关于 OS X El Capitan v10.11.4 和安全性更新 2016-002 的安全性内容
本文介绍了 OS X El Capitan v10.11.4 和安全性更新 2016-002 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
OS X El Capitan 10.11.4 和安全性更新 2016-002
apache_mod_php
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的 .png 文件可能会导致任意代码执行
说明:低于 1.6.20 的 libpng 版本中存在多个漏洞。这些问题已通过将 libpng 更新至版本 1.6.20 得到解决。
CVE-ID
CVE-2015-8126:Adam Mariš
CVE-2015-8472:Adam Mariš
AppleRAID
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:内存损坏问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1733:奇虎 360 Nirvan Team 的 Proteas
AppleRAID
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:本地用户或许能确定内核内存布局
说明:存在导致内核内存泄露的越界读取问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1732:奇虎 360 Nirvan Team 的 Proteas
AppleUSBNetworking
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:USB 设备或许能够导致服务遭拒
描述:数据包验证中存在错误处理问题。此问题已通过改进错误处理得到解决。
CVE-ID
CVE-2016-1734:Inverse Path 的 Andrea Barisani 和 Andrej Rosano
蓝牙
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1735:Jeonghoon Shin@A.D.D
CVE-2016-1736:BoB 的 beist 和 ABH
Carbon
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的 .dfont 文件可能会导致任意代码执行
说明:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2016-1737:HappilyCoded (ant4g0nist &r3dsm0k3)
dyld
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:攻击者可能会篡改代码签名的应用程序,从而在应用程序上下文中执行任意代码
说明:dyld 中存在代码签名验证问题。此问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1738:BoB 的 beist 和 ABH
FontParser
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1740:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)
HTTPProtocol
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:远程攻击者或许能够执行任意代码
说明:低于 1.6.0 的 nghttp2 版本中存在多个漏洞,其中最严重的漏洞可能导致远程代码执行。这些问题已通过将 nghttp2 更新至 1.6.0 版得到解决。
CVE-ID
CVE-2015-8659
Intel 显卡驱动程序
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1743:Cisco Talos 的 Piotr Bania
CVE-2016-1744:Google Project Zero 的 Ian Beer
IOFireWireFamily
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:本地用户或许能够导致服务遭拒
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1745:Grayhash 的 sweetchip
IOGraphics
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:内存损坏问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1746:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Peter Pi
CVE-2016-1747:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Juwei Lin
IOHIDFamily
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够确定内核内存布局
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1748:Brandon Azad
IOUSBFamily
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1749:Google Project Zero 的 Ian Beer,与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Juwei Lin
内核
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:“释放后使用”问题已通过改进内存管理得到解决。
CVE-ID
CVE-2016-1750:CESG
内核
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:在创建新进程的过程中存在竞态条件。此问题已通过改进状态处理得到解决。
CVE-ID
CVE-2016-1757:Google Project Zero 的 Ian Beer 和 Pedro Vilaça
内核
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:空指针取消引用问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1756:奇虎 360 Vulcan Team 的 Lufeng Li
内核
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li
CVE-2016-1755:Google Project Zero 的 Ian Beer
CVE-2016-1759:lokihardt
内核
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够确定内核内存布局
说明:存在导致内核内存泄露的越界读取问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1758:Brandon Azad
内核
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:多个整数溢出问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1753:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Juwei Lin
内核
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够导致服务遭拒
说明:服务遭拒问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1752:CESG
libxml2
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-1819
CVE-2015-5312:Google 的 David Drysdale
CVE-2015-7499
CVE-2015-7500:Google 的 Kostya Serebryany
CVE-2015-7942:Google 的 Kostya Serebryany
CVE-2015-8035:gustavo.grieco
CVE-2015-8242:Hugh Davenport
CVE-2016-1761:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 wol0xff
CVE-2016-1762
信息
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:点按 JavaScript 链接可能会泄露敏感用户信息
说明:处理 JavaScript 链接时存在问题。此问题已通过改进内容安全性策略检查得到解决。
CVE-ID
CVE-2016-1764:Uber Security Team 的 Matthew Bryant(曾就职于 Bishop Fox),Bishop Fox 的 Joe DeMesy 和 Shubham Shah
信息
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:能够绕开 Apple 的证书锁定、拦截 TLS 连接、注入信息和记录加密附件类型信息的攻击者或许能够读取附件
说明:加密问题已通过在客户端拒绝复制信息得到解决。
CVE-ID
CVE-2016-1788:美国约翰霍普金斯大学的 Christina Garman、Matthew Green、Gabriel Kaptchuk、Ian Miers 和 Michael Rushanan
NVIDIA 显卡驱动程序
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:应用程序或许能够以内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1741:Google Project Zero 的 Ian Beer
OpenSSH
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影响:连接至服务器可能会泄露敏感用户信息,例如客户端的私人密钥
说明:OpenSSH 客户端中默认开启的漫游功能导致了信息泄露和缓冲区溢出。这些问题已通过在客户端停用漫游功能得到解决。
CVE-ID
CVE-2016-0777:Qualys
CVE-2016-0778:Qualys
OpenSSH
适用于:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5
影响:LibreSSL 中存在多个漏洞
说明:低于 2.1.8 的 LibreSSL 版本中存在多个漏洞。这些问题已通过将 LibreSSL 更新至版本 2.1.8 得到解决。
CVE-ID
CVE-2015-5333:Qualys
CVE-2015-5334:Qualys
OpenSSL
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:远程攻击者或许能够导致服务遭拒
说明:低于 0.9.8zh 的 OpenSSL 版本中存在内存泄露问题。此问题已通过将 OpenSSL 更新至版本 0.9.8zh 得到解决。
CVE-ID
CVE-2015-3195
Python
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的 .png 文件可能会导致任意代码执行
说明:低于 1.6.20 的 libpng 版本中存在多个漏洞。这些问题已通过将 libpng 更新至版本 1.6.20 得到解决。
CVE-ID
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126:Adam Mariš
CVE-2015-8472:Adam Mariš
QuickTime
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的 FlashPix 位图图像可能会导致应用程序意外终止或任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1767:COSIG 的 Francis Provencher
CVE-2016-1768:COSIG 的 Francis Provencher
QuickTime
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的 Photoshop 文稿可能会导致应用程序意外终止或任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1769:COSIG 的 Francis Provencher
提醒事项
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:点按电话链接会在不提示用户的情况下拨打电话
说明:在调用电话之前,用户不会得到提示。此问题已通过改进权限检查得到解决。
CVE-ID
CVE-2016-1770:Rapid7 的 Guillaume Ross 和 Laurent.ca 的 Laurent Chouinard
Ruby
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:本地攻击者或许能够导致应用程序意外终止或任意代码执行
说明:低于 2.0.0-p648 的版本中存在受污染的不安全字符串使用漏洞。此问题已通过更新至版本 2.0.0-p648 得到解决。
CVE-ID
CVE-2015-7551
安全性
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:本地用户或许能够查看任意文件是否存在
说明:代码签名工具中存在权限问题。此问题已通过增加所有权检查得到解决。
CVE-ID
CVE-2016-1773:Google Inc. 的 Mark Mentovai
安全性
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的证书可能会导致任意代码执行
说明:ASN.1 解码器中存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1950:Quarkslab 的 Francis Gabriel
Tcl
适用于:OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的 .png 文件可能会导致任意代码执行
说明:低于 1.6.20 的 libpng 版本中存在多个漏洞。这些问题已通过移除 libpng 得到解决。
CVE-ID
CVE-2015-8126
TrueTypeScaler
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:处理恶意制作的字体文件可能会导致任意代码执行
说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1775:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 0x1byte
Wi-Fi
适用于:OS X El Capitan v10.11 至 v10.11.3
影响:拥有特权网络地位的攻击者或许能够执行任意代码
说明:对于给定的以太网类型,存在框架验证和内存损坏问题。此问题已通过增加以太网类型验证和改进内存处理得到解决。
CVE-ID
CVE-2016-0801:一位匿名研究者
CVE-2016-0802:一位匿名研究者
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。