Obsah zabezpečenia systému macOS Sierra 10.12.2, aktualizácia zabezpečenia 2016-003 pre systém El Capitan a aktualizácia zabezpečenia 2016-007 pre systém Yosemite
Tento dokument popisuje obsah zabezpečenia systému macOS Sierra 10.12.2, aktualizáciu zabezpečenia 2016-003 pre systém El Capitan a aktualizáciu zabezpečenia 2016-007 pre systém Yosemite.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.
Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
macOS Sierra 10.12.2, aktualizácia zabezpečenia 2016-003 pre systém El Capitan a aktualizácia zabezpečenia 2016-007 pre systém Yosemite
apache_mod_php
Dostupné pre: macOS Sierra 10.12.1
Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Vo verziách komponentu PHP starších ako 5.6.26 dochádzalo k viacerým problémom. Tieto problémy boli vyriešené aktualizovaním komponentu PHP na verziu 5.6.26.
CVE-2016-7411
CVE-2016-7412
CVE-2016-7413
CVE-2016-7414
CVE-2016-7416
CVE-2016-7417
CVE-2016-7418
AppleGraphicsPowerManagement
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme
Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7609: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Materiály
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny útočník môže upravovať stiahnuté mobilné prostriedky
Popis: V mobilných prostriedkoch dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením obmedzení prístupu.
CVE-2016-7628: Marcel Bresink zo spoločnosti Marcel Bresink Software-Systeme
Zvuk
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7658: Haohao Kong z tímu Keen Lab (@keen_lab) spoločnosti Tencent
CVE-2016-7659: Haohao Kong z tímu Keen Lab (@keen_lab) spoločnosti Tencent
Bluetooth
Dostupné pre: macOS Sierra 10.12.1, OS X El Capitan 10.11.6 a OS X Yosemite 10.10.5
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7596: Pekka Oikarainen, Matias Karhumaa a Marko Laakso zo skupiny Synopsys Software Integrity Group
Bluetooth
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7605: daybreaker zo skupiny Minionz
Bluetooth
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7617: Radu Motspan v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Ian Beer z projektu Google Zero
CoreCapture
Dostupné pre: macOS Sierra 10.12.1 a OS X El Capitan 10.11.6
Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme
Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením správy stavov.
CVE-2016-7604: daybreaker zo skupiny Minionz
CoreFoundation
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie reťazcov so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracovávaní reťazcov dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením kontroly rozsahu.
CVE-2016-7663: Anonymný výskumník
CoreGraphics
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie
Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7627: TRAPMINE Inc. a Meysam Firouzi @R00tkitSMM
Externé displeje CoreMedia
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálna aplikácia môže byť schopná spustiť ľubovoľný kód v kontexte démona mediaserver
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7655: Tím Keen Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Prehrávanie CoreMedia
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie súboru .mp4 so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7588: dragonltx z tímu Huawei 2012 Laboratories
CoreStorage
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme
Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7603: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreText
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov písiem dochádzalo k viacerým problémom súvisiacim s poškodením pamäte. Tieto problémy boli vyriešené vylepšením kontroly rozsahu.
CVE-2016-7595: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent
CoreText
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému s vykresľovaním prekrývajúcich sa rozsahov, ktorý bol vyriešený vylepšením overovania.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) zo spoločnosti Digital Unit (dgunit.com)
curl
Dostupné pre: macOS Sierra 10.12.1
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: V komponente curl dochádzalo k viacerým problémom. Tieto problémy boli vyriešené aktualizáciou komponentu curl na verziu 7.51.0.
CVE-2016-5419
CVE-2016-5420
CVE-2016-5421
CVE-2016-7141
CVE-2016-7167
CVE-2016-8615
CVE-2016-8616
CVE-2016-8617
CVE-2016-8618
CVE-2016-8619
CVE-2016-8620
CVE-2016-8621
CVE-2016-8622
CVE-2016-8623
CVE-2016-8624
CVE-2016-8625
Adresárové služby
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2016-7633: Ian Beer z tímu Google Project Zero
Obrazy disku
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7616: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
FontParser
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov písiem dochádzalo k viacerým problémom súvisiacim s poškodením pamäte. Tieto problémy boli vyriešené vylepšením kontroly rozsahu.
CVE-2016-4691: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent
Foundation
Dostupné pre: macOS Sierra 10.12.1
Dopad: Otvorenie súboru .gcx so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7618: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent
Grapher
Dostupné pre: macOS Sierra 10.12.1
Dopad: Otvorenie súboru .gcx so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7622: riusksk(泉哥) z oddelenia Security Platform Department spoločnosti Tencent
ICU
Dostupné pre: macOS Sierra 10.12.1
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7594: André Bargull
ImageIO
Dostupné pre: macOS Sierra 10.12.1
Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2016-7643: Yangkang (@dnpushme) z tímu Qihoo360 Qex
Grafický ovládač Intel
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7602: daybreaker@Minionz v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
IOFireWireFamily
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny útočník môže byť schopný čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7608: Brandon Azad
IOAcceleratorFamily
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7624: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
IOHIDFamily
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálna aplikácia so systémovými oprávneniami môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2016-7591: daybreaker zo skupiny Minionz
IOKit
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná čítať pamäť jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7657: Tím Keen Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
IOKit
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7625: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
IOKit
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7714: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
IOSurface
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému so zdieľanou pamäťou, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7620: Qidan He (@flanker_hqd) z tímu KeenLab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Jadro
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.
CVE-2016-7606: @cocoahuke, Chen Qin z tímu Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná čítať pamäť jadra
Popis: Dochádzalo k problému s nedostatočnou inicializáciou, ktorý bol vyriešený správnym inicializovaním pamäte vrátenej do používateľského priestoru.
CVE-2016-7607: Brandon Azad
Jadro
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby v systéme
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7615: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)
Jadro
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže spôsobiť neočakávané ukončenie systému alebo spustenie ľubovoľného kódu v jadre
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2016-7621: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7637: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálna aplikácia so systémovými oprávneniami môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2016-7644: Ian Beer z tímu Google Project Zero
Jadro
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spôsobiť odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2016-7647: Lufeng Li z tímu Qihoo 360 Vulcan Team
Nástroje kext
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2016-7629: @cocoahuke
libarchive
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny útočník môže byť schopný prepísať existujúce súbory
Popis: Pri spracovávaní symbolických odkazov dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2016-7619: Anonymný výskumník
LibreSSL
Dostupné pre: macOS Sierra 10.12.1 a OS X El Capitan 10.11.6
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby pri raste OCSP bez obmedzenia. Problém bol vyriešený vylepšením spracovania pamäte.
CVE-2016-6304
OpenLDAP
Dostupné pre: macOS Sierra 10.12.1
Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme RC4
Popis: Algoritmus RC4 bol odstránený ako predvolené šifrovanie.
CVE-2016-1777: Pepi Zawodsky
OpenPAM
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ bez oprávnení môže získať prístup k aplikáciám s oprávneniami
Popis: Autentifikácia PAM v aplikáciách v izolovanom priestore zlyhala a nastal stav bez zabezpečenia. Tento problém bol vyriešený vylepšením spracovania chýb.
CVE-2016-7600: Perette Barella z tímu DeviousFish.com
OpenSSL
Dostupné pre: macOS Sierra 10.12.1
Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód
Popis: Vo funkcii MDC2_Update () sa vyskytol problém s pretečením. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2016-6303
OpenSSL
Dostupné pre: macOS Sierra 10.12.1
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby pri raste OCSP bez obmedzenia. Problém bol vyriešený vylepšením spracovania pamäte.
CVE-2016-6304
Správa napájania
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root
Popis: Dochádzalo k problému s odkazmi na názvy portov Mach, ktorý bol vyriešený vylepšením overovania.
CVE-2016-7661: Ian Beer z tímu Google Project Zero
Zabezpečenie
Dostupné pre: macOS Sierra 10.12.1
Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme 3DES
Popis: Algoritmus 3DES bol odstránený ako predvolené šifrovanie.
CVE-2016-4693: Gaëtan Leurent a Karthikeyan Bhargavan zo spoločnosti INRIA Paris
Zabezpečenie
Dostupné pre: macOS Sierra 10.12.1
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odmietnutie služby
Popis: Pri spracovávaní URL adries respondérov OCSP dochádzalo k problému s overovaním. Tento problém bol vyriešený overovaním stavu zrušenia OCSP po overení certifikačnej autority a obmedzením počtu požiadaviek OCSP na certifikát.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
Zabezpečenie
Dostupné pre: macOS Sierra 10.12.1
Dopad: Certifikáty sa môžu neočakávane vyhodnotiť ako dôveryhodné
Popis: Pri overovaní platnosti certifikátov dochádzalo k problému s ich overovaním. Tento problém bol vyriešený prostredníctvom ďalšieho overovania certifikátov.
CVE-2016-7662: Apple
Syslog
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ môže byť schopný získať oprávnenia používateľa root
Popis: Dochádzalo k problému s odkazmi na názvy portov Mach, ktorý bol vyriešený vylepšením overovania.
CVE-2016-7660: Ian Beer z tímu Google Project Zero
Wi-Fi
Dostupné pre: macOS Sierra 10.12.1
Dopad: Lokálny používateľ so zlými úmyslami môže byť schopný zobraziť citlivé informácie o konfigurácii siete
Popis: Konfigurácia siete sa nečakane stala globálnou. Tento problém bol vyriešený presunom citlivej konfigurácie siete do nastavení konkrétneho používateľa.
CVE-2016-7761: Peter Loos, Karlsruhe, Nemecko
xar
Dostupné pre: macOS Sierra 10.12.1
Dopad: Otvorenie archívu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Použitie neinicializovanej premennej sa vyriešilo vylepšením overovania.
CVE-2016-7742: Gareth Evans z tímu Context Information Security
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.