Om säkerhetsinnehållet i OS X El Capitan 10.11.4 och säkerhetsuppdatering 2016-002
Det här dokumentet beskriver säkerhetsinnehållet i OS X El Capitan 10.11.4 och säkerhetsuppdatering 2016-002.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Läs mer om andra säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.
OS X El Capitan 10.11.4 och säkerhetsuppdatering 2016-002
apache_mod_php
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av en felaktigt utformad .png-fil kan leda till godtycklig kodkörning
Beskrivning: Flera sårbarheter fanns i libpng-versioner äldre än 1.6.20. De åtgärdades genom att libpng uppdaterades till version 1.6.20.
CVE-ID
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
AppleRAID
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minnesvalidering.
CVE-ID
CVE-2016-1733: Proteas på Qihoo 360 Nirvan Team
AppleRAID
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En lokal användare kan ta reda på schemat för kärnminnet
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kärnminne avslöjades. Detta har åtgärdats genom förbättrad indatavalidering.
CVE-ID
CVE-2016-1732: Proteas på Qihoo 360 Nirvan Team
AppleUSBNetworking
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En USB-enhet kan orsaka att tjänster nekas
Beskrivning: Det förekom ett problem med felhantering i paketvalidering. Problemet åtgärdades genom förbättrad felhantering.
CVE-ID
CVE-2016-1734: Andrea Barisani och Andrej Rosano på Inverse Path
Bluetooth
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1735: Jeonghoon Shin på A.D.D
CVE-2016-1736: beist och ABH på BoB
Carbon
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av en felaktigt utformad .dfont-fil kan leda till godtycklig kodkörning
Beskrivning: Flera minnesfel förekom i hanteringen av teckensnittsfiler. Dessa problem åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2016-1737: HappilyCoded (ant4g0nist &r3dsm0k3)
dyld
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En angripare kan manipulera kodsignerade program så att de kör godtycklig kod i programmets kontext
Beskrivning: Ett problem med verifiering av kodsignering förekom i dyld. Problemet har åtgärdats genom förbättrad validering.
CVE-ID
CVE-2016-1738: beist och ABH på BoB
FontParser
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till oväntad programavslutning eller godtycklig kodkörning
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1740: HappilyCoded (ant4g0nist och r3dsm0k3) i samarbete med Trend Micros Zero Day Initiative (ZDI)
HTTPProtocol
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Problem: En angripare kan lyckas köra godtycklig kod
Beskrivning: Flera sårbarheter förekom i nghttp2-versioner innan 1.6.0, av vilka den allvarligaste kan leda till fjärrkörning av kod. Dessa åtgärdades genom att nghttp2 uppdaterades till 1.6.0.
CVE-ID
CVE-2015-8659
Intel Graphics-drivrutin
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1743: Piotr Bania på Cisco Talos
CVE-2016-1744: Ian Beer på Google Project Zero
IOFireWireFamily
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En lokal användare kan orsaka att tjänster nekas
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-ID
CVE-2016-1745: sweetchip på Grayhash
IOGraphics
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minnesvalidering.
CVE-ID
CVE-2016-1746: Peter Pi på Trend Micro i samarbete med Trend Micros Zero Day Initiative (ZDI)
CVE-2016-1747: Juwei Lin, Trend Micro, i samarbete med Trend Micros Zero Day Initiative (ZDI)
IOHIDFamily
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan ta reda på layouten för kärnminnet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1748: Brandon Azad
IOUSBFamily
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1749: Ian Beer på Google Project Zero och Juwei Lin på Trend Micro i samarbete med Trend Micros Zero Day Initiative (ZDI)
Kärna
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1750: CESG
Kärna
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Ett konkurrenstillstånd förekom när nya processer skapades. Detta åtgärdades genom förbättrad lägeshantering.
CVE-ID
CVE-2016-1757: Ian Beer på Google Project Zero och Pedro Vilaça
Kärna
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad indatavalidering.
CVE-ID
CVE-2016-1756: Lufeng Li på Qihoo 360 Vulcan Team
Kärna
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1754: Lufeng Li på Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer på Google Project Zero
CVE-2016-1759: lokihardt
Kärna
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan ta reda på layouten för kärnminnet
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kärnminne avslöjades. Detta har åtgärdats genom förbättrad indatavalidering.
CVE-ID
CVE-2016-1758: Brandon Azad
Kärna
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Flera heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-ID
CVE-2016-1753: Juwei Lin, Trend Micro, i samarbete med Trend Micros Zero Day Initiative (ZDI)
Kärna
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan orsaka att tjänster nekas
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad validering.
CVE-ID
CVE-2016-1752: CESG
libxml2
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av uppsåtligt skapad XML kan leda till oväntad programavslutning eller körning av godtycklig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2015-1819
CVE-2015-5312: David Drysdale på Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany på Google
CVE-2015-7942: Kostya Serebryany på Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff i samarbete med Trend Micros Zero Day Initiative (ZDI)
CVE-2016-1762
Meddelanden
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Känslig användarinformation kan visas när man klickar på JavaScript-länken
Beskrivning: Ett problem förekom i bearbetningen av JavaScript-länkar. Problemet åtgärdades genom förbättrade kontroller av Content Security Policy.
CVE-ID
CVE-2016-1764: Matthew Bryant på Uber Security Team (tidigare på Bishop Fox), Joe DeMesy och Shubham Shah på Bishop Fox
Meddelanden
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En angripare som klarar av att kringgå Apples certifikatpinning, fånga upp TLS-anslutningar, mata in meddelanden och registrera krypterade meddelanden av bilagetyp kan ha förmåga att läsa bilagor
Beskrivning: Ett kryptografiskt problem åtgärdades genom att dubblerade meddelanden nekas på klienten.
CVE-ID
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers, och Michael Rushanan på Johns Hopkins University
NVIDIA-grafikdrivrutiner
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Ett program kan köra godtycklig kod med kärnprivilegier
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1741: Ian Beer på Google Project Zero
OpenSSH
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.3
Effekt: Känslig användarinformation, till exempel en klients privata nycklar, kan läcka ut vid anslutning till en server
Beskrivning: Roaming, som var aktiverad som standard i OpenSSH-klienten, ledde till exponering av en informationsläcka och till buffertspill. Problemen åtgärdades genom att roaming inaktiverades i klienten.
CVE-ID
CVE-2016-0777: Qualys
CVE-2016-0778: Qualys
OpenSSH
Tillgängligt för: OS X Mavericks 10.9.5 och OS X Yosemite 10.10.5
Effekt: Flera sårbarheter i LibreSSL
Beskrivning: Flera sårbarheter förekom i LibreSSL-versioner innan 2.1.8. De åtgärdades genom att LibreSSL uppdaterades till 2.1.8.
CVE-ID
CVE-2015-5333: Qualys
CVE-2015-5334: Qualys
OpenSSL
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En fjärrangripare kan orsaka att tjänsten avbryts
Beskrivning: Det förekom en minnesläcka i OpenSSL-versionerna innan 0.9.8zh. Problemet åtgärdades genom uppdatering av OpenSSL till version 0.9.8za.
CVE-ID
CVE-2015-3195
Python
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av en felaktigt utformad .png-fil kan leda till godtycklig kodkörning
Beskrivning: Flera sårbarheter fanns i libpng-versioner äldre än 1.6.20. De åtgärdades genom att libpng uppdaterades till version 1.6.20.
CVE-ID
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126: Adam Mariš
CVE-2015-8472: Adam Mariš
QuickTime
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av en FlashPix-bitmapbild med skadligt innehåll kan leda till oväntad programavslutning eller godtycklig kodkörning
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1767: Francis Provencher från COSIG
CVE-2016-1768: Francis Provencher från COSIG
QuickTime
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av ett Photoshop-dokument med skadligt innehåll kan leda till oväntad programavslutning eller godtycklig kodkörning
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2016-1769: Francis Provencher från COSIG
Påminnelser
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Uppringning sker när användaren klickar på en telefonlänk, utan att användaren blir tillfrågad
Beskrivning: Användaren blev inte tillfrågad innan ett nummer ringdes upp. Detta åtgärdades genom förbättrade behörighetskontroller.
CVE-ID
CVE-2016-1770: Guillaume Ross på Rapid7 och Laurent Chouinard på Laurent.ca
Ruby
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En lokal angripare kan orsaka oväntad programavslutning eller godtycklig kodkörning.
Beskrivning: En sårbarhet orsakad av användning av en osäker smittad (tainted) sträng förekom i versioner innan 2.0.0-p648. Problemet åtgärdades genom uppdatering till version 2.0.0-p648.
CVE-ID
CVE-2015-7551
Säkerhet
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En lokal användare kan kontrollera om det förekommer godtyckliga filer
Beskrivning: Det fanns ett behörighetsproblem i kodsigneringsverktygen. Det åtgärdades genom ytterligare ägarskapskontroller.
CVE-ID
CVE-2016-1773: Mark Mentovai på Google Inc.
Säkerhet
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av ett skadligt certifikat kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel förekom i ASN.1-avkodaren. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-ID
CVE-2016-1950: Francis Gabriel på Quarkslab
Tcl
Tillgängligt för: OS X Yosemite 10.10.5 och OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av en felaktigt utformad .png-fil kan leda till godtycklig kodkörning
Beskrivning: Flera sårbarheter fanns i libpng-versioner tidigare än 1.6.20. De åtgärdades genom att libpng togs bort.
CVE-ID
CVE-2015-8126
TrueTypeScaler
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: Bearbetning av en felaktigt utformad teckensnittsfil kan leda till godtycklig kodkörning.
Beskrivning: Ett minnesfel förekom i bearbetningen av teckensnittsfiler. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-ID
CVE-2016-1775: 0x1byte i samarbete med Trend Micros Zero Day Initiative (ZDI)
Wi-Fi
Tillgängligt för: OS X El Capitan 10.11 till 10.11.3
Effekt: En angripare med en privilegierad nätverksposition kan orsaka godtycklig kodkörning
Beskrivning: Ett ramvaliderings- och minnesproblem förekom för en given ethertype. Problemet åtgärdades genom ytterligare ethertype-validering och förbättrad minneshantering.
CVE-ID
CVE-2016-0801: En anonym forskare
CVE-2016-0802: En anonym forskare
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.