Om säkerhetsinnehållet i OS X El Capitan 10.11.5 och säkerhetsuppdatering 2016-003

Det här dokumentet beskriver säkerhetsinnehållet i OS X El Capitan 10.11.5 och säkerhetsuppdatering 2016-003.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Läs mer om andra säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.

OS X El Capitan 10.11.5 och säkerhetsuppdatering 2016-003

  • AMD

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1792: beist och ABH på BoB

  • AMD

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

    Effekt: Ett program kan ta reda på layouten för kärnminnet

    Beskrivning: Ett fel förekom som ledde till att kärnminnesinnehåll avslöjades. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2016-1791: daybreaker of Minionz

  • apache_mod_php

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Flera sårbarheter i PHP

    Beskrivning: Flera sårbarheter fanns i PHP-versioner äldre än 5.5.34. De hanterades genom att PHP uppdaterades till version 5.5.34.

    CVE-ID

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1793: Ian Beer på Google Project Zero

    CVE-2016-1794: Ian Beer på Google Project Zero

  • AppleGraphicsPowerManagement

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1795: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro

  • ATS

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En lokal användare kunde läcka känslig användarinformation

    Beskrivning: Ett problem med minnesåtkomst utanför gränserna åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1796: lokihardt i samarbete med Trend Micros Zero Day Initiative

  • ATS

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med systembehörighet

    Beskrivning: Det förekom ett problem i sandlådepolicyn. Det åtgärdades genom sandlådefunktioner för FontValidator.

    CVE-ID

    CVE-2016-1797: lokihardt i samarbete med Trend Micros Zero Day Initiative

  • Ljud

    Tillgängligt för: OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

    Effekt: Ett program kan orsaka att tjänster nekas

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1798: Juwei Lin på TrendMicro

  • Ljud

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minnesvalidering.

    CVE-ID

    CVE-2016-1799: Juwei Lin på TrendMicro

  • Captive Network Assistant

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan köra godtycklig kod med hjälp från användare

    Beskrivning: Ett problem med ett anpassat URL-schema åtgärdades med förbättrad indatavalidering.

    CVE-ID

    CVE-2016-1800: Apple

  • CFNetwork Proxies

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

    Beskrivning: En informationsläcka förekom i hanteringen av anrop till HTTP- och HTTPS-innehåll. Problemet åtgärdades genom förbättrad URL-hantering.

    CVE-ID

    CVE-2016-1801: Alex Chapman och Paul Stone på Context Information Security

  • CommonCrypto

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett skadligt program kan läcka känslig användarinformation

    Beskrivning: Det förekom ett problem med hanteringen av returvärden i CCCrypt. Problemet åtgärdades genom förbättrad längdhantering.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1803: Ian Beer på Google Project Zero, daybreaker i samarbete med Trend Micros Zero Day Initiative

  • CoreStorage

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett konfigurationsproblem åtgärdades genom ytterligare begränsningar.

    CVE-ID

    CVE-2016-1805: Stefan Esser

  • Crash Reporter

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med rotprivilegier

    Beskrivning: Ett konfigurationsproblem åtgärdades genom ytterligare begränsningar.

    CVE-ID

    CVE-2016-1806: lokihardt i samarbete med Trend Micros Zero Day Initiative

  • Skivavbilder

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En lokal angripare kan läsa kärnminne

    Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

    CVE-ID

    CVE-2016-1807: Ian Beer på Google Project Zero

  • Skivavbilder

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel förekom i tolkning av skivbilder. Problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro

  • Skivverktyg

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Skivverkyg kunde inte komprimera och kryptera skivavbilder

    Beskrivning: Fel nycklar användes för att kryptera skivavbilder. Problemet åtgärdades genom att krypteringsnycklarna uppdaterades.

    CVE-ID

    CVE-2016-1809: Ast A. Moore (@astamoore) och David Foster på TechSmartKids

  • Grafikdrivrutiner

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1810: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro

  • ImageIO

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Om du bearbetar en skadlig bild kan det leda till att tjänsten inte fungerar

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • Intel Graphics-drivrutin

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett buffertspill åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2016-1812: Juwei Lin på TrendMicro

  • Intel Graphics-drivrutin

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan ta reda på layouten för kärnminnet

    Beskrivning: Flera problem med åtkomst åtgärdades genom ytterligare begränsningar.

    CVE-ID

    CVE-2016-1860: Brandon Azad och Qidan He (@flanker_hqd) på KeenLab, Tencent

    CVE-2016-1862: Marco Grassi (@marcograss) på KeenLab (@keen_lab), Tencent

  • IOAcceleratorFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan orsaka att tjänster nekas

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad låsning.

    CVE-ID

    CVE-2016-1814: Juwei Lin på TrendMicro

  • IOAcceleratorFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1815: Liang Chen, Qidan He på KeenLab, Tencent i samarbete med Trend Micros Zero Day Initiative

    CVE-2016-1817: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro i samarbete med Trend Micros Zero Day Initiative

    CVE-2016-1818: Juwei Lin på TrendMicro, sweetchip@GRAYHASH som arbetar med Trend Micros Zero Day-initiativ

    CVE-2016-1819: Ian Beer på Google Project Zero

    Informationen uppdaterades 13 december 2016

  • IOAcceleratorFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1813: Ian Beer på Google Project Zero

    CVE-2016-1816: Peter Pi (@heisecode) på Trend Micro och Juwei Lin på Trend Micro

  • IOAudioFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

    CVE-ID

    CVE-2016-1820: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro i samarbete med Trend Micros Zero Day Initiative

  • IOAudioFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1821: Ian Beer på Google Project Zero

  • IOFireWireFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1822: CESG

  • IOHIDFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1823: Ian Beer på Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) på KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi på Trend Micro i samarbete med HP:s Zero Day Initiative

  • IOHIDFamily

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1825: Brandon Azad

  • Kärna

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • Kärna

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett heltalsspill förekom i dtrace. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2016-1826: Ben Murphy i samarbete med Trend Micros Zero Day Initiative

  • libc

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minnesvalidering.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

    Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller godtycklig kodkörning

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei och Liu Yang på Nanyang Technological University

    CVE-2016-1836: Wei Lei och Liu Yang på Nanyang Technological University

    CVE-2016-1837: Wei Lei och Liu Yang på Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

    Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

    Beskrivning: Delade länkar skickades med HTTP istället för HTTPS. Det åtgärdades genom att aktivera HTTPS för delade länkar.

    CVE-ID

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • Meddelanden

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En skadlig server eller användare kan modifiera en annan användares kontaktlista

    Beskrivning: Ett valideringsproblem förekom i liständringarna. Problemet har åtgärdats genom förbättrad validering av listuppsättningar.

    CVE-ID

    CVE-2016-1844: Thijs Alkemade på Computest

  • Meddelanden

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En fjärrangripare kan läcka känslig användarinformation

    Beskrivning: Ett kodningsproblem förekom vid tolkning av filnamn. Problemet åtgärdades genom förbättrad filnamnskodning.

    CVE-ID

    CVE-2016-1843: Heige (känd som SuperHei) på Knownsec 404 Security Team [http://www.knownsec.com]

  • Multi-Touch

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med systembehörighet

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1804: Liang Chen, Yubin Fu, Marco Grassi på KeenLab, Tencent på Trend Micros Zero Day Initiative

  • NVIDIA-grafikdrivrutiner

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1846: Ian Beer på Google Project Zero

    CVE-2016-1861: Ian Beer på Google Project Zero

  • OpenGL

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

    Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1847: Tongbo Luo och Bo Qu på Palo Alto Networks

  • QuickTime

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad programavslutning eller godtycklig kodkörning

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1848: Francis Provencher från COSIG

  • SceneKit

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: Öppnande av en fil med skadligt innehåll kan leda till oväntad programavslutning eller godtycklig kodkörning

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1850: Tyler Bohan på Cisco Talos

  • Skärmlås

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En person med fysisk åtkomst till en dator kan nollställa ett utgånget lösenord från låsskärmen

    Beskrivning: Ett problem förekom i hanteringen av lösenordsprofiler. Problemet åtgärdades genom förbättrad hantering av lösenordsnollställning.

    CVE-ID

    CVE-2016-1851: En anonym forskare

  • Tcl

    Tillgängligt för: OS X El Capitan 10.11 och senare

    Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

    Beskrivning: Ett säkerhetsproblem med protokollet åtgärdades genom inaktivering av SSLv2.

    CVE-ID

    CVE-2016-1853: forskare på Tel Aviv University, Münster University of Applied Sciences, Ruhr University Bochum, University of Pennsylvania, Hashcat-projektet, University of Michigan, Two Sigma, Google och OpenSSL-projektet: Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube, Luke Valenta, David Adrian, J. Alex Halderman, Viktor Dukhovni, Emilia Käsper, Shaanan Cohney, Susanne Engels, Christof Paar och Yuval Shavitt

I OS X El Capitan 10.11.5 ingår säkerhetsinnehållet i Safari 9.1.1.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: