关于 OS X El Capitan v10.11.5 和安全性更新 2016-003 的安全性内容
本文介绍了 OS X El Capitan v10.11.5 和安全性更新 2016-003 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
OS X El Capitan v10.11.5 和安全性更新 2016-003
AMD
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1792:BoB 的 beist 和 ABH
AMD
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会确定内核内存布局
说明:存在导致内核内存内容泄露的问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2016-1791:Minionz 的 daybreaker
apache_mod_php
适用于:OS X El Capitan v10.11 及更高版本
影响:PHP 中存在多个漏洞
说明:版本 5.5.34 之前的 PHP 版本中存在多个漏洞。这些漏洞已通过将 PHP 更新至版本 5.5.34 得到解决。
CVE-ID
CVE-2015-8865
CVE-2016-3141
CVE-2016-3142
CVE-2016-4070
CVE-2016-4071
CVE-2016-4072
CVE-2016-4073
AppleGraphicsControl
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1793:Google Project Zero 的 Ian Beer
CVE-2016-1794:Google Project Zero 的 Ian Beer
AppleGraphicsPowerManagement
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1795:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)
ATS
适用于:OS X El Capitan v10.11 及更高版本
影响:本地用户可能会泄露敏感用户信息
说明:越界内存访问问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1796:与 Trend Micro 的 Zero Day Initiative 合作的 lokihardt
ATS
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用系统权限执行任意代码
说明:沙箱政策中存在问题。这一问题已通过对 FontValidator 进行沙箱化处理得到解决。
CVE-ID
CVE-2016-1797:与 Trend Micro 的 Zero Day Initiative 合作的 lokihardt
音频
适用于:OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会导致服务遭拒
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1798:Trend Micro 的 Juwei Lin
音频
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:内存损坏问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1799:Trend Micro 的 Juwei Lin
强制网络助理
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本
影响:拥有特权网络地位的攻击者可能会在用户的帮助下执行任意代码
说明:自定 URL 方案处理问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1800:Apple
CFNetwork 代理
适用于:OS X El Capitan v10.11 及更高版本
影响:拥有特权网络地位的攻击者可能会泄露敏感用户信息
说明:处理 HTTP 和 HTTPS 请求时存在信息泄露问题。这一问题已通过改进 URL 处理得到解决。
CVE-ID
CVE-2016-1801:Context Information Security 的 Alex Chapman 和 Paul Stone
CommonCrypto
适用于:OS X El Capitan v10.11 及更高版本
影响:恶意应用程序可能会泄露敏感用户信息
说明:处理 CCCrypt 中的返回值时存在问题。这一问题已通过改进密钥长度管理得到解决。
CVE-ID
CVE-2016-1802:Klaus Rodewig
CoreCapture
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1803:Google Project Zero 的 Ian Beer、与 Trend Micro 的 Zero Day Initiative 合作的 daybreaker
CoreStorage
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:配置问题已通过增加限制得到解决。
CVE-ID
CVE-2016-1805:Stefan Esser
崩溃报告程序
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用根权限执行任意代码
说明:配置问题已通过增加限制得到解决。
CVE-ID
CVE-2016-1806:与 Trend Micro 的 Zero Day Initiative 合作的 lokihardt
磁盘映像
适用于:OS X El Capitan v10.11 及更高版本
影响:本地攻击者可能会读取内核内存
说明:竞态条件问题已通过改进锁定得到解决。
CVE-ID
CVE-2016-1807:Google Project Zero 的 Ian Beer
磁盘映像
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:解析磁盘映像时存在内存损坏问题。这一问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1808:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)
磁盘工具
适用于:OS X El Capitan v10.11 及更高版本
影响:磁盘工具无法压缩和加密磁盘映像
说明:加密磁盘映像时使用了不正确的密钥。这一问题已通过更新加密密钥得到解决。
CVE-ID
CVE-2016-1809:TechSmartKids 的 Ast A. Moore (@astamoore) 和 David Foster
图形卡驱动程序
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1810:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)
ImageIO
适用于:OS X El Capitan v10.11 及更高版本
影响:处理恶意制作的映像可能会导致服务遭拒
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1811:Lander Brandt (@landaire)
Intel 图形卡驱动程序
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:缓冲区溢出问题已通过改进边界检查得到解决。
CVE-ID
CVE-2016-1812:Trend Micro 的 Juwei Lin
Intel 图形卡驱动程序
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会确定内核内存布局
说明:多个访问问题已通过增加限制得到解决。
CVE-ID
CVE-2016-1860:腾讯科恩实验室的 Brandon Azad 和 Qidan He (@flanker_hqd)
CVE-2016-1862:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)
IOAcceleratorFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会导致服务遭拒
说明:空指针取消引用问题已通过改进锁定得到解决。
CVE-ID
CVE-2016-1814:Trend Micro 的 Juwei Lin
IOAcceleratorFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1815:腾讯科恩实验室 的 Liang Chen、Qidan He(与 Trend Micro 的 Zero Day Initiative 合作)
CVE-2016-1817:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(与 Trend Micro 的 Zero Day Initiative 合作)
CVE-2016-1818:Trend Micro 的 Juwei Lin,与 Trend Micro 的 Zero Day Initiative 合作的 sweetchip@GRAYHASH
CVE-2016-1819:Google Project Zero 的 Ian Beer
这个条目更新于 2016 年 12 月 13 日
IOAcceleratorFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1813:Google Project Zero 的 Ian Beer
CVE-2016-1816:Trend Micro 的 Peter Pi (@heisecode) 和 Juwei Lin
IOAudioFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:缓冲区溢出问题已通过改进边界检查得到解决。
CVE-ID
CVE-2016-1820:Trend Micro 的 Moony Li (@Flyic) 和 Jack Tang (@jacktang310)(与 Trend Micro 的 Zero Day Initiative 合作)
IOAudioFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:空指针取消引用问题已通过改进验证得到解决。
CVE-ID
CVE-2016-1821:Google Project Zero 的 Ian Beer
IOFireWireFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1822:CESG
IOHIDFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1823:Google Project Zero 的 Ian Beer
CVE-2016-1824:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)
CVE-2016-4650:Trend Micro 的 Peter Pi(与 HP 的 Zero Day Initiative 合作)
IOHIDFamily
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1825:Brandon Azad
内核
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1827:Brandon Azad
CVE-2016-1828:Brandon Azad
CVE-2016-1829:CESG
CVE-2016-1830:Brandon Azad
CVE-2016-1831:Brandon Azad
内核
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:dtrace 中存在整数溢出问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2016-1826:与 Trend Micro 的 Zero Day Initiative 合作的 Ben Murphy
libc
适用于:OS X El Capitan v10.11 及更高版本
影响:本地攻击者可能会导致应用程序意外终止或任意代码执行
说明:内存损坏问题已通过改进输入验证得到解决。
CVE-ID
CVE-2016-1832:Karl Williamson
libxml2
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本
影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1833:Mateusz Jurczyk
CVE-2016-1834:Apple
CVE-2016-1835:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1837:南洋理工大学的 Wei Lei 和 Liu Yang
CVE-2016-1838:Mateusz Jurczyk
CVE-2016-1839:Mateusz Jurczyk
CVE-2016-1840:Kostya Serebryany
libxslt
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本
影响:访问恶意制作的网站可能会导致任意代码执行
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1841:Sebastian Apelt
MapKit
适用于:OS X El Capitan v10.11 及更高版本
影响:拥有特权网络地位的攻击者可能会泄露敏感用户信息
说明:共享的链接是以 HTTP 而不是 HTTPS 发送的。这一问题已通过为共享的链接启用 HTTPS 得到解决。
CVE-ID
CVE-2016-1842:Richard Shupak (https://www.linkedin.com/in/rshupak)
信息
适用于:OS X El Capitan v10.11 及更高版本
影响:恶意服务器或用户可能会修改其他用户的联系人列表
说明:名单变更存在验证问题。这一问题已通过改进对名单集的验证得到解决。
CVE-ID
CVE-2016-1844:Computest 的 Thijs Alkemade
信息
适用于:OS X El Capitan v10.11 及更高版本
影响:远程攻击者可能会泄露敏感用户信息
说明:解析文件名时存在编码问题。这一问题已通过改进文件名编码得到解决。
CVE-ID
CVE-2016-1843:Knownsec 404 Security Team (http://www.knownsec.com) 的 Heige(又名 SuperHei)
Multi-Touch
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用系统权限执行任意代码
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1804:腾讯科恩实验室的 Liang Chen、Yubin Fu、Marco Grassi(与 Trend Micro 的 Zero Day Initiative 合作)
NVIDIA 图形卡驱动程序
适用于:OS X El Capitan v10.11 及更高版本
影响:某个应用程序可能会利用内核权限执行任意代码
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1846:Google Project Zero 的 Ian Beer
CVE-2016-1861:Google Project Zero 的 Ian Beer
OpenGL
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本
影响:处理恶意制作的 Web 内容可能会导致任意代码执行
说明:多个内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1847:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
QuickTime
适用于:OS X El Capitan v10.11 及更高版本
影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1848:COSIG 的 Francis Provencher
SceneKit
适用于:OS X El Capitan v10.11 及更高版本
影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行
说明:内存损坏问题已通过改进内存处理得到解决。
CVE-ID
CVE-2016-1850:Cisco Talos 的 Tyler Bohan
屏幕锁定
适用于:OS X El Capitan v10.11 及更高版本
影响:拥有电脑实际访问权限的人员可能会从锁定屏幕重设已过期的密码
说明:密码描述文件的管理存在问题。这一问题已通过改进密码重设处理方式得到解决。
CVE-ID
CVE-2016-1851:一位匿名研究人员
Tcl
适用于:OS X El Capitan v10.11 及更高版本
影响:拥有特权网络地位的攻击者可能会泄露敏感用户信息
说明:协议安全问题已通过停用 SSLv2 得到解决。
CVE-ID
CVE-2016-1853:特拉维夫大学、明斯特应用技术大学、波鸿鲁尔大学、宾夕法尼亚大学、Hashcat 项目、密歇根大学、Two Sigma、Google 和 OpenSSL 项目的多名研究人员:Nimrod Aviram、Sebastian Schinzel、Juraj Somorovsky、Nadia Heninger、Maik Dankel、Jens Steube、Luke Valenta、David Adrian、J. Alex Halderman、Viktor Dukhovni、Emilia Käsper、Shaanan Cohney、Susanne Engels、Christof Paar 和 Yuval Shavitt
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。