Zawartość związana z zabezpieczeniami w systemie OS X Yosemite 10.10.2 i uaktualnieniu zabezpieczeń 2015-001

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie OS X Yosemite 10.10.2 i uaktualnieniu zabezpieczeń 2015-001.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

System OS X Yosemite 10.10.2 i uaktualnienie zabezpieczeń 2015-001

  • AFP Server

    Dostępne dla: systemu OS X Mavericks 10.9.5

    Zagrożenie: użytkownik atakujący zdalnie może być w stanie ustalić wszystkie adresy sieciowe systemu.

    Opis: serwer plików AFP obsługiwał polecenie, które zwracało wszystkie adresy sieciowe systemu. Ten błąd naprawiono przez usunięcie adresów z wyniku.

    Identyfikator CVE

    CVE-2014-4426: Craig Young z Tripwire VERT

  • bash

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: liczne luki w zabezpieczeniach powłoki bash, w tym luka pozwalająca lokalnym atakującym na wykonanie dowolnego kodu.

    Opis: powłoka bash zawierała liczne luki w zabezpieczeniach. Te błędy naprawiono przez uaktualnienie powłoki bash w wersji za pomocą łaty o poziomie 57.

    Identyfikator CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Bluetooth

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie IOBluetoothFamily występował błąd związany ze znakowością liczb całkowitych, który pozwalał na manipulowanie pamięcią jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.

    Identyfikator CVE

    CVE-2014-4497

  • Bluetooth

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w sterowniku Bluetooth występował błąd, który pozwalał złośliwej aplikacji na kontrolowanie rozmiaru zapisywanej pamięci jądra. Ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2014-8836: Ian Beer z Google Project Zero

  • Bluetooth

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w sterowniku Bluetooth występowały liczne błędy zabezpieczeń pozwalające złośliwej aplikacji na wykonanie dowolnego kodu z uprawnieniami systemowymi. Te błędy naprawiono przez wprowadzenie dodatkowych procedur sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2014-8837: Roberto Paleari i Aristide Fattori z Emaze Networks

  • CFNetwork Cache

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: pamięć podręczna witryn może nie być całkowicie czyszczona po wyłączeniu przeglądania prywatnego.

    Opis: błąd dotyczący ochrony prywatności powodował, że dane przeglądania mogły pozostać w pamięci podręcznej po wyłączeniu przeglądania prywatnego. Ten błąd rozwiązano przez zmianę zachowania dotyczącego pamięci podręcznej.

    Identyfikator CVE

    CVE-2014-4460

  • CoreGraphics

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT, za pośrednictwem iSIGHT Partners GVP Program

  • CPU Software

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1, dla: MacBooka Pro Retina, MacBooka Air (połowa 2013 r. i nowszych), iMaca (koniec 2013 r. i nowszych), Maca Pro (koniec 2013 r.)

    Zagrożenie: złośliwie spreparowane urządzenie Thunderbolt może wpływać na uaktualnianie oprogramowania sprzętowego.

    Opis: urządzenia Thunderbolt mogły modyfikować oprogramowanie sprzętowe hosta, jeśli były podłączone podczas uaktualnienia oprogramowania EFI. Ten problem rozwiązano przez niewczytywanie oprogramowania Option ROM podczas uaktualnień.

    Identyfikator CVE

    CVE-2014-4498: Trammell Hudson z Two Sigma Investments

  • CommerceKit Framework

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: użytkownik atakujący mający dostęp do systemu może być w stanie pozyskać dane logowania do konta Apple ID.

    Opis: w procedurze obsługi dzienników aplikacji App Store występował błąd. Proces aplikacji App Store mógł zarejestrować w dzienniku dane logowania do konta Apple ID, gdy włączone było dodatkowe rejestrowanie. Ten problem rozwiązano przez niezezwalanie na rejestrowanie danych logowania w dzienniku.

    Identyfikator CVE

    CVE-2014-4499: Sten Petersen

  • CoreGraphics

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: niektóre aplikacje innych firm z niezabezpieczonymi zdarzeniami wprowadzania tekstu i myszy mogą rejestrować te zdarzenia.

    Opis: połączenie niezainicjowanej zmiennej i własnego alokatora aplikacji sprawiło, że aplikacja mogła rejestrować niezabezpieczone zdarzenia wprowadzania tekstu i myszy. Ten błąd naprawiono przez domyślne wyłączenie rejestrowania. Ten problem nie występował w systemach starszych niż OS X Yosemite.

    Identyfikator CVE

    CVE-2014-1595: Steven Michaud z Mozilla we współpracy z Kentem Howardem

  • CoreGraphics

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików PDF występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.

    Identyfikator CVE

    CVE-2014-8816: Mike Myers z Digital Operatives LLC

  • CoreSymbolication

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi komunikatów XPC przez komponent coresymbolicationd występowały liczne luki „type confusion”. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania typu.

    Identyfikator CVE

    CVE-2014-8817: Ian Beer z Google Project Zero

  • FontParser

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP

  • FontParser

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4483: Apple

  • Foundation

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w analizatorze składni XML występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4485: Apple

  • Intel Graphics Driver

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: liczne luki w zabezpieczeniach sterownika graficznego firmy Intel.

    Opis: w zabezpieczeniach sterownika graficznego firmy Intel występowały liczne luki, z których najpoważniejsza mogła pozwolić na wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-8819: Ian Beer z Google Project Zero

    CVE-2014-8820: Ian Beer z Google Project Zero

    CVE-2014-8821: Ian Beer z Google Project Zero

  • IOAcceleratorFamily

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi niektórych typów klientów użytkowników IOService przez komponent IOAcceleratorFamily występowała dereferencja wskaźnika null. Ten błąd naprawiono przez poprawienie procedury sprawdzania kontekstów IOAcceleratorFamily.

    Identyfikator CVE

    CVE-2014-4486: Ian Beer z Google Project Zero

  • IOHIDFamily

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi metadanych kolejki zasobów przez komponent IOHIDFamily występował problem ze sprawdzaniem poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.

    Identyfikator CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi kolejek zdarzeń przez komponent IOHIDFamily występowała dereferencja wskaźnika null. Ten błąd naprawiono przez poprawienie procedury sprawdzania inicjalizacji kolejki zdarzeń w komponencie IOHIDFamily.

    Identyfikator CVE

    CVE-2014-4489: @beist

  • IOHIDFamily

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: działanie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.

    Opis: w kliencie użytkowniku dostarczanym przez sterownik IOHIDFamily występował błąd związany ze sprawdzaniem ograniczeń, który pozwalał złośliwie spreparowanej aplikacji na nadpisanie dowolnej części przestrzeni adresowej jądra. Ten błąd naprawiono przez usunięcie narażonej metody klienta użytkownika.

    Identyfikator CVE

    CVE-2014-8822: Vitaliy Toropov w ramach programu Zero Day Initiative firmy HP

  • IOKit

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurach obsługi funkcji IOKit występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności argumentów interfejsu API IOKit.

    Identyfikator CVE

    CVE-2014-4389: Ian Beer z Google Project Zero

  • IOUSBFamily

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: uprzywilejowana aplikacja może być w stanie odczytać dowolne dane z pamięci jądra.

    Opis: w procedurze obsługi funkcji klienta użytkownika w kontrolerze IOUSB występował błąd dostępu do pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności argumentów.

    Identyfikator CVE

    CVE-2014-8823: Ian Beer z Google Project Zero

  • Kerberos

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: biblioteka Kerberos libgssapi zwracała token kontekstu z wiszącym wskaźnikiem. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2014-5352

  • Kernel

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: określenie niestandardowego trybu buforowania pozwalało na zapis w segmentach współużytkowanej pamięci jądra przeznaczonej tylko do odczytu. Ten problem rozwiązano przez nieprzyznawanie uprawnień do zapisu jako skutków ubocznych niektórych niestandardowych trybów buforowania.

    Identyfikator CVE

    CVE-2014-4495: Ian Beer z Google Project Zero

  • Kernel

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurach obsługi określonych pól metadanych obiektów IODataQueue występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.

    Identyfikator CVE

    CVE-2014-8824: @PanguTeam

  • Kernel

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: lokalny atakujący może sfałszować odpowiedzi usługi katalogowej dla jądra, podwyższyć uprawnienia lub uzyskać prawo do uruchomienia jądra.

    Opis: wykryto błędy w procedurze sprawdzania poprawności identitysvc obejmującej proces rozpoznawania w usłudze katalogowej, obsługę flag i obsługę błędów. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2014-8825: Alex Radocea z CrowdStrike

  • Kernel

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

    Opis: w interfejsie statystyk sieciowych występowało wiele błędów niezainicjowanej pamięci, które prowadziły do ujawnienia zawartości pamięci jądra. Ten błąd rozwiązano przez wprowadzenie dodatkowych procedur inicjowania pamięci.

    Identyfikator CVE

    CVE-2014-4371: Fermin J. Serna z Google Security Team

    CVE-2014-4419: Fermin J. Serna z Google Security Team

    CVE-2014-4420: Fermin J. Serna z Google Security Team

    CVE-2014-4421: Fermin J. Serna z Google Security Team

  • Kernel

    Dostępne dla: systemu OS X Mavericks 10.9.5

    Zagrożenie: osoba z uprzywilejowanym dostępem do sieci może przeprowadzić atak typu „odmowa usługi”.

    Opis: w procedurach obsługi pakietów IPv6 występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedur sprawdzania stanu blokady.

    Identyfikator CVE

    CVE-2011-2391

  • Kernel

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje mogą być w stanie ustalić adresy w jądrze.

    Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogą zawierać adresy jądra, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten błąd naprawiono przez cofnięcie przesunięcia adresów przed zwróceniem ich.

    Identyfikator CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurach obsługi określonych pól metadanych obiektów IOSharedDataQueue występował błąd sprawdzania poprawności. Ten błąd naprawiono przez relokację metadanych.

    Identyfikator CVE

    CVE-2014-4461: @PanguTeam

  • LaunchServices

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwy plik JAR może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

    Opis: w procedurze obsługi procesu uruchamiania aplikacji występował błąd, który pozwalał niektórym złośliwym plikom JAR na ominięcie kontroli przeprowadzanej przez funkcję Gatekeeper. Ten błąd naprawiono przez poprawienie procedury obsługi metadanych zawierających informację o typie pliku.

    Identyfikator CVE

    CVE-2014-8826: Hernan Ochoa z Amplia Security

  • libnetcore

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwa aplikacja uruchamiana w trybie piaskownicy może zagrozić demonowi networkd.

    Opis: w procedurze obsługi komunikacji międzyprocesowej przez demona networkd występowały liczne luki „type confusion”. Wysłanie demonowi networkd złośliwie sformatowanego komunikatu mogło pozwolić na wykonanie dowolnego kodu jako proces networkd. Ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania typu.

    Identyfikator CVE

    CVE-2014-4492: Ian Beer z Google Project Zero

  • LoginWindow

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: Mac może się nie blokować od razu po wybudzeniu.

    Opis: na Macu występował problem z renderowaniem zablokowanego ekranu. Ten błąd naprawiono przez poprawienie procedury renderowania zablokowanego ekranu.

    Identyfikator CVE

    CVE-2014-8827: Xavier Bertels z Mono i grono testerów systemu OS X uczestniczących w programie Apple Seed

  • lukemftp

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: wykorzystanie narzędzia FTP obsługiwanego z poziomu wiersza poleceń do pobrania plików ze złośliwie spreparowanego serwera HTTP może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi przekierowań HTTP występował błąd umożliwiający atak metodą „command injection”. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności znaków specjalnych.

    Identyfikator CVE

    CVE-2014-8517

  • ntpd

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: używanie demona ntpd z włączonym uwierzytelnianiem kryptograficznym może doprowadzić do ujawnienia informacji.

    Opis: w demonie ntpd występowały liczne błędy sprawdzania poprawności danych wejściowych. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych.

    Identyfikator CVE

    CVE-2014-9297

  • OpenSSL

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: liczne luki w zabezpieczeniach oprogramowania OpenSSL 0.9.8za, w tym luka pozwalająca atakującemu na obniżenie poziomu zabezpieczeń połączenia, tak aby aplikacje korzystające z biblioteki OpenSSL używały słabszych pakietów szyfrujących.

    Opis: oprogramowanie OpenSSL 0.9.8za zawierało liczne luki w zabezpieczeniach. Te błędy naprawiono przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zc.

    Identyfikator CVE

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Sandbox

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

    Opis: w procesie buforowania profili piaskownicy występował błąd projektowy, który pozwalał aplikacjom uruchamianym w trybie piaskownicy na uzyskanie praw do zapisu w pamięci podręcznej. Ten błąd naprawiono przez przydzielanie praw do zapisu tylko w przypadku ścieżek z segmentem „com.apple.sandbox”. Ten problem nie występuje w systemach OS X Yosemite 10.10 lub nowszych.

    Identyfikator CVE

    CVE-2014-8828: Apple

  • SceneKit

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: złośliwa aplikacja mogła wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.

    Opis: w komponencie SceneKit występowały liczne błędy umożliwiające zapis poza dozwolonym zakresem. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-8829: Jose Duart z Google Security Team

  • SceneKit

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku Collada może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików Collada przez komponent SceneKit występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku Collada mogło doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu. Ten błąd naprawiono przez poprawienie procedury sprawdzania elementów metody dostępu.

    Identyfikator CVE

    CVE-2014-8830: Jose Duart z Google Security Team

  • Security

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: pobrana aplikacja, która jest podpisana przy użyciu nieważnego certyfikatu Developer ID, może przejść kontrolę funkcji Gatekeeper.

    Opis: wykryto błąd w sposobie ewaluowania zbuforowanych informacji o certyfikatach aplikacji. Ten błąd naprawiono przez poprawienie logiki pamięci podręcznej.

    Identyfikator CVE

    CVE-2014-8838: Apple

  • security_taskgate

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: aplikacja może uzyskać dostęp do elementów pęku kluczy należących do innych aplikacji.

    Opis: w pęku kluczy występował błąd kontroli dostępu. Aplikacje podpisane za pomocą certyfikatu z podpisem własnym lub certyfikatu Developer ID mogły uzyskać dostęp do elementów pęku kluczy w sytuacji, gdy listy kontroli dostępu tych elementów bazowały na grupowym dostępie do pęku kluczy. Ten błąd naprawiono przez sprawdzanie tożsamości podpisującego przy udzielaniu dostępu do grupy korzystającej z tego samego pęku kluczy.

    Identyfikator CVE

    CVE-2014-8831: Apple

  • Spotlight

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: nadawca wiadomości e-mail mógł ustalić adres IP odbiorcy.

    Opis: funkcja Spotlight nie sprawdzała statusu ustawienia „Wczytuj zawartość zdalną w wiadomościach” w aplikacji Poczta. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania konfiguracji.

    Identyfikator CVE

    CVE-2014-8839: John Whitehead z The New York Times, Frode Moe z LastFriday.no

  • Spotlight

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: funkcja Spotlight może zachowywać nieoczekiwane informacje na zewnętrznym dysku twardym.

    Opis: w funkcji Spotlight występował błąd, w wyniku którego zawartość pamięci mogła zostać zapisana na zewnętrznym dysku twardym podczas indeksowania. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2014-8832: F-Secure

  • SpotlightIndex

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: funkcja Spotlight może wyświetlać wyniki dla plików nienależących do użytkownika.

    Opis: w procedurze obsługi buforów uprawnień przez funkcję Spotlight występował błąd deserializacji. Użytkownik przeprowadzający wyszukiwanie przy użyciu funkcji Spotlight mógł zobaczyć wyniki odnoszące się do plików, których nie może odczytać ze względu niewystarczające uprawnienia. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-8833: David J Peacock, Independent Technology Consultant

  • CoreSymbolication

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

    Opis: w komponencie sysmond występowała luka „type confusion”, która pozwalała lokalnej aplikacji na eskalację uprawnień. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania typów.

    Identyfikator CVE

    CVE-2014-8835: Ian Beer z Google Project Zero

  • UserAccountUpdater

    Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: pliki preferencji drukowania mogą zawierać poufne informacje na temat dokumentów PDF.

    Opis: w systemie OS X Yosemite 10.10 rozwiązano problem z obsługą plików PDF chronionych hasłem, które były tworzone z poziomu okna dialogowego Drukuj i w przypadku których hasło było zawarte w pliku z preferencjami drukowania. To uaktualnienie usuwa takie zewnętrzne informacje znajdujące się w plikach z preferencjami drukowania.

    Identyfikator CVE

    CVE-2014-8834: Apple

Uwaga: system OS X Yosemite 10.10.2 zawiera zabezpieczenia z uaktualnienia przeglądarki Safari do wersji 8.0.3..

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: