Informazioni sui contenuti di sicurezza di OS X El Capitan 10.11.6 e sull'aggiornamento di sicurezza 2016-004
In questo documento vengono descritti i contenuti di sicurezza di OS X El Capitan 10.11.6 e l'aggiornamento di sicurezza 2016-004.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, consulta la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
OS X El Capitan 10.11.6 e aggiornamento di sicurezza 2016-004
apache_mod_php
Disponibile per: OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.
Descrizione: erano presenti diverse vulnerabilità nelle versioni di PHP precedenti alla 5.5.36. Questi problemi sono stati risolti con l'aggiornamento di PHP alla versione 5.5.36.
CVE-2016-5093
CVE-2016-5094
CVE-2016-5096
CVE-2013-7456
Audio
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può causare un'interruzione del servizio
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4649: Juwei Lin(@fuzzerDOTcn) di Trend Micro
Audio
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-4647: Juwei Lin(@fuzzerDOTcn) di Trend Micro
Audio
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida degli input.
CVE-2016-4648: Juwei Lin(@fuzzerDOTcn) di Trend Micro; Jack Tang e Moony Li di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Audio
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: l'analisi di un file pericoloso può determinare la divulgazione delle informazioni utente.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.
CVE-2016-4646: Steven Seeley di Source Incite in collaborazione con Zero Day Initiative di Trend Micro
bsdiff
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow di numeri interi in bspatch. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-2014-9862: un ricercatore anonimo
CFNetwork
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.
Descrizione: si verificava un problema di autorizzazioni nella gestione dei cookie del browser Web. Il problema è stato risolto mediante migliori restrizioni.
CVE-2016-4645: Abhinav Bansal di Zscaler Inc.
Credenziali CFNetwork
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.
Descrizione: si verificava un problema di downgrade delle credenziali di autenticazione HTTP salvate in Portachiavi. Il problema è stato risolto memorizzando i tipi di autenticazione con le credenziali.
CVE-2016-4644: Jerry Decime coordinato tramite CERT
Proxy CFNetwork
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.
Descrizione: si verificava un problema di convalida nell'analisi di 407 risposte. Il problema è stato risolto attraverso una migliore convalida delle risposte.
CVE-2016-4643: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University; Jerry Decime coordinato tramite CERT
Proxy CFNetwork
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un'applicazione potrebbe inavvertitamente inviare una password non crittografata su una rete.
Descrizione: l'autenticazione del proxy riportava erroneamente che i proxy HTTP ricevevano in modo sicuro le credenziali. Il problema è stato risolto attraverso migliori avvertenze.
CVE-2016-4642: Jerry Decime coordinato tramite CERT
CoreGraphics
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può essere in grado di rendere i privilegi più elevati.
Descrizione: si è verificato un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4652: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro
CoreGraphics
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-4637: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato in una posizione privilegiata sulla rete può essere in grado di continuare a trasmettere l'audio di una chiamata inoltrata anche se la chiamata sembra terminata.
Descrizione: si verificavano incoerenze nell'interfaccia utente nella gestione delle chiamate inoltrate. Questi problemi sono stati risolti attraverso una migliore logica di visualizzazione di FaceTime.
CVE-2016-4635: Martin Vigo
Driver della scheda grafica
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4634: Stefan Esser di SektionEins
ImageIO
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-4629: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)
CVE-2016-4630: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una sua migliore gestione.
CVE-2016-4632: Evgeny Sidorov di Yandex
ImageIO
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-4631: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: l'elaborazione di un'immagine pericolosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-7705: Craig Young di Tripwire VERT
Driver Intel Graphics
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-4633: Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent
IOHIDFamily
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4626: Stefan Esser di SektionEins
IOSurface
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.
Descrizione: una vulnerabilità use-after-free è stata corretta con il miglioramento della gestione della memoria.
CVE-2016-4625: Ian Beer di Google Project Zero
Kernel
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-1863: Ian Beer di Google Project Zero
CVE-2016-4653: Ju Zhu di Trend Micro
CVE-2016-4582: Shrek_wzw e Proteas di Qihoo 360 Nirvan Team
Kernel
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può causare un'interruzione del servizio
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-1865: Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent, CESG
Libc
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: esisteva un sovraccarico del buffer nella funzione "link_ntoa()" in linkaddr.c. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.
CVE-2016-6559: Apple
libc++abi
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un'applicazione può eseguire codice arbitrario con privilegi root.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-4621: un ricercatore anonimo
libexpat
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-0718: Gustavo Grieco
LibreSSL
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.
Descrizione: nelle versioni di LibreSSL precedenti alla 2.2.7 esistevano diversi problemi. Sono stati risolti con l'aggiornamento alla versione LibreSSL 2.2.7.
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer di Google Project Zero
CVE-2016-2109: Brian Carpenter
libxml2
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive
Impatto: diverse vulnerabilità in libxml2.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei e Liu Yang di Nanyang Technological University
CVE-2016-4447: Wei Lei e Liu Yang di Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxml2
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive
Impatto: l'analisi di un documento XML pericoloso può determinare la divulgazione delle informazioni utente.
Descrizione: nell'analisi dei file XML dannosi era presente un problema di accesso. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4449: Kostya Serebryany
libxslt
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11 e versioni successive
Impatto: si verificano diverse vulnerabilità in libxslt.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Finestra di login
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un'applicazione pericolosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-4638: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro
Finestra di login
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un'applicazione pericolosa può eseguire codice arbitrario compromettendo le informazioni utente.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4640: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro
Finestra di login
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un'applicazione pericolosa può essere in grado di eseguire codice arbitrario e causare la compromissione delle informazioni utente.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-4641: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro
Finestra di login
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un utente locale può causare un'interruzione del servizio.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-4639: Yubin Fu di Tencent KeenLab in collaborazione con Zero Day Initiative di Trend Micro
OpenSSL
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.
Descrizione: più problemi presenti in OpenSSL. I problemi sono stati risolti riportando le correzioni da OpenSSL 1.0.2h/1.0.1 a OpenSSL 0.9.8.
CVE-2016-2105: Guido Vranken
CVE-2016-2106: Guido Vranken
CVE-2016-2107: Juraj Somorovsky
CVE-2016-2108: Huzaifa Sidhpurwala (Red Hat), Hanno Böck, David Benjamin (Google), Mark Brand e Ian Beer di Google Project Zero
CVE-2016-2109: Brian Carpenter
CVE-2016-2176: Guido Vranken
QuickTime
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: l'elaborazione di un file .sgi pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4601: Ke Liu di Tencent's Xuanwu Lab
QuickTime
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: l'elaborazione di un documento Photoshop pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4599: Ke Liu di Tencent's Xuanwu Lab
QuickTime
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: l'elaborazione di un'immagine bitmap FlashPix pericolosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-4596: Ke Liu di Tencent's Xuanwu Lab
CVE-2016-4597: Ke Liu di Tencent's Xuanwu Lab
CVE-2016-4600: Ke Liu di Tencent's Xuanwu Lab
CVE-2016-4602: Ke Liu di Tencent's Xuanwu Lab
QuickTime
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: l'elaborazione di un'immagine pericolosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-4598: Ke Liu di Tencent's Xuanwu Lab
Riempimento automatico con Safari
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: sullo schermo può essere visibile la password di un utente.
Descrizione: si verificava un problema di inserimento automatico della password di Safari. Il problema è stato risolto attraverso una migliore corrispondenza dei campi del modulo.
CVE-2016-4595: Jonathan Lewis di DeARX Services (PTY) LTD
Profili delle sandbox
Disponibile per: OS X El Capitan 10.11 e versioni successive
Impatto: un'applicazione locale può essere in grado di accedere all'elenco dei processi.
Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Il problema è stato risolto attraverso restrizioni aggiuntive.
CVE-2016-4594: Stefan Esser di SektionEins
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.