关于 OS X El Capitan v10.11.6 和安全性更新 2016-004 的安全性内容

本文介绍了 OS X El Capitan v10.11.6 和安全性更新 2016-004 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

OS X El Capitan v10.11.6 和安全性更新 2016-004

2016 年 7 月 18 日发布

apache_mod_php

适用于:OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本

影响:远程攻击者或许能够执行任意代码

描述:版本 5.5.36 之前的 PHP 版本中存在多个问题。已通过将 PHP 更新至版本 5.5.36 解决这些问题。

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

音频

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够导致服务遭系统拒绝

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2016-4649:Trend Micro 的 Juwei Lin (@fuzzerDOTcn)

音频

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-4647:Trend Micro 的 Juwei Lin (@fuzzerDOTcn)

音频

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够确定内核内存布局

描述:已通过改进输入验证解决越界读取问题。

CVE-2016-4648:Trend Micro 的 Juwei Lin(@fuzzerDOTcn);Trend Micro 的 Jack Tang 和 Moony Li(与 Trend Micro 的 Zero Day Initiative 合作)

音频

适用于:OS X El Capitan v10.11 及更高版本

影响:解析恶意制作的音频文件可能会导致用户信息泄露

描述:已通过改进边界检查解决越界读取问题。

CVE-2016-4646:Source Incite 的 Steven Seeley(与 Trend Micro 的 Zero Day Initiative 合作)

bsdiff

适用于:OS X El Capitan v10.11 及更高版本

影响:本地攻击者可能会导致应用程序意外终止或任意代码执行

描述:bspatch 中存在整数溢出问题。此问题已通过改进边界检查得到解决。

CVE-2014-9862:一位匿名研究者

CFNetwork

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户可能会看到敏感用户信息

描述:处理 Web 浏览器 Cookie 时存在权限问题。已通过改进限制解决这个问题。

CVE-2016-4645:Zscaler Inc. 的 Abhinav Bansal

CFNetwork 凭证

适用于:OS X El Capitan v10.11 及更高版本

影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息

描述:钥匙串中存储的 HTTP 鉴定凭证存在降级问题。已通过储存凭证时一并储存鉴定类型解决这个问题。

CVE-2016-4644:Jerry Decime,通过 CERT 协调

CFNetwork 代理

适用于:OS X El Capitan v10.11 及更高版本

影响:拥有特权网络地位的攻击者或许能够泄露敏感用户信息

描述:解析 407 响应时存在验证问题。已通过改进响应验证解决这个问题。

CVE-2016-4643:清华大学蓝莲花团队的 Xiaofeng Zheng;Jerry Decime,通过 CERT 协调

CFNetwork 代理

适用于:OS X El Capitan v10.11 及更高版本

影响:某个应用程序可能会不知不觉地通过网络发送未加密的密码

描述:代理鉴定错误报告 HTTP 代理安全地收到了凭证。已通过改进警告解决这个问题。

CVE-2016-4642:Jerry Decime,通过 CERT 协调

CoreGraphics

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户可能会提升权限

描述:存在导致内核内存泄露的越界读取问题。已通过改进输入验证解决这个问题。

CVE-2016-4652:腾讯科恩实验室的 Yubin Fu(与 Trend Micro 的 Zero Day Initiative 合作)

CoreGraphics

适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本

影响:远程攻击者或许能够执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-4637:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

“FaceTime 通话”

适用于:OS X El Capitan v10.11 及更高版本

影响:拥有特权网络地位的攻击者可能会导致转接的通话继续传输音频,但看起来似乎通话已终止

描述:处理转接通话时存在用户界面不一致问题。已通过改进“FaceTime 通话”显示逻辑解决这些问题。

CVE-2016-4635:Martin Vigo

图形卡驱动程序

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决内存损坏问题。

CVE-2016-4634:SektionEins 的 Stefan Esser

ImageIO

适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本

影响:远程攻击者或许能够执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4629:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

CVE-2016-4630:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

ImageIO

适用于:OS X El Capitan v10.11 及更高版本

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进内存处理解决内存消耗问题。

CVE-2016-4632:Yandex 的 Evgeny Sidorov

ImageIO

适用于:OS X El Capitan v10.11 及更高版本

影响:远程攻击者或许能够执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4631:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

ImageIO

适用于:OS X El Capitan v10.11 及更高版本

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-7705:Tripwire VERT 的 Craig Young

条目添加于 2017 年 11 月 30 日

Intel 图形卡驱动程序

适用于:OS X El Capitan v10.11 及更高版本

影响:恶意应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4633:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)

IOHIDFamily

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2016-4626:SektionEins 的 Stefan Esser

IOSurface

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2016-4625:Google Project Zero 的 Ian Beer

内核

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-1863:Google Project Zero 的 Ian Beer

CVE-2016-4653:Trend Micro 的 Ju Zhu

CVE-2016-4582:奇虎 360 Nirvan Team 的 Shrek_wzw 和 Proteas

内核

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户或许能够导致服务遭系统拒绝

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2016-1865:腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)、CESG

Libc

适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本

影响:远程攻击者可能会导致应用程序意外终止或任意代码执行

描述:linkaddr.c 中的“link_ntoa()”函数存在缓冲区溢出问题。已通过额外的边界检查解决这个问题。

CVE-2016-6559:Apple

条目添加于 2017 年 1 月 10 日

libc++abi

适用于:OS X El Capitan v10.11 及更高版本

影响:某个应用程序或许能够以根权限执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4621:一位匿名研究者

libexpat

适用于:OS X El Capitan v10.11 及更高版本

影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-0718:Gustavo Grieco

LibreSSL

适用于:OS X El Capitan v10.11 及更高版本

影响:远程攻击者或许能够执行任意代码

描述:版本 2.2.7 之前的 LibreSSL 中存在多个问题。已通过将 LibreSSL 更新至版本 2.2.7 解决这些问题。

CVE-2016-2108:Huzaifa Sidhpurwala (Red Hat)、Hanno Böck、David Benjamin (Google)、Google Project Zero 的 Mark Brand 和 Ian Beer

CVE-2016-2109:Brian Carpenter

libxml2

适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本

影响:libxml2 中存在多个安全漏洞

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2015-8317:Hanno Boeck

CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-4447:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-4448:Apple

CVE-2016-4483:Gustavo Grieco

CVE-2016-4614:Nick Wellnhofer

CVE-2016-4615:Nick Wellnhofer

CVE-2016-4616:Michael Paddon

条目更新于 2017 年 6 月 5 日

libxml2

适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本

影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露

描述:解析恶意制作的 XML 文件时存在访问问题。已通过改进输入验证解决这个问题。

CVE-2016-4449:Kostya Serebryany

libxslt

适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 及更高版本

影响:libxslt 中存在多个安全漏洞

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-1683:Nicolas Grégoire

CVE-2016-1684:Nicolas Grégoire

CVE-2016-4607:Nick Wellnhofer

CVE-2016-4608:Nicolas Grégoire

CVE-2016-4609:Nick Wellnhofer

CVE-2016-4610:Nick Wellnhofer

条目更新于 2017 年 4 月 11 日

登录窗口

适用于:OS X El Capitan v10.11 及更高版本

影响:某个恶意应用程序可能会获得根权限

描述:已通过改进内存处理解决类型混淆问题。

CVE-2016-4638:腾讯科恩实验室的 Yubin Fu(与 Trend Micro 的 Zero Day Initiative 合作)

登录窗口

适用于:OS X El Capitan v10.11 及更高版本

影响:某个恶意应用程序可能会执行任意代码,以致危害用户信息安全

描述:已通过改进输入验证解决内存损坏问题。

CVE-2016-4640:与 Trend Micro 的 Zero Day Initiative 合作的一位匿名研究者

这个条目更新于 2016 年 11 月 16 日

登录窗口

适用于:OS X El Capitan v10.11 及更高版本

影响:某个恶意应用程序可能会执行任意代码,以致危害用户信息安全

描述:已通过改进内存处理解决类型混淆问题。

CVE-2016-4641:腾讯科恩实验室的 Yubin Fu(与 Trend Micro 的 Zero Day Initiative 合作)

登录窗口

适用于:OS X El Capitan v10.11 及更高版本

影响:本地用户可能会导致服务遭拒

描述:已通过改进内存处理解决内存初始化问题。

CVE-2016-4639:腾讯科恩实验室的 Yubin Fu(与 Trend Micro 的 Zero Day Initiative 合作)

OpenSSL

适用于:OS X El Capitan v10.11 及更高版本

影响:远程攻击者或许能够执行任意代码

描述:OpenSSL 中存在多个问题。已通过将 OpenSSL 1.0.2h/1.0.1 中的补丁向下移植到 OpenSSL 0.9.8 解决这些问题。

CVE-2016-2105:Guido Vranken

CVE-2016-2106:Guido Vranken

CVE-2016-2107:Juraj Somorovsky

CVE-2016-2108:Huzaifa Sidhpurwala (Red Hat)、Hanno Böck、David Benjamin (Google)、Google Project Zero 的 Mark Brand 和 Ian Beer

CVE-2016-2109:Brian Carpenter

CVE-2016-2176:Guido Vranken

QuickTime

适用于:OS X El Capitan v10.11 及更高版本

影响:处理恶意制作的 SGI 文件可能会导致任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2016-4601:腾讯玄武实验室的 Ke Liu

QuickTime

适用于:OS X El Capitan v10.11 及更高版本

影响:处理恶意制作的 Photoshop 文稿可能会导致应用程序意外终止或任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2016-4599:腾讯玄武实验室的 Ke Liu

QuickTime

适用于:OS X El Capitan v10.11 及更高版本

影响:处理恶意制作的 FlashPix 位图图像可能会导致应用程序意外终止或任意代码执行

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4596:腾讯玄武实验室的 Ke Liu

CVE-2016-4597:腾讯玄武实验室的 Ke Liu

CVE-2016-4600:腾讯玄武实验室的 Ke Liu

CVE-2016-4602:腾讯玄武实验室的 Ke Liu

QuickTime

适用于:OS X El Capitan v10.11 及更高版本

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进输入验证解决内存损坏问题。

CVE-2016-4598:腾讯玄武实验室的 Ke Liu

“Safari 浏览器”登录自动填充

适用于:OS X El Capitan v10.11 及更高版本

影响:用户的密码可能会显示在屏幕上

描述:“Safari 浏览器”的密码自动填充功能存在问题。已通过改进表格栏位匹配解决这个问题。

CVE-2016-4595:DeARX Services (PTY) LTD 的 Jonathan Lewis

沙箱描述文件

适用于:OS X El Capitan v10.11 及更高版本

影响:某个本地应用程序或许能够访问进程列表

描述:特权 API 调用存在访问问题。已通过增加限制解决这个问题。

CVE-2016-4594:SektionEins 的 Stefan Esser

OS X El Capitan v10.11.6 包含 “Safari 浏览器”9.1.2 的安全性内容。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期:Fri Dec 08 22:17:05 GMT 2017