Om sikkerhedsopdatering 2014-002

I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2014-002.

Denne opdatering kan hentes og installeres via Softwareopdatering eller fra webstedet for Apple-support.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet om Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

  • CFNetwork HTTPProtocol

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2

    Effekt: En hacker med privilegeret netværksposition kan få adgang til legitimationsoplysninger til et websted

    Beskrivelse: HTTP-headere af typen Set-Cookie behandles, selvom forbindelsen blev lukket, før headerlinjen var fuldført. En hacker kunne rydde sikkerhedsindstillingerne fra cookien ved at tvinge forbindelsen til at lukke, før sikkerhedsindstillingerne blev sendt, og dermed hente værdien fra den ubeskyttede cookie. Problemet blev løst ved at ignorere ufuldstændige HTTP-headerlinjer.

    CVE-id

    CVE-2014-1296: Antoine Delignat-Lavaud fra Prosecco hos Inria Paris

  • CoreServicesUIAgent

    Fås til: OS X Mavericks 10.9.2

    Effekt: Besøg på et skadeligt websted eller en skadelig URL kan medføre en pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med en formatstreng i behandlingen af URL'er. Problemet er løst ved yderligere validering af URL'er. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.

    CVE-id

    CVE-2014-1315: Lukasz Pilorz fra runic.pl, Erik Kooistra

  • FontParser

    Fås til: OS X Mountain Lion v10.8.5

    Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et bufferoverløb i håndteringen af skrifter i PDF-arkiver. Problemet er løst via yderligere kontrol af grænser. Problemet berører ikke systemer med OS X Mavericks.

    CVE-id

    CVE-2013-5170: Will Dormann fra CERT/CC

  • Heimdal Kerberos

    Fås til: OS X Mavericks 10.9.2

    Effekt: Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb

    Beskrivelse: Der var en afbrydelse i behandlingen af ASN.1-data. Problemet er løst ved yderligere validering af ASN.1-data.

    CVE-id

    CVE-2014-1316: Joonas Kuorilehto fra Codenomicon

  • ImageIO

    Fås til: OS X Mavericks 10.9.2

    Effekt: Visning af et skadeligt JPEG-billede kan medføre pludselig applukning eller vilkårlig kørsel af kode

    Beskrivelse: Der var et problem med bufferoverløb i behandlingen af JPEG-billeder i ImageIO. Problemet er løst via forbedret kontrol af grænser. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.

    CVE-id

    CVE-2014-1319: Cristian Draghici fra Modulo Consulting, Karl Smith fra NCC Group

  • Intel Graphics Driver

    Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2

    Effekt: En skadelig app kan tage kontrollen over systemet

    Beskrivelse: Der var et valideringsproblem i behandlingen af en markør fra brugerområdet. Problemet blev løst ved yderligere validering af markører.

    CVE-id

    CVE-2014-1318: Ian Beer fra Google Project Zero, der arbejder med HP's Zero Day Initiative

  • IOKit Kernel

    Fås til: OS X Mavericks 10.9.2

    Effekt: En lokal bruger kan læse kernemarkører, som kan bruges til at tilsidesætte ASLR (address space layout randomization) i kernen

    Beskrivelse: Et sæt af kernemarkører, der er lagret i et IOKit-objekt, kunne hentes fra brugerområdet. Problemet er løst ved at fjerne markører fra objektet.

    CVE-id

    CVE-2014-1320: Ian Beer fra Google Project Zero, der arbejder med HP's Zero Day Initiative

  • Kernel

    Fås til: OS X Mavericks 10.9.2

    Effekt: En lokal bruger kan læse en kernemarkør, som kan bruges til at tilsidesætte ASLR (address space layout randomization) i kernen

    Beskrivelse: En kernemarkør, der er lagret i et XNU-objekt, kunne hentes fra brugerområdet. Problemet blev løst ved at fjerne markøren fra objektet.

    CVE-id

    CVE-2014-1322: Ian Beer fra Google Project Zero

  • Power Management

    Fås til: OS X Mavericks 10.9.2

    Effekt: Skærmen blev muligvis ikke låst

    Beskrivelse: Hvis der blev trykket på en tast, eller hvis pegefeltet blev berørt, efter at låget blev lukket, kan systemet have forsøgt at afbryde vågeblus, mens det skiftede til vågeblus. Dette kan have medført, at skærmen ikke blev låst. Dette problem blev løst ved at ignorere tastetryk, mens der skiftes til vågeblus. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.

    CVE-id

    CVE-2014-1321: Paul Kleeberg fra Stratis Health Bloomington MN, Julian Sincu fra Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda fra R&A, Daniel Luz

  • Ruby

    Fås til: OS X Mavericks 10.9.2

    Effekt: Kørsel af et Ruby-script, der behandler YAML-tags, der ikke er tillid til, kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med heltalsoverløb i behandlingen af YAML-tags i LibYAML. Problemet er løst ved ekstra godkendelse af YAML-tags. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.

    CVE-id

    CVE-2013-6393

  • Ruby

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2

    Effekt: Kørsel af et Ruby-script, som bruger input, der ikke er tillid til, til at oprette et Float-objekt, kan medføre pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et heap-baseret bufferoverløb i Ruby ved konvertering af en streng til et flydende tal. Problemet er løst gennem yderligere validering af flydende tal.

    CVE-id

    CVE-2013-4164

  • Security - Secure Transport

    Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2

    Effekt: En hacker med privilegeret netværksposition kan optage data eller ændre de operationer, der udføres i sessioner, som beskyttes med SSL

    Beskrivelse: I et "triple handshake"-angreb var det muligt for en hacker at oprette to forbindelser med samme krypteringsnøgler og handshake, indsætte hackerens data i den ene forbindelse og foretage en ny forhandling, så forbindelserne kunne blive sendt til hinanden. For at undgå denne type angreb blev Secure Transport ændret, så genforhandlingen som standard skal præsentere det samme servercertifikat, der blev anvendt i den oprindelige forbindelse. Problemet berører ikke systemer med Mac OS X 10.7 og tidligere versioner.

    CVE-id

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan og Alfredo Pironti fra Prosecco hos Inria Paris

  • WindowServer

    Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2

    Effekt: Skadelige apps kan køre vilkårlig kode uden for sandboxen

    Beskrivelse: WindowServer-sessioner kunne oprettes af apps i sandbox. Problemet blev løst ved at forhindre, at apps i sandbox kan oprette WindowServer-sessioner.

    CVE-id

    CVE-2014-1314: KeenTeam, der arbejder med HP's Zero Day Initiative

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: