關於 OS X El Capitan v10.11.4 和安全性更新 2016-002 的安全性內容
本文說明 OS X El Capitan v10.11.4 和安全性更新 2016-002 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
OS X El Capitan 10.11.4 和安全性更新 2016-002
apache_mod_php
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的 .png 檔案,可能導致任意程式碼得以執行
說明:libpng 1.6.20 之前的版本有多個漏洞。將 libpng 更新至 1.6.20 版後,已解決這些問題。
CVE-ID
CVE-2015-8126:Adam Mariš
CVE-2015-8472:Adam Mariš
AppleRAID
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1733:奇虎 360 Nirvan Team 的 Proteas
AppleRAID
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:本機使用者可能得以判斷核心記憶體佈局
說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1732:奇虎 360 Nirvan Team 的 Proteas
AppleUSBNetworking
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:USB 裝置可能導致阻斷服務
說明:封包驗證有錯誤處理的問題。改進錯誤處理機制後,已解決此問題。
CVE-ID
CVE-2016-1734:Inverse Path 的 Andrea Barisani 和 Andrej Rosano
Bluetooth
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1735:Jeonghoon Shin@A.D.D
CVE-2016-1736:BoB 的 beist 和 ABH
Carbon
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的 .dfont 檔案,可能導致任意程式碼得以執行
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2016-1737:HappilyCoded(ant4g0nist 和 r3dsm0k3)
dyld
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:攻擊者可能會竄改經程式碼簽署的應用程式,在應用程式的內容中執行任意程式碼
說明:dyld 有程式碼簽署驗證問題。改進驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1738:BoB 的 beist 和 ABH
FontParser
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或任意程式碼得以執行
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1740:與 Trend Micro Zero Day Initiative(ZDI)計劃合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)
HTTPProtocol
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:遠端攻擊者可能得以執行任意程式碼
說明:nghttp2 1.6.0 之前的版本有多個漏洞,最嚴重者可能導致遠端程式碼得以執行。將 nghttp2 更新到 1.6.0 版後,已解決這些問題。
CVE-ID
CVE-2015-8659
Intel 顯示卡驅動程式
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1743:Cisco Talos 的 Piotr Bania
CVE-2016-1744:Google Project Zero 的 Ian Beer
IOFireWireFamily
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:本機使用者可能會導致阻斷服務
說明:改進驗證機制後,已解決 null 指標解除參照問題。
CVE-ID
CVE-2016-1745:Grayhash 的 sweetchip
IOGraphics
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1746:與 Trend Micro Zero Day Initiative(ZDI)計劃合作並於 Trend Micro 任職的 Peter Pi
CVE-2016-1747:與 Trend Micro Zero Day Initiative(ZDI)計劃合作並於 Trend Micro 任職的 Juwei Lin
IOHIDFamily
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能得以判斷核心記憶體佈局
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-ID
CVE-2016-1748:Brandon Azad
IOUSBFamily
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1749:Google Project Zero 的 Ian Beer,以及與 Trend Micro Zero Day Initiative(ZDI)計劃合作並於 Trend Micro 任職的 Juwei Lin
核心
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-ID
CVE-2016-1750:CESG
核心
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:建立新程序期間出現競爭情況。改進狀態處理機制後,已解決此問題。
CVE-ID
CVE-2016-1757:Google Project Zero 的 Ian Beer 和 Pedro Vilaça
核心
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決 null 指標解除參照問題。
CVE-ID
CVE-2016-1756:奇虎 360 Vulcan Team 的 Lufeng Li
核心
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li
CVE-2016-1755:Google Project Zero 的 Ian Beer
CVE-2016-1759:lokihardt
核心
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能得以判斷核心記憶體佈局
說明:出現超出界限的讀取問題,導致核心記憶體內容洩漏。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1758:Brandon Azad
核心
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決多個整數溢位問題。
CVE-ID
CVE-2016-1753:與 Trend Micro Zero Day Initiative(ZDI)計劃合作並於 Trend Micro 任職的 Juwei Lin
核心
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能會導致阻斷服務
說明:改進驗證機制後,已解決阻斷服務的問題。
CVE-ID
CVE-2016-1752:CESG
libxml2
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的 XML 時,可能導致應用程式意外終止或任意程式碼得以執行
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2015-1819
CVE-2015-5312:Google 的 David Drysdale
CVE-2015-7499
CVE-2015-7500:Google 的 Kostya Serebryany
CVE-2015-7942:Google 的 Kostya Serebryany
CVE-2015-8035:gustavo.grieco
CVE-2015-8242:Hugh Davenport
CVE-2016-1761:與 Trend Micro Zero Day Initiative 計劃(ZDI)合作的 wol0xff
CVE-2016-1762
訊息
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:按一下 JavaScript 連結可能會洩漏敏感的使用者資訊
說明:處理 JavaScript 連結的方式有問題。改進內容安全性政策檢查機制後,已解決此問題。
CVE-ID
CVE-2016-1764:Uber Security Team 的 Matthew Bryant(之前任職於 Bishop Fox),以及 Bishop Fox 的 Joe DeMesy 和 Shubham Shah
訊息
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:若攻擊者能夠規避 Apple 的憑證綁定機制、攔截 TLS 連線、植入訊息以及記錄加密的附件類型訊息,可能得以讀取附件
說明:在用戶端上拒絕重複的訊息後,已解決加密問題。
CVE-ID
CVE-2016-1788:Johns Hopkins University 的 Christina Garman、Matthew Green、Gabriel Kaptchuk、Ian Miers 和 Michael Rushanan
NVIDIA 顯示卡驅動程式
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1741:Google Project Zero 的 Ian Beer
OpenSSH
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影響:連線到伺服器可能會洩漏敏感的使用者資訊,例如用戶端的專用密鑰
說明:OpenSSH 用戶端預設啟用的漫遊功能有洩漏資訊以及緩衝區溢位之虞。在用戶端中停用漫遊後,已解決此問題。
CVE-ID
CVE-2016-0777:Qualys
CVE-2016-0778:Qualys
OpenSSH
適用於:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5
影響:LibreSSL 有多個漏洞
說明:LibreSSL 2.1.8 之前的版本有多個漏洞。將 LibreSSL 更新至 2.1.8 版後,已解決這些問題。
CVE-ID
CVE-2015-5333:Qualys
CVE-2015-5334:Qualys
OpenSSL
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:遠端攻擊者可能會導致阻斷服務
說明:OpenSSL 0.9.8zh 之前的版本有記憶體流失問題。將 OpenSSL 更新至 0.9.8zh 版後,已解決此問題。
CVE-ID
CVE-2015-3195
Python
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的 .png 檔案,可能導致任意程式碼得以執行
說明:libpng 1.6.20 之前的版本有多個漏洞。將 libpng 更新至 1.6.20 版後,已解決這些問題。
CVE-ID
CVE-2014-9495
CVE-2015-0973
CVE-2015-8126:Adam Mariš
CVE-2015-8472:Adam Mariš
QuickTime
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的 FlashPix 點陣圖影像時,可能導致應用程式意外終止或任意程式碼得以執行
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1767:COSIG 的 Francis Provencher
CVE-2016-1768:COSIG 的 Francis Provencher
QuickTime
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的 Photoshop 文件時,可能導致應用程式意外終止或任意程式碼得以執行
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-ID
CVE-2016-1769:COSIG 的 Francis Provencher
提醒事項
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:按一下電話連結可在不提示使用者的情況下撥打電話
說明:啟動通話之前不會提示使用者。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2016-1770:Rapid7 的 Guillaume Ross 和 Laurent.ca 的 Laurent Chouinard
Ruby
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:本機攻擊者可能會導致應用程式意外終止或任意程式碼得以執行
說明:2.0.0-p648 之前的版本有不安全的瑕疵字串用法漏洞。更新至 2.0.0-p648 版後,已解決此問題。
CVE-ID
CVE-2015-7551
安全性
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:本機使用者可能得以檢查任意檔案是否存在
說明:程式碼簽署工具有權限問題。增加所有權檢查機制後,已解決此問題。
CVE-ID
CVE-2016-1773:Google Inc. 的 Mark Mentovai
安全性
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的憑證,可能導致任意程式碼得以執行
說明:ASN.1 解碼器有記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1950:Quarkslab 的 Francis Gabriel
Tcl
適用於:OS X Yosemite v10.10.5 和 OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的 .png 檔案,可能導致任意程式碼得以執行
說明:libpng 1.6.20 之前的版本有多個漏洞。移除 libpng 後,已解決這些問題。
CVE-ID
CVE-2015-8126
TrueTypeScaler
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:處理惡意製作的字體檔案,可能導致任意程式碼得以執行
說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。
CVE-ID
CVE-2016-1775:與 Trend Micro Zero Day Initiative 計劃(ZDI)合作的 0x1byte
Wi-Fi
適用於:OS X El Capitan v10.11 至 v10.11.3
影響:網路位置具有權限的攻擊者可能得以執行任意程式碼
說明:指定乙太網路類型有架構驗證和記憶體損毀問題。增加乙太網路類型驗證機制並改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2016-0801:匿名研究人員
CVE-2016-0802:匿名研究人員
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。