Li) из TrendMicro, @Flyic

Запись обновлена 27 октября 2016 г.

Инфраструктура ATS

Доступно для: macOS Sierra 10.12

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с дополнительными привилегиями

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4674: пользователь Shrek_wzw из подразделения Qihoo 360 Nirvan

Прокси-серверы CFNetwork

Доступно для: macOS Sierra 10.12

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

Описание. При обработке учетных данных прокси-сервера возникала уязвимость для фишинговых атак. Эта проблема устранена путем удаления несанкционированных запросов на ввод пароля прокси-сервера.

CVE-2016-7579: Джерри Десим (Jerry Decime)

Core Image

Доступно для: ОС OS X El Capitan 10.11.6

Воздействие. Просмотр вредоносного файла JPEG мог привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4681: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

Запись добавлена 25 октября 2016 г.

CoreGraphics

Доступно для: macOS Sierra 10.12

Воздействие. Просмотр вредоносного файла JPEG мог привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4673: Марко Грасси (Marco Grassi, @marcograss) из подразделения KeenLab (@keen_lab), Tencent

FaceTime

Доступно для: macOS Sierra 10.12

Воздействие. Злоумышленник в привилегированном сегменте сети может продолжить передавать звук перенаправленного вызова, хотя кажется, что вызов завершен.

Описание. При обработке ретранслированных вызовов возникали несоответствия пользовательского интерфейса. Проблемы устранены путем улучшенной логики протоколов.

CVE-2016-7577: Мартин Виго (Martin Vigo, @martin_vigo) из salesforce.com

Запись добавлена 27 октября 2016 г.

FontParser

Доступно для: macOS Sierra 10.12

Воздействие. Разбор вредоносного шрифта мог приводить к раскрытию конфиденциальных данных пользователя

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-4660: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

FontParser

Доступно для: macOS Sierra 10.12

Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода. 

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4688: Саймон Хуанг (Simon Huang) из компании Alipay, thelongestusernameofall@gmail.com

Запись добавлена 27 ноября 2016 г.

IDS — подключения

Доступно для: macOS Sierra 10.12

Воздействие. Злоумышленник с привилегированным положением в сети может обмануть пользователя во время конференц-вызова, заставив его поверить в то, что он общается с другим абонентом.

Описание. При обработке переключения вызовов существовала проблема подмены данных пользователей. Проблема устранена путем улучшенной обработки уведомлений о «вызывающем абоненте при переключении».

CVE-2016-4721: Мартин Виго (Martin Vigo, @martin_vigo) из salesforce.com

Запись добавлена 27 октября 2016 г.

ImageIO

Доступно для: ОС OS X El Capitan 10.11.6

Воздействие. Разбор вредоносного файла PDF мог привести к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-4671: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab, Дзювей Линь (Juwei Lin, @fuzzerDOTcn)

ImageIO

Доступно для: ОС OS X Yosemite 10.10.5 и OS X El Capitan 10.11.6

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. При разборе изображения SGI возникала проблема чтения за границами выделенной памяти. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4682: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

ImageIO

Доступно для: ОС OS X El Capitan 10.11.6

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. При разборе SGI возникал ряд проблем чтения и записи за границами выделенной памяти. Эти проблемы были устранены путем улучшенной проверки ввода.

CVE-2016-4683: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

Запись добавлена 25 октября 2016 г.

Ядро

Доступно для: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 и macOS Sierra 10.12

Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.

Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы были устранены путем улучшенной проверки.

CVE-2016-4669: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Запись обновлена 2 ноября 2016 г.

Ядро

Доступно для: macOS Sierra 10.12

Воздействие. Локальная программа может выполнять произвольный код с привилегиями корневого пользователя.

Описание. При порождении новых процессов существовало несколько проблем с продолжительностью существования объектов. Эти проблемы были устранены путем улучшенной проверки.

CVE-2016-7613: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 1 ноября 2016 г.

libarchive

Доступно для: macOS Sierra 10.12

Воздействие. Вредоносный архив может перезаписать произвольные файлы.

Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.

CVE-2016-4679: Омер Медан (Omer Medan) из enSilo Ltd

libxpc

Доступно для: macOS Sierra 10.12

Воздействие. Вредоносная программа могла выполнять произвольный код с правами суперпользователя.

Описание. Проблема логики решена посредством наложения дополнительных ограничений.

CVE-2016-4675: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Запись обновлена 30 марта 2017 г.

NTFS

Доступно для: macOS Sierra 10.12

Воздействие. Программа может вызвать отказ в обслуживании.

Описание. Возникала проблема при разборе образов диска. Проблема устранена путем улучшенной проверки.

CVE-2016-4661: Recurity Labs по поручению BSI (федеральное управление по информационной безопасности Германии)

Драйверы графических адаптеров NVIDIA

Доступно для: ОС OS X Yosemite 10.10.5 и OS X El Capitan 10.11.6

Воздействие. Программа может вызвать отказ в обслуживании.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4663: Apple

Безопасность

Доступно для: macOS Sierra 10.12

Воздействие. Локальный злоумышленник может отслеживать длину пароля при входе пользователя

Описание. При обработке паролей возникала проблема с входом в систему. Эта проблема решена путем отключения регистрации длины пароля.

CVE-2016-4670: Дэниел Джелкат (Daniel Jalkut) из Red Sweater Software

Запись обновлена 25 октября 2016 г.

Thunderbolt

Доступно для: macOS Sierra 10.12

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода. 

CVE-2016-4780: sweetchip из Grayhash

Запись добавлена 29 ноября 2016 г.

В ОС macOS Sierra 10.12.1 также устранены проблемы безопасности, имеющие отношение к Safari 10.0.1.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: