Сведения о проблемах безопасности, устраняемых версией macOS Sierra 10.12.2, обновлениями системы безопасности 2016-003 для ОС El Capitan и 2016-007 для ОС Yosemite
В этом документе описываются проблемы безопасности, устраняемые в macOS Sierra 10.12.2, обновлениях системы безопасности 2016-003 для ОС El Capitan и 2016-007 для ОС Yosemite.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
Документы Apple о безопасности идентифицируют уязвимости с помощью кода CVE-ID, когда это возможно.
macOS Sierra 10.12.2, обновления системы безопасности 2016-003 для ОС El Capitan и 2016-007 для ОС Yosemite
apache_mod_php
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. В PHP до версии 5.6.26 существовал ряд проблем. Они устранены путем обновления PHP до версии 5.6.26.
CVE-2016-7411
CVE-2016-7412
CVE-2016-7413
CVE-2016-7414
CVE-2016-7416
CVE-2016-7417
CVE-2016-7418
AppleGraphicsPowerManagement
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-7609: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
Ресурсы
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный злоумышленник может модифицировать загруженные мобильные ресурсы
Описание. В мобильных ресурсах возникала проблема с разрешениями. Проблема устранена путем улучшения ограничений доступа.
CVE-2016-7628: Марсель Бресник (Marcel Bresink) из компании Marcel Bresink Software-Systeme
Звук
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7658: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent
CVE-2016-7659: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent
Bluetooth
Целевые продукты: macOS Sierra 10.12.1, OS X El Capitan v10.11.6 и OS X Yosemite v10.10.5
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7596: Пекка Ойкарайнен (Pekka Oikarainen), Матиас Карнумаа (Matias Karhumaa) и Марко Лааксо (Marko Laakso) из Synopsys Software Integrity Group
Bluetooth
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-7605: пользователь daybreaker из Minionz
Bluetooth
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2016-7617: Раду Мотспан (Radu Motspan) в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative, Иэн Бир (Ian Beer) из Google Project Zero
CoreCapture
Целевые продукты: macOS Sierra 10.12.1 и OS X El Capitan v10.11.6
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения управления состоянием.
CVE-2016-7604: пользователь daybreaker из Minionz
CoreFoundation
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносных строк могла приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке строк возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2016-7663: анонимный исследователь
CoreGraphics
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносного файла шрифта может приводить к неожиданному завершению работы приложения.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-7627: TRAPMINE Inc. и Мейзам Фироузи (Meysam Firouzi) @R00tkitSMM
Внешние дисплеи CoreMedia
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальное приложение может исполнять произвольный код в контексте демона медиасервера.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2016-7655: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
Воспроизведение CoreMedia
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносного файла .mp4 могла привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7588: dragonltx из лабораторий Huawei 2012 Laboratories
CoreStorage
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.
CVE-2016-7603: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CoreText
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
CVE-2016-7595: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
CoreText
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносной строки может привести к отказу в обслуживании.
Описание. Для устранения проблемы при обработке перекрывающихся диапазонов улучшена проверка.
CVE-2016-7667: Нассер Аль-Хадхрами (Nasser Al-Hadhrami) (@fast_hack), Сайф Аль-Хинай (Saif Al-Hinai, welcom_there) из компании Digital Unit (dgunit.com)
curl
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. В curl существовал ряд проблем. Проблемы устранены путем обновления curl до версии 7.51.0.
CVE-2016-5419
CVE-2016-5420
CVE-2016-5421
CVE-2016-7141
CVE-2016-7167
CVE-2016-8615
CVE-2016-8616
CVE-2016-8617
CVE-2016-8618
CVE-2016-8619
CVE-2016-8620
CVE-2016-8621
CVE-2016-8622
CVE-2016-8623
CVE-2016-8624
CVE-2016-8625
Службы каталогов
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2016-7633: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Образы дисков
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7616: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
FontParser
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
CVE-2016-4691: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности
Платформа
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Открытие вредоносного файла .gcx может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7618: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности
Grapher
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Открытие вредоносного файла .gcx может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7622: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности
ICU
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7594: Андре Баргулл (André Bargull)
ImageIO
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Злоумышленник может удаленно инициировать утечку памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2016-7643: Янкан (Yangkang) (@dnpushme) из Qihoo360 Qex Team
Драйвер видеокарты Intel
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7602: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
IOFireWireFamily
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный злоумышленник может прочитать память ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-7608: Брэндон Азад (Brandon Azad)
IOAcceleratorFamily
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.
CVE-2016-7624: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
IOHIDFamily
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальное приложение с привилегиями пользователя может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2016-7591: пользователь daybreaker из Minionz
IOKit
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение могло прочитать данные из памяти ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7657: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative
IOKit
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.
CVE-2016-7625: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
IOKit
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.
CVE-2016-7714: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
IOSurface
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.
CVE-2016-7620: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative
Ядро
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра
Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.
CVE-2016-7606: @cocoahuke, Чэнь Цинь (Chen Qin) из Topsec Alpha Team (topsec.com)
CVE-2016-7612: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение могло прочитать данные из памяти ядра.
Описание. Проблема недостаточной инициализации устранена путем правильной инициализации памяти, возвращаемой в пространство пользователя.
CVE-2016-7607: Брэндон Азад (Brandon Azad)
Ядро
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.
CVE-2016-7615: Центр национальной кибербезопасности Соединенного Королевства (National Cyber Security Centre, NCSC)
Ядро
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2016-7621: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7637: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальное приложение с привилегиями пользователя может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2016-7644: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.
CVE-2016-7647: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan
Инструменты для расширений ядра (KEXT)
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2016-7629: @cocoahuke
libarchive
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный злоумышленник может перезаписать существующие файлы.
Описание. При обработке символьных ссылок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2016-7619: анонимный исследователь
LibreSSL
Целевые продукты: macOS Sierra 10.12.1 и OS X El Capitan v10.11.6
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.
Описание. Проблема несдерживаемого роста OCSP в обслуживании устранена путем улучшенной обработки памяти.
CVE-2016-6304
OpenLDAP
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4.
Описание. RC4 больше не используется в качестве шифра по умолчанию.
CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)
OpenPAM
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный непривилегированный пользователь может получить доступ к привилегированным приложениям.
Описание. Аутентификация PAM в приложениях, находящихся в песочнице, небезопасно завершалась ошибкой. Проблема устранена путем улучшенной обработки ошибок.
CVE-2016-7600: Перетт Барелла (Perette Barella) из DeviousFish.com
OpenSSL
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Приложение может выполнять произвольный код.
Описание. В MDC2_Update() существовала проблема переполнения буфера. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2016-6303
OpenSSL
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.
Описание. Проблема несдерживаемого роста OCSP в обслуживании устранена путем улучшенной обработки памяти.
CVE-2016-6304
Управление питанием
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. Проблема в ссылках mach_port_name решена посредством улучшенной проверки.
CVE-2016-7661: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Безопасность
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма 3DES.
Описание. 3DES больше не используется в качестве шифра по умолчанию.
CVE-2016-4693: Гаэтан Лоран (Gaëtan Leurent) и Картикеян Бхаргаван (Karthikeyan Bhargavan) из INRIA Paris
Безопасность
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Злоумышленник с преимущественным положением в сети может вызывать отказ в обслуживании.
Описание. При обработке URL-адресов ответчика OCSP существовала проблема проверки. Проблема устранена путем подтверждения статуса отзыва OCSP после проверки центра сертификации и посредством ограничения количества запросов OCSP на один сертификат.
CVE-2016-7636: Максимилиан Арцемовиц (Maksymilian Arciemowicz) (cxsecurity.com)
Безопасность
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Сертификаты могут неожиданно оцениваться как доверенные.
Описание. При проверке сертификатов возникала проблема оценки сертификатов. Эта проблема решена путем дополнительной проверки сертификатов.
CVE-2016-7662: Apple
syslog
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. Проблема в ссылках mach_port_name решена посредством улучшенной проверки.
CVE-2016-7660: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Wi-Fi
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Злонамеренный локальный пользователь может просматривать конфиденциальные данные о конфигурации сети.
Описание. Доступ к данным о конфигурации сети был неожиданно предоставлен всем пользователям. Проблема была устранена путем перемещения конфиденциальных данных о конфигурации сети в настройки для определенных пользователей.
CVE-2016-7761: Петер Лоос (Peter Loos), Карлсруэ, Германия
xar
Целевые продукты: macOS Sierra 10.12.1
Воздействие. Открытие вредоносного архива может привести к выполнению произвольного кода.
Описание. Использование неинициализированной переменной предотвращено посредством улучшенной проверки.
CVE-2016-7742: Гарет Эванс (Gareth Evans) из Context Information Security
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.