Om säkerhetsinnehållet i OS X El Capitan 10.11.3 och säkerhetsuppdatering 2016-001

Det här dokumentet beskriver säkerhetsinnehållet i OS X El Capitan 10.11.3 och säkerhetsuppdatering 2016-001.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Läs mer om Säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.

OS X El Capitan 10.11.3 och säkerhetsuppdatering 2016-001

  • AppleGraphicsPowerManagement

    Tillgängligt för: OS X El Capitan 10.11 till 10.11.2

    Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1716: moony li på Trend Micro och Liang Chen och Sen Nie på KeenLab, Tencent

  • Skivavbilder

    Tillgängligt för: OS X El Capitan 10.11 till 10.11.2

    Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier

    Beskrivning: Ett minnesfel förekom i tolkning av skivavbilder. Problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1717: Frank Graziano på Yahoo! Pentest Team

  • IOAcceleratorFamily

    Tillgängligt för: OS X El Capitan 10.11.0 till 10.11.2

    Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1718: Juwei Lin Trend Micro i samarbete med HP:s Zero Day Initiative

  • IOHIDFamily

    Tillgängligt för: OS X El Capitan 10.11 till 10.11.2

    Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier

    Beskrivning: Ett minnesfel förekom i ett IOHIDFamily-API. Problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1719: Ian Beer på Google Project Zero

  • IOKit

    Tillgängligt för: OS X El Capitan 10.11 till 10.11.2

    Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1720: Ian Beer på Google Project Zero

  • Kärna

    Tillgängligt för: OS X El Capitan 10.11 till 10.11.2

    Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1721: Ian Beer på Google Project Zero och Ju Zhu på Trend Micro

  • libxslt

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.2

    Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning

    Beskrivning: Ett problem med sammanblandning av typer förekom i libxslt. Problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2015-7995: puzzor

  • OSA-skript

    Tillgängligt för: OS X El Capitan 10.11 till 10.11.2

    Effekt: Ett program i karantän kan kanske åsidosätta OSA-skriptbibliotek installerat av användaren

    Beskrivning: Ett fel förekom vid sökning efter skriptbibliotek. Felet hanterades genom förbättrad sökordning och karantänkontroll.

    CVE-ID

    CVE-2016-1729: En anonym person

  • syslog

    Tillgängligt för: OS X El Capitan 10.11 till 10.11.2

    Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med rotprivilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1722: Joshua J. Drake och Nikias Bassen på Zimperium zLabs

I OS X El Capitan 10.11.3 ingår säkerhetsinnehållet i Safari 9.0.3.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: