Om säkerhetsinnehållet i OS X El Capitan 10.11.6 och säkerhetsuppdatering 2016-004

Det här dokumentet beskriver säkerhetsinnehållet i OS X El Capitan 10.11.6 och säkerhetsuppdatering 2016-004.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

OS X El Capitan 10.11.6 och säkerhetsuppdatering 2016-004

Släpptes 18 juli 2016

apache_mod_php

Tillgänglig för: OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kan köra godtycklig kod

Beskrivning: Flera problem fanns i PHP-versioner äldre än 5.5.36. De hanterades genom att PHP uppdaterades till version 5.5.36.

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

Ljud

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En lokal användare kan orsaka att tjänster nekas i systemet

Beskrivning: En nullpekarreferens åtgärdades genom förbättrad indatavalidering.

CVE-2016-4649: Juwei Lin(@fuzzerDOTcn) på Trend Micro

Ljud

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernelprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2016-4647: Juwei Lin(@fuzzerDOTcn) på Trend Micro

Ljud

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En lokal användare kan ta reda på schemat för kernelminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) på Trend Micro, Jack Tang och Moony Li på Trend Micro i samarbete med Trend Micros Zero Day Initiative

Ljud

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Tolkning av en ljudfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad kontroll av gränserna.

CVE-2016-4646: Steven Seeley från Source Incite i samarbete med Trend Micros Zero Day Initiative

bsdiff

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett heltalsspill förekom i bspatch. Problemet åtgärdades genom förbättrad gränskontroll.

CVE-2014-9862: en anonym forskare

CFNetwork

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En lokal användare kunde visa känslig användarinformation

Beskrivning: Ett behörighetsproblem förekom i hanteringen av webbläsarcookies. Problemet åtgärdades genom förbättrad begränsning.

CVE-2016-4645: Abhinav Bansal på Zscaler Inc.

CFNetwork-inloggning

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: Ett problem med nedgradering förekom i HTTP-autentiseringsuppgifter som sparats i Nyckelring. Problemet åtgärdades genom att autentiseringstyperna lagrades tillsammans med inloggningsuppgifterna.

CVE-2016-4644: Jerry Decime koordinerad via CERT

CFNetwork Proxies

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: Det fanns ett valideringsproblem i tolkningen av 407-svar. Problemet åtgärdades genom förbättrad svarsvalidering.

CVE-2016-4643: Xiaofeng Zheng på Blue Lotus Team, Tsinghua University; Jerry Decime koordinerad via CERT

CFNetwork Proxies

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Ett program kan oavsiktligt skicka ett lösenord okrypterat över nätverket

Beskrivning: Proxyautentiseringen rapporterade felaktigt att HTTP-proxyservrar tagit emot inloggningsuppgifterna på ett säkert sätt. Problemet åtgärdades genom förbättrade varningar.

CVE-2016-4642: Jerry Decime koordinerad via CERT

CoreGraphics

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En lokal användare kan öka behörigheter

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Detta har åtgärdats genom förbättrad indatavalidering.

CVE-2016-4652: Yubin Fu på Tencent KeenLab i samarbete med Trend Micros Zero Day Initiative

CoreGraphics

Tillgänglig för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kan köra godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2016-4637: Tyler Bohan på Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En angripare med en privilegierad nätverksposition kan göra så att ett överfört samtal fortsätter att skicka ljud men visas som avslutat

Beskrivning: Inkonsekvenser i gränssnittet förekom i hanteringen av överförda samtal. Problemen åtgärdades genom förbättrad logik för visning av FaceTime.

CVE-2016-4635: Martin Vigo

Grafikdrivrutiner

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernelprivilegier

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2016-4634: Stefan Esser på SektionEins

ImageIO

Tillgänglig för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kan köra godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-4629: Tyler Bohan på Cisco Talos (talosintel.com/vulnerability-reports)

CVE-2016-4630: Tyler Bohan på Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2016-4632: Evgeny Sidorov på Yandex

ImageIO

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kan köra godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-4631: Tyler Bohan på Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2016-7705 : Craig Young på Tripwire VERT

Posten lades till 30 november 2017

Intel Graphics-drivrutin

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Ett skadligt program kan köra godtycklig kod med kernelbehörighet

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-4633: Marco Grassi (@marcograss) på KeenLab (@keen_lab), Tencent

IOHIDFamily

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernelprivilegier

Beskrivning: En nullpekarreferens åtgärdades genom förbättrad indatavalidering.

CVE-2016-4626: Stefan Esser på SektionEins

IOSurface

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernelprivilegier

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2016-4625: Ian Beer på Google Project Zero

Kernel

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Det kan hända att en lokal användare kan köra godtycklig kod med kernelprivilegier

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-1863: Ian Beer på Google Project Zero

CVE-2016-4653: Ju Zhu på Trend Micro

CVE-2016-4582: Shrek_wzw och Proteas på Qihoo 360 Nirvan Team

Kernel

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En lokal användare kan orsaka att tjänster nekas i systemet

Beskrivning: En nullpekarreferens åtgärdades genom förbättrad indatavalidering.

CVE-2016-1865: Marco Grassi (@marcograss) på KeenLab (@keen_lab), Tencent, CESG

Libc

Tillgänglig för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Buffertspill förekom i funktionen ”link_ntoa()” i linkaddr.c. Detta problem åtgärdades genom ytterligare gränskontroll.

CVE-2016-6559: Apple

Lades till 10 januari 2017

libc++abi

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Ett program kan köra godtycklig kod med rotbehörigheter

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-4621: en anonym forskare

libexpat

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Bearbetning av skadlig XML kan leda till att program avslutas oväntat eller att godtycklig kod körs

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-0718: Gustavo Grieco

LibreSSL

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kan köra godtycklig kod

Beskrivning: Flera fel förekom i LibreSSL före 2.2.7. Dessa åtgärdades genom att uppdatera LibreSSL till version 2.2.7.

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand och Ian Beer på Google Project Zero

CVE-2016-2109: Brian Carpenter

libxml2

Tillgänglig för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

Effekt: Flera sårbarheter i libxml2

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei och Liu Yang på Nanyang Technological University

CVE-2016-4447: Wei Lei och Liu Yang på Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Uppdaterades 5 juni 2017

libxml2

Tillgänglig för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

Effekt: Tolkning av ett skadligt XML-dokument kan leda till att användarinformation avslöjas

Beskrivning: Ett åtkomstproblem förekom i tolkningen av skadliga XML-filer. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2016-4449: Kostya Serebryany

libxslt

Tillgänglig för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11 och senare

Effekt: Flera sårbarheter i libxslt

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Uppdaterades 11 april 2017

Inloggningsfönstret

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Ett skadligt program kan tillskansa sig rotbehörighet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2016-4638: Yubin Fu på Tencent KeenLab i samarbete med TrendMicros Zero Day Initiative

Inloggningsfönstret

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Ett skadligt program kan köra godtycklig kod, vilket kan leda till att användarinformation avslöjas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2016-4640: en anonym forskare i samarbete med Trend Micros Zero Day Initiative

Informationen uppdaterades 16 november 2016

Inloggningsfönstret

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Ett skadligt program kan köra godtycklig kod, vilket kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2016-4641: Yubin Fu på Tencent KeenLab i samarbete med Trend Micros Zero Day Initiative

Inloggningsfönstret

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En lokal användare kan orsaka att tjänster nekas

Beskrivning: Ett problem med minnesinitieringen åtgärdades genom förbättrad minneshantering.

CVE-2016-4639: Yubin Fu på Tencent KeenLab i samarbete med Trend Micros Zero Day Initiative

OpenSSL

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En fjärrangripare kan köra godtycklig kod

Beskrivning: Flera problem förekom i OpenSSL. Dessa problem åtgärdades genom att korrigeringarna från OpenSSL 1.0.2h/1.0.1 till OpenSSL 0.9.8 bakåtanpassades.

CVE-2016-2105: Guido Vranken

CVE-2016-2106: Guido Vranken

CVE-2016-2107: Juraj Somorovsky

CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand och Ian Beer på Google Project Zero

CVE-2016-2109: Brian Carpenter

CVE-2016-2176: Guido Vranken

QuickTime

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Bearbetning av en skadlig SGI-fil kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2016-4601: Ke Liu på Tencents Xuanwu Lab

QuickTime

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Bearbetning av ett Photoshop-dokument med skadligt innehåll kan leda till att program avslutas oväntat eller att godtycklig kod körs

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2016-4599: Ke Liu på Tencents Xuanwu Lab

QuickTime

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Bearbetning av en FlashPix-bitmappbild med skadligt innehåll kan leda till att program avslutas oväntat eller att godtycklig kod körs

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-4596: Ke Liu på Tencents Xuanwu Lab

CVE-2016-4597: Ke Liu på Tencents Xuanwu Lab

CVE-2016-4600: Ke Liu på Tencents Xuanwu Lab

CVE-2016-4602: Ke Liu på Tencents Xuanwu Lab

QuickTime

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2016-4598: Ke Liu på Tencents Xuanwu Lab

Autofyll vid Safari-inloggning

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: En användares lösenord kan visas på skärmen

Beskrivning: Ett problem förekom vid autofyll av lösenord i Safari. Problemet åtgärdades genom förbättrad matchning av formulärfälten.

CVE-2016-4595: Jonathan Lewis från DeARX Services (PTY) LTD

Sandlådeprofiler

Tillgänglig för: OS X El Capitan 10.11 och senare

Effekt: Ett lokalt program kan få åtkomst till processlistan

Beskrivning: Det förekom ett åtkomstproblem med privilegierade API-samtal. Problemet åtgärdades med ytterligare begränsningar.

CVE-2016-4594: Stefan Esser på SektionEins

I OS X El Capitan 10.11.6 ingår säkerhetsinnehållet i Safari 9.1.2.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: