เกี่ยวกับเนื้อหาความปลอดภัยของ macOS Sierra 10.12.1, รายการอัพเดทความปลอดภัย 2016-002 El Capitan และรายการอัพเดทความปลอดภัย 2016-006 Yosemite
เอกสารนี้จะอธิบายเนื้อหาด้านความปลอดภัยของ macOS Sierra 10.12.1, รายการอัพเดทความปลอดภัย 2016-002 El Capitan และรายการอัพเดทความปลอดภัย 2016-006 Yosemite
เกี่ยวกับรายการอัพเดทความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวน และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัพเดทความปลอดภัยของ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple คุณสามารถเข้ารหัสการสื่อสารกับ Apple ได้โดยใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
macOS Sierra 10.12.1, รายการอัพเดทความปลอดภัย 2016-002 El Capitan และรายการอัพเดทความปลอดภัย 2016-006 Yosemite
AppleGraphicsControl
มีให้สำหรับ: OS X Yosemite v10.10.5 และ OS X El Capitan v10.11.6
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้รหัสโดยอำเภอใจพร้อมสิทธิ์เคอร์เนล
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบสถานะการล็อคให้ดียิ่งขึ้น
CVE-2016-4662: Apple
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: โปรแกรมปฏิบัติงานที่ลงชื่อแล้วอาจใช้แทนรหัสที่มี Team ID เดียวกัน
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการลายเซ็นรหัส ปัญหานี้ได้รับการแก้ไขแล้วผ่านการตรวจสอบเพิ่มเติม
CVE-2016-7584: Mark Mentovai และ Boris Vidolov จาก Google Inc.
AppleSMC
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถยกระดับสิทธิ์ได้
คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วผ่านการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-2016-4678: daybreaker@Minionz ที่ทำงานร่วมกับ Trend Micro's Zero Day Initiative
ATS
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่สร้างขึ้นโดยมีประสงค์ร้ายอาจนำไปสู่การเรียกใช้รหัสโดยพลการ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2016-4667: Simon Huang จาก alipay, Thelongestusernameofall@gmail.com, Moony Li จาก TrendMicro, @Flyic
ATS
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสที่มีสิทธิ์เพิ่มเติมได้โดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2016-4674: Shrek_wzw จาก Qihoo 360 Nirvan Team
CFNetwork Proxies
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้
คำอธิบาย: มีปัญหาการหลอกลวงในการจัดการข้อมูลประจำตัวพร็อกซี่ ปัญหานี้ได้รับการแก้ไขแล้วโดยการเอาข้อความแจ้งการตรวจสอบสิทธิ์รหัสผ่านพร็อกซี่ที่ไม่ได้เรียกร้องออก
CVE-2016-7579: Jerry Decime
Core Image
มีให้สำหรับ: OS X El Capitan v10.11.6
ผลกระทบ: การดูไฟล์ JPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2016-4681: Ke Liu จาก Xuanwu Lab ของ Tencent
CoreGraphics
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: การดูไฟล์ JPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2016-4673: Marco Grassi (@marcograss) จาก KeenLab (@keen_lab), Tencent
FaceTime
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถทำให้เกิดการโทรแบบส่งสัญญาณเพื่อส่งสัญญาณเสียงได้ต่อไป แม้ในขณะที่ปรากฏเหมือนว่าการโทรได้สิ้นสุดแล้วก็ตาม
คำอธิบาย: มีความไม่สอดคล้องกันของอินเทอร์เฟซผู้ใช้ในการจัดการการโทรแบบส่งสัญญาณ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงตรรกะโปรโตคอลให้ดียิ่งขึ้น
CVE-2016-7577: Martin Vigo (@martin_vigo) จาก salesforce.com
FontParser
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: การแยกวิเคราะห์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยข้อมูลที่สำคัญของผู้ใช้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2016-4660: Ke Liu จาก Xuanwu Lab ของ Tencent
FontParser
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่สร้างขึ้นโดยมีประสงค์ร้ายอาจนำไปสู่การเรียกใช้รหัสโดยพลการ
คำอธิบาย: มีบัฟเฟอร์ล้นในการจัดการไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2016-4688: Simon Huang จาก Alipay company thelongestusernameofall@gmail.com
IDS - การเชื่อมต่อ
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถหลอกลวงผู้ใช้ในสายหลายฝ่ายให้เชื่อว่าพวกเขากำลังคุยอยู่กับฝ่ายอื่น
คำอธิบาย: มีปัญหาการปลอมตัวเกิดขึ้นในการจัดการกับการสลับสาย ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการกับการแจ้งเตือน "สลับผู้โทร"
CVE-2016-4721: Martin Vigo (@martin_vigo) จาก salesforce.com
ImageIO
มีให้สำหรับ: OS X El Capitan v10.11.6
ผลกระทบ: การแยกวิเคราะห์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2016-4671: Ke Liu จาก Xuanwu Lab ของ Tencent, Juwei Lin (@fuzzerDOTcn)
ImageIO
มีให้สำหรับ: OS X Yosemite v10.10.5 และ OS X El Capitan v10.11.6
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล
คำอธิบาย: มีปัญหาการอ่านนอกขอบเขตในการแยกวิเคราะห์ภาพ SGI ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2016-4682: Ke Liu จาก Xuanwu Lab ของ Tencent
ImageIO
มีให้สำหรับ: OS X El Capitan v10.11.6
ผลกระทบ: ภัยคุกคามระยะไกลอาจทำให้มีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหลายประการเกี่ยวกับการอ่านและการเขียนนอกขอบเขตในการแยกวิเคราะห์ SGI ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2016-4683: Ke Liu จาก Xuanwu Lab ของ Tencent
เคอร์เนล
มีให้สำหรับ: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 และ macOS Sierra 10.12
ผลกระทบ: ผู้ใช้ภายในอาจทำให้ระบบหยุดโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจในเคอร์เนล
คำอธิบาย: มีปัญหาหลายประการเกี่ยวกับการตรวจสอบอินพุตเกิดขึ้นในรหัสที่สร้างโดย MIG ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2016-4669: Ian Beer จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: แอพพลิเคชั่นเฉพาะที่อาจสามารถใช้รหัสที่มีสิทธิ์ในระดับรูทได้โดยอำเภอใจ
คำอธิบาย: มีปัญหาอายุการใช้งานหลายวัตถุเกิดขึ้นในการวางกระบวนการใหม่ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดีขึ้น
CVE-2016-7613: Ian Beer จาก Google Project Zero
libarchive
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: ข้อมูลเก็บถาวรที่ประสงค์ร้ายอาจสามารถเขียนทับไฟล์ได้โดยอำภอใจ
คำอธิบาย: มีปัญหาภายในตรรกะการตรวจสอบเส้นทางสำหรับ symlinks ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการดูแลสภาพเส้นทางให้ดียิ่งขึ้น
CVE-2016-4679: Omer Medan จาก enSilo Ltd
libxpc
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับรูทได้โดยอำเภอใจ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วผ่านการจำกัดเพิ่มเติม
CVE-2016-4675: Ian Beer จาก Google Project Zero
ntfs
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: แอพพลิเคชั่นอาจทำให้เกิดการปฏิเสธการให้บริการได้
คำอธิบาย: มีปัญหาในการแยกวิเคราะห์ภาพดิสก์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2016-4661: Recurity Labs ในนามของ BSI (German Federal Office for Information Security)
ไดรเวอร์กราฟิก NVIDIA
มีให้สำหรับ: OS X Yosemite v10.10.5 และ OS X El Capitan v10.11.6
ผลกระทบ: แอพพลิเคชั่นอาจทำให้เกิดการปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2016-4663: Apple
ความปลอดภัย
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: ผู้โจมตีในระบบสามารถสังเกตความยาวของรหัสผ่านการเข้าสู่ระบบเมื่อผู้ใช้เข้าสู่ระบบได้
คำอธิบาย: มีปัญหาการบันทึกในการจัดการรหัสผ่าน ปัญหานี้ได้รับการแก้ไขแล้วโดยการเอาบันทึกความยาวของรหัสผ่านออก
CVE-2016-4670: Daniel Jalkut จาก Red Sweater Software
Thunderbolt
มีให้สำหรับ: macOS Sierra 10.12
ผลกระทบ: แอพพลิเคชั่นอาจสามารถใช้รหัสโดยอำเภอใจพร้อมสิทธิ์เคอร์เนล
คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2016-4780: sweetchip จาก Grayhash
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม