Om säkerhetsinnehållet i OS X El Capitan 10.11.3 och säkerhetsuppdatering 2016-001
Det här dokumentet beskriver säkerhetsinnehållet i OS X El Capitan 10.11.3 och säkerhetsuppdatering 2016-001.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Läs mer om Säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.
OS X El Capitan 10.11.3 och säkerhetsuppdatering 2016-001
AppleGraphicsPowerManagement
Tillgängligt för: OS X El Capitan 10.11 till 10.11.2
Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1716: moony li på Trend Micro och Liang Chen och Sen Nie på KeenLab, Tencent
Skivavbilder
Tillgängligt för: OS X El Capitan 10.11 till 10.11.2
Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier
Beskrivning: Ett minnesfel förekom i tolkning av skivavbilder. Problemet åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1717: Frank Graziano på Yahoo! Pentest Team
IOAcceleratorFamily
Tillgängligt för: OS X El Capitan 10.11.0 till 10.11.2
Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1718: Juwei Lin Trend Micro i samarbete med HP:s Zero Day Initiative
IOHIDFamily
Tillgängligt för: OS X El Capitan 10.11 till 10.11.2
Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier
Beskrivning: Ett minnesfel förekom i ett IOHIDFamily-API. Problemet åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1719: Ian Beer på Google Project Zero
IOKit
Tillgängligt för: OS X El Capitan 10.11 till 10.11.2
Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1720: Ian Beer på Google Project Zero
Kärna
Tillgängligt för: OS X El Capitan 10.11 till 10.11.2
Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernel-privilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1721: Ian Beer på Google Project Zero och Ju Zhu på Trend Micro
libxslt
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.2
Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning
Beskrivning: Ett problem med sammanblandning av typer förekom i libxslt. Problemet åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2015-7995: puzzor
OSA-skript
Tillgängligt för: OS X El Capitan 10.11 till 10.11.2
Effekt: Ett program i karantän kan kanske åsidosätta OSA-skriptbibliotek installerat av användaren
Beskrivning: Ett fel förekom vid sökning efter skriptbibliotek. Felet hanterades genom förbättrad sökordning och karantänkontroll.
CVE-ID
CVE-2016-1729: En anonym person
syslog
Tillgängligt för: OS X El Capitan 10.11 till 10.11.2
Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med rotprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1722: Joshua J. Drake och Nikias Bassen på Zimperium zLabs
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.