Сведения о проблемах безопасности, устраняемых версией macOS Sierra 10.12.2, обновлениями системы безопасности 2016-003 для ОС El Capitan и 2016-007 для ОС Yosemite

В этом документе описываются проблемы безопасности, устраняемые в macOS Sierra 10.12.2, обновлениях системы безопасности 2016-003 для ОС El Capitan и 2016-007 для ОС Yosemite.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

macOS Sierra 10.12.2, обновления системы безопасности 2016-003 для ОС El Capitan и 2016-007 для ОС Yosemite

Выпущено 13 декабря 2016 г.

apache_mod_php

Доступно для: macOS Sierra 10.12.1

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы программы.

Описание. В PHP до версии 5.6.26 существовал ряд проблем. Они устранены путем обновления PHP до версии 5.6.26.

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-7609: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

Ресурсы

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный злоумышленник может модифицировать загруженные мобильные ресурсы

Описание. В мобильных ресурсах возникала проблема с разрешениями. Проблема устранена путем доработки ограничений доступа.

CVE-2016-7628: Марсель Бресник (Marcel Bresink) из компании Marcel Bresink Software-Systeme

Запись обновлена 15 декабря 2016 г.

Звук

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносного файла могла привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7658: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent

CVE-2016-7659: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent

Bluetooth

Доступно для: macOS Sierra 10.12.1, OS X El Capitan v10.11.6 и OS X Yosemite v10.10.5

Воздействие. Программа может выполнять произвольный код с привилегиями ядра. 

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7596: Пекка Ойкарайнен (Pekka Oikarainen), Матиас Карнумаа (Matias Karhumaa) и Марко Лааксо (Marko Laakso) из Synopsys Software Integrity Group

Запись обновлена 14 декабря 2016 г.

Bluetooth

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-7605: пользователь daybreaker из Minionz

Bluetooth

Доступно для: macOS Sierra 10.12.1

Воздействие. Вредоносная программа могла выполнять произвольный код с системными правами.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2016-7617: Раду Мотспан (Radu Motspan) в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative, Иэн Бир (Ian Beer) из Google Project Zero

CoreCapture

Доступно для: macOS Sierra 10.12.1 и OS X El Capitan v10.11.6

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения управления состоянием.

CVE-2016-7604: пользователь daybreaker из Minionz

Запись обновлена 14 декабря 2016 г.

CoreFoundation

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносных строк могла приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. При обработке строк возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-7663: анонимный исследователь

CoreGraphics

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносного файла шрифта может приводить к неожиданному завершению работы программы.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-7627: TRAPMINE Inc. и Мейзам Фироузи (Meysam Firouzi) @R00tkitSMM

Внешние дисплеи CoreMedia

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальная программа может исполнять произвольный код в контексте демона медиасервера

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2016-7655: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative

Воспроизведение CoreMedia

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносного файла .mp4 могла привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7588: dragonltx из лабораторий Huawei 2012 Laboratories

CoreStorage

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-7603: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CoreText

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

CVE-2016-7595: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности

CoreText

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносной строки может привести к отказу от обслуживания

Описание. Для устранения проблемы при рендеринге перекрывающихся диапазонов улучшена проверка.

CVE-2016-7667: Нассер Аль-Хадхрами (Nasser Al-Hadhrami) (@fast_hack), Сайф Аль-Хинай (Saif Al-Hinai, welcom_there) из компании Digital Unit (dgunit.com)

Запись добавлена 15 декабря 2016 г.

curl

Доступно для: macOS Sierra 10.12.1

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

Описание. В curl существовал ряд проблем. Проблемы устранены путем обновления curl до версии 7.51.0.

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

Службы каталогов

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может получить привилегии суперпользователя.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2016-7633: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Образы дисков

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7616: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

FontParser

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

CVE-2016-4691: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности

Платформа

Доступно для: macOS Sierra 10.12.1

Воздействие. Открытие вредоносного файла .gcx может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7618: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности

Grapher

Доступно для: macOS Sierra 10.12.1

Воздействие. Открытие вредоносного файла .gcx может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7622: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности

ICU

Доступно для: macOS Sierra 10.12.1

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7594: Андре Баргулл (André Bargull)

ImageIO

Доступно для: macOS Sierra 10.12.1

Воздействие. Удаленный злоумышленник может инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-7643: Янкан (Yangkang) (@dnpushme) из Qihoo360 Qex Team

Драйвер графического процессора Intel

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа может выполнять произвольный код с привилегиями ядра. 

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7602: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

IOFireWireFamily

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный злоумышленник может прочитать память ядра

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7608: Брэндон Азад (Brandon Azad)

IOAcceleratorFamily

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.

CVE-2016-7624: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

IOHIDFamily

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальная программа с привилегиями пользователя может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2016-7591: пользователь daybreaker из Minionz

IOKit

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа могла прочитать данные из памяти ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7657: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative

IOKit

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.

CVE-2016-7625: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

IOKit

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.

CVE-2016-7714: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

Запись добавлена 25 января 2017 г.

IOSurface

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.

CVE-2016-7620: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

Ядро

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа может выполнять произвольный код с привилегиями ядра. 

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2016-7606: @cocoahuke, Чэнь Цинь (Chen Qin) из Topsec Alpha Team (topsec.com)

CVE-2016-7612: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа могла прочитать данные из памяти ядра.

Описание. Проблема недостаточной инициализации устранена путем правильной инициализации памяти, возвращаемой в пространство пользователя.

CVE-2016-7607: Брэндон Азад (Brandon Azad)

Ядро

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.

CVE-2016-7615: Центр национальной кибербезопасности Соединенного Королевства (National Cyber Security Centre, NCSC)

Ядро

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2016-7621: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может получить привилегии суперпользователя.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7637: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальная программа с привилегиями пользователя может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2016-7644: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.

CVE-2016-7647: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

Запись добавлена 17 мая 2017 г.

Инструменты KEXT

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа может выполнять произвольный код с привилегиями ядра. 

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7629: @cocoahuke

libarchive

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный злоумышленник может перезаписать существующие файлы

Описание. При обработке символьных ссылок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2016-7619: анонимный исследователь

LibreSSL

Доступно для: macOS Sierra 10.12.1 и OS X El Capitan v10.11.6

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.

Описание. Проблема несдерживаемого роста OCSP в обслуживании устранена путем улучшенной обработки памяти.

CVE-2016-6304

Запись обновлена 14 декабря 2016 г.

OpenLDAP

Доступно для: macOS Sierra 10.12.1

Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4

Описание. RC4 больше не используется в качестве шифра по умолчанию.

CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)

OpenPAM

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный непривилегированный пользователь может получить доступ к привилегированным программам

Описание. Аутентификация PAM в программах, находящихся в песочнице, небезопасно завершалась ошибкой. Проблема устранена путем улучшенной обработки ошибок.

CVE-2016-7600: Перетт Барелла (Perette Barella) из DeviousFish.com

OpenSSL

Доступно для: macOS Sierra 10.12.1

Воздействие. Программа может выполнять произвольный код.

Описание. В MDC2_Update() существовала проблема переполнения буфера. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2016-6303

OpenSSL

Доступно для: macOS Sierra 10.12.1

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.

Описание. Проблема несдерживаемого роста OCSP в обслуживании устранена путем улучшенной обработки памяти.

CVE-2016-6304

Управление питанием

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может получить привилегии суперпользователя.

Описание. Проблем в ссылках mach_port_name решена посредством улучшенной проверки.

CVE-2016-7661: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Безопасность

Доступно для: macOS Sierra 10.12.1

Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма 3DES

Описание. 3DES больше не используется в качестве шифра по умолчанию.

CVE-2016-4693: Гаэтан Лоран (Gaëtan Leurent) и Картикеяан Бхаргаван (Karthikeyan Bhargavan) из INRIA Paris

Безопасность

Доступно для: macOS Sierra 10.12.1

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.

Описание. При обработке URL ответчика OCSP существовала проблема проверки. Проблема устранена путем подтверждения статуса отзыва OCSP после проверки центра сертификации и посредством ограничения количества запросов OCSP на один сертификат.

CVE-2016-7636: Максимилиан Арцемовиц (Maksymilian Arciemowicz) (cxsecurity.com)

Безопасность

Доступно для: macOS Sierra 10.12.1

Воздействие. Сертификаты могут неожиданно оцениваться как доверенные

Описание. При проверки сертификатов возникала проблема оценки сертификатов. Эта проблема решена путем дополнительной проверки сертификатов.

CVE-2016-7662: Apple

Системный журнал

Доступно для: macOS Sierra 10.12.1

Воздействие. Локальный пользователь может получить привилегии суперпользователя.

Описание. Проблем в ссылках mach_port_name решена посредством улучшенной проверки.

CVE-2016-7660: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Wi-Fi

Доступно для: macOS Sierra 10.12.1

Воздействие. Злонамеренный локальный пользователь может просматривать конфиденциальные данные о конфигурации сети

Описание. Доступ к данным о конфигурации сети был неожиданно предоставлен всем пользователям. Проблема была устранена путем перемещения конфиденциальных данных о конфигурации сети в настройки для определенных пользователей.

CVE-2016-7761: Петер Лоос (Peter Loos), Карлсруэ, Германия

Запись добавлена 24 января 2017 г.

xar

Доступно для: macOS Sierra 10.12.1

Воздействие. Открытие вредоносного архива может привести к выполнению произвольного кода

Описание. Использование неинициализированной переменной предотвращено посредством улучшенной проверки.

CVE-2016-7742: Гарет Эванс (Gareth Evans) из Context Information Security

Запись добавлена 10 января 2017 г.

macOS Sierra 10.12.2, обновления системы безопасности 2016-003 для ОС El Capitan и 2016-007 для ОС Yosemite также устраняют проблемы безопасности, имеющие отношение к браузеру Safari 10.0.2.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: