Informationen zum Sicherheitsinhalt von OS X El Capitan 10.11.3 und Sicherheitsupdate 2016-001
Dieses Dokument beschreibt den Sicherheitsinhalt von OS X El Capitan 10.11.3 und Sicherheitsupdate 2016-001.
Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine vollständige Untersuchung durchgeführt wurde und alle erforderlichen Patches oder Versionen verfügbar sind. Weitere Informationen zur Apple-Produktsicherheit finden Sie auf der Apple-Produktsicherheits- Website.
Informationen zum PGP-Schlüssel für die Apple-Produktsicherheit finden Sie unter Verwendung des PGP -Schlüssels für die Apple-Produktsicherheit .
Wo möglich, werden CVE-IDs verwendet, um auf die Schwachstellen für weitere Informationen zu verweisen.
Informationen zu anderen Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates .
OS X El Capitan 10.11.3 und Sicherheitsupdate 2016-001
AppleGraphicsPowerManagement
Verfügbar für: OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Ein lokaler Benutzer kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1716: moony li von Trend Micro und Liang Chen und Sen Nie von KeenLab, Tencent
Disk-Images
Verfügbar für: OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Ein lokaler Benutzer kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Beim Analysieren von Disk-Images bestand ein Speicherbeschädigungsproblem. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1717: Frank Graziano von Yahoo! Pentest-Team
IOAcceleratorFamilie
Verfügbar für: OS X El Capitan v10.11.0 bis v10.11.2
Auswirkung: Ein lokaler Benutzer kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1718: Juwei Lin Trend Micro arbeitet mit der Zero Day Initiative von HP zusammen
IOHIDFamilie
Verfügbar für: OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Ein lokaler Benutzer kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: In einer IOHIDFamily-API bestand ein Speicherbeschädigungsproblem. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1719: Ian Beer von Google Project Zero
IOKit
Verfügbar für: OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Ein lokaler Benutzer kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1720: Ian Beer von Google Project Zero
Kernel
Verfügbar für: OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Ein lokaler Benutzer kann beliebigen Code mit Kernel-Privilegien ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1721: Ian Beer von Google Project Zero und Ju Zhu von Trend Micro
libxslt
Verfügbar für: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 und OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: In libxslt bestand ein Typverwechslungsproblem. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-7995: Rätsel
OSA-Skripte
Verfügbar für: OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Eine isolierte Anwendung kann möglicherweise vom Benutzer installierte OSA-Skriptbibliotheken außer Kraft setzen
Beschreibung: Bei der Suche nach Skriptbibliotheken bestand ein Problem. Dieses Problem wurde durch eine verbesserte Suchreihenfolge und Quarantäneprüfungen behoben.
CVE-ID
CVE-2016-1729: ein anonymer Forscher
Syslog
Verfügbar für: OS X El Capitan v10.11 bis v10.11.2
Auswirkung: Ein lokaler Benutzer kann beliebigen Code mit Root-Rechten ausführen
Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1722: Joshua J. Drake und Nikias Bassen von Zimperium zLabs
OS X El Capitan 10.11.3 enthält die Sicherheitsinhalte von Safari 9.0.3 .
Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.
No comments:
Post a Comment