Сведения о проблемах безопасности, устраняемых версией OS X Yosemite 10.10.2 и обновлением системы безопасности 2015-001

В этом документе описываются проблемы безопасности, устраняемые в OS X Yosemite 10.10.2 и обновлении системы безопасности 2015-001

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X Yosemite 10.10.2 и обновление системы безопасности 2015-001

  • AFP Server

    Доступно для OS X Mavericks 10.9.5

    Воздействие. Удалённый злоумышленник мог получить все сетевые адреса системы.

    Описание. Файловый сервер AFP поддерживал команду, которая возвращала все сетевые адреса системы. Проблема устранена путём удаления адресов из результата выполнения команды.

    Идентификатор CVE

    CVE-2014-4426: Craig Young из Tripwire VERT

  • bash

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Ряд уязвимостей оболочки bash, в том числе одна, позволяющая локальному злоумышленнику выполнить произвольный код.

    Описание. В bash обнаружен ряд уязвимостей. Проблемы устранены путём обновления оболочки bash до уровня исправления 57.

    Идентификатор CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Bluetooth

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. В IOBluetoothFamily существовала проблема расстановки знаков при целых числах, что давало возможность манипуляций с памятью ядра. Проблема устранена путем улучшенной проверки границ памяти. Эта проблема не затрагивает системы OS X Yosemite.

    Идентификатор CVE

    CVE-2014-4497

  • Bluetooth

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. В драйвере Bluetooth существовала проблема, позволяющая вредоносному приложению контролировать размер записи в память ядра. Проблема устранена путём дополнительной проверки ввода.

    Идентификатор CVE

    CVE-2014-8836: Ian Beer из подразделения Google Project Zero

  • Bluetooth

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. В драйвере Bluetooth существовало несколько проблем безопасности, что давало возможность вредоносному приложению исполнять произвольный код с системными привилегиями. Проблемы устранены путём дополнительной проверки ввода.

    Идентификатор CVE

    CVE-2014-8837: Roberto Paleari и Aristide Fattori из Emaze Networks

  • CFNetwork Cache

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Кэш веб-сайта может очищаться не полностью после выхода из режима «Частный доступ».

    Описание. Существовала проблема, связанная с нарушением конфиденциальности: данные о просмотренных страницах оставались в кэше после выхода из режима «Частный доступ». Проблема устранена путём изменения поведения кэширования.

    Идентификатор CVE

    CVE-2014-4460

  • CoreGraphics

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов PDF возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4481: Фелипе Андрес Манзано (Felipe Andres Manzano) из Binamuse VRT в рамках программы iSIGHT Partners GVP

  • CPU Software

    Доступно для OS X Yosemite 10.10 и 10.10.1 на компьютерах MacBook Pro Retina, MacBook Air (середина 2013 г. и позднее), iMac (конец 2013 г. и позднее), Mac Pro (конец 2013 г.)

    Воздействие. Вредоносное устройство Thunderbolt могло вмешиваться в процесс перепрошивки.

    Описание. Устройства Thunderbolt могли изменять прошивку хост-компьютера, если были подключены в ходе обновления EFI. Проблема устранена путем запрета на загрузку необязательных ПЗУ в ходе обновлений.

    Идентификатор CVE

    CVE-2014-4498: Trammell Hudson из Two Sigma Investments

  • CommerceKit Framework

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Злоумышленник с доступом к системе может узнавать учётные данные идентификатора Apple ID.

    Описание. При обработке журналов App Store возникала проблема. После активации дополнительного журналирования процесс App Store мог записывать в журнал учётные данные идентификатора Apple ID. Проблема устранена путем запрета сохранения учетных данных в журнал.

    Идентификатор CVE

    CVE-2014-4499: Sten Petersen

  • CoreGraphics

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Некоторые приложения сторонних разработчиков с небезопасным вводом текста и событий мыши могли заносить эти события в журнал.

    Описание. Сочетание неинициализированной переменной и особого распределителя памяти приводило к возможности регистрации приложением небезопасного ввода текста и событий мыши. Проблема устранена путём предварительного отключения журналирования. Эта проблема не затрагивала системы более ранних версий, чем OS X Yosemite.

    Идентификатор CVE

    CVE-2014-1595: Steven Michaud из Mozilla в сотрудничестве с Kent Howard

  • CoreGraphics

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов PDF возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ. Эта проблема не затрагивает системы OS X Yosemite.

    Идентификатор CVE

    CVE-2014-8816: Mike Myers из Digital Operatives LLC

  • CoreSymbolication

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. В процедуре обработки сообщений XPD процессом coresymbolicationd существовало несколько ошибок смешения типов. Проблемы устранены путём улучшенной проверки типов.

    Идентификатор CVE

    CVE-2014-8817: Ian Beer из подразделения Google Project Zero

  • FontParser

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Обработка вредоносного файла .dfont могла приводить к неожиданному завершению приложения или выполнению произвольного кода.

    Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4484: Гаурав Баруах (Gaurav Baruah) в рамках программы Zero Day Initiative компании HP

  • FontParser

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4483: Apple

  • Foundation

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Просмотр вредоносного файла XML может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В процессе разбора файлов XML возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4485: Apple

  • Intel Graphics Driver

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Ряд уязвимостей графического драйвера Intel.

    Описание. В драйвере графического процессора Intel выявлено несколько уязвимостей, наиболее серьёзные из которых могли приводить к исполнению произвольного кода с системными привилегиями. Это обновление устраняет описанные проблемы путём дополнительной проверки границ.

    Идентификатор CVE

    CVE-2014-8819: Ian Beer из подразделения Google Project Zero

    CVE-2014-8820: Ian Beer из подразделения Google Project Zero

    CVE-2014-8821: Ian Beer из подразделения Google Project Zero

  • IOAcceleratorFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке функциями IOAcceleratorFamily некоторых типов клиентов-пользователей IOService возникала проблема разыменования нулевого указателя. Проблема устранена путём улучшенной проверки контекстов IOAcceleratorFamily.

    Идентификатор CVE

    CVE-2014-4486: Иэн Бир (Ian Beer) из Google Project Zero

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4487: команда взломщиков TaiG

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке метаданных очереди ресурсов функциями IOHIDFamily возникала проблема валидации. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке функцией IOHIDFamily очередей событий возникала проблема разыменования нулевого указателя. Проблема устранена путём улучшенной проверки инициализации очереди событий в IOHIDFamily.

    Идентификатор CVE

    CVE-2014-4489: @beist

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Выполнение вредоносного приложения может привести к исполнению произвольного кода внутри ядра.

    Описание. В клиенте-пользователе, поставляемом драйвером IOHIDFamily, существовала проблема проверки границ, позволяющая вредоносному приложению перезаписывать произвольные участки адресного пространства ядра. Проблема устранена путём удаления уязвимого метода клиента-пользователя.

    Идентификатор CVE

    CVE-2014-8822: Vitaliy Toropov в сотрудничестве с компанией HP по программе Zero Day Initiative

  • IOKit

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке функций IOKit возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки аргументов интерфейса API IOKit.

    CVE-ID

    CVE-2014-4389: Ian Beer из подразделения Google Project Zero

  • IOUSBFamily

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Наделённое привилегиями приложение может читать произвольные данные из ядра памяти.

    Описание. При обработке функций клиента-пользователя контроллера IOUSB возникала проблема доступа к памяти. Проблема устранена путём улучшенной проверки аргументов.

    Идентификатор CVE

    CVE-2014-8823: Ian Beer из подразделения Google Project Zero

  • Kerberos

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. Библиотека libgssapi Kerberos возвращала контекстный токен с непривязанным указателем. Проблема устранена за счет улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2014-5352

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. Указание особого режима кэша позволяло осуществлять запись в сегменты «только для чтения» общей памяти ядра. Проблема устранена путём запрета на предоставление права на запись как следствия некоторых особых режимов кэша.

    Идентификатор CVE

    CVE-2014-4495: Иэн Бир (Ian Beer) из Google Project Zero

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке некоторых полей метаданных объектов IODataQueue возникала проблема проверки. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2014-8824: пользователь @PanguTeam

  • Kernel

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Локальный злоумышленник мог подменять отклики службы каталогов на запросы ядра, повышая свои привилегии или получая возможность исполнения кода в ядре.

    Описание. Проблемы существовали в проверке identitysvc процесса разрешения службы каталогов, обработки флагов и ошибок. Эта проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2014-8825: Alex Radocea из CrowdStrike

  • Kernel

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.

    Описание. В интерфейсе сетевой статистики возникало множество проблем с неинициализированным доступом к памяти, которые приводили к утечке содержимого памяти ядра. Проблема устранена путем дополнительной инициализации памяти.

    CVE-ID

    CVE-2014-4371: Fermin J. Serna из подразделения Google Security Team

    CVE-2014-4419: Fermin J. Serna из подразделения Google Security Team

    CVE-2014-4420: Fermin J. Serna из подразделения Google Security Team

    CVE-2014-4421: Fermin J. Serna из подразделения Google Security Team

  • Kernel

    Доступно для OS X Mavericks 10.9.5

    Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может вызвать отказ в обслуживании.

    Описание. При обработке пакетов IPv6 возникало условие состязания. Проблема устранена путем улучшенной проверки состояния блокировки.

    Идентификатор CVE

    CVE-2011-2391

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносные или скомпрометированные приложения могут определять адреса в ядре.

    Описание. При обработке API-интерфейсов, связанных с расширениями ядра, возникает проблема раскрытия информации. Ответы, содержащие ключ OSBundleMachOHeaders, могли содержать адреса ядра, что создавало потенциальную возможность для обхода защиты, реализованной в виде случайного распределения адресного пространства. Проблема устранена путем отмены смещения адресов перед их возвращением.

    Идентификатор CVE

    CVE-2014-4491: @PanguTeam, Стефан Эссер (Stefan Esser)

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными привилегиями.

    Описание. При обработке некоторых полей метаданных объектов IOSharedDataQueue возникала проблема проверки. Проблема устранена путём перемещения метаданных.

    Идентификатор CVE

    CVE-2014-4461: пользователь @PanguTeam

  • LaunchServices

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносный файл JAR мог обходить проверки Gatekeeper.

    Описание. При обработке запусков приложений существовала проблема, позволяющая некоторым вредоносным файлам JAR обходить проверки Gatekeeper. Проблема устранена путём улучшенной обработки метаданных типа файла.

    Идентификатор CVE

    CVE-2014-8826: Hernan Ochoa из Amplia Security

  • libnetcore

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение в среде sandbox может скомпрометировать демона networkd.

    Описание. В процедуре обработки межпроцессной коммуникации networkd существовало несколько ошибок смешения типов. Отправив сообщение networkd особого формата, можно было выполнить произвольный код в качестве процесса networkd. Проблема устранена за счет дополнительной проверки типов.

    Идентификатор CVE

    CVE-2014-4492: Иэн Бир (Ian Beer) из Google Project Zero

  • LoginWindow

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Компьютер Mac мог не блокироваться сразу же после пробуждения.

    Описание. При рендеринге экрана блокировки возникала проблема. Проблема устранена путём улучшенного рендеринга экрана во время блокировки.

    Идентификатор CVE

    CVE-2014-8827: Xavier Bertels из Mono и несколько тестировщиков OS X

  • lukemftp

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Извлечение файлов с вредоносного http-сервера с помощью средства ftp командной строки могло привести к исполнению произвольного кода.

    Описание. При обработке перенаправлений HTTP возникала проблема внедрения исполняемой команды. Проблема устранена путем улучшенной проверки специальных символов.

    Идентификатор CVE

    CVE-2014-8517

  • ntpd

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Использование демона ntp с криптографической проверкой подлинности могло привести к утечке информации.

    Описание. В ntpd выявлено несколько проблем валидации ввода. Проблемы устранены путём улучшенной валидации данных.

    Идентификатор CVE

    CVE-2014-9297

  • OpenSSL

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Ряд уязвимостей OpenSSL 0.9.8za, в том числе одна, позволяющая злоумышленнику понижать уровень соединений для использования более слабых криптографических средств в приложении посредством этой библиотеки.

    Описание. В OpenSSL 0.9.8za имелся ряд уязвимостей. Проблемы устранены путём обновления OpenSSL до версии 0.9.8zc.

    Идентификатор CVE

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Sandbox

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Воздействие. Некий процесс в среде sandbox мог обойти ограничения sandbox.

    Описание. В процедуре кэширования профилей sandbox существовала проектная ошибка, позволяющая приложениям в среде sandbox получать доступ на запись к кэшу. Проблема устранена путём ограничения доступа на запись для путей, содержащих сегмент com.apple.sandbox. Эта проблема не затрагивает OS X Yosemite 10.10 и ОС более поздних версий.

    Идентификатор CVE

    CVE-2014-8828: компания Apple

  • SceneKit

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Воздействие. Вредоносное приложение могло исполнить произвольный код, ведущий к компрометации информации пользователя.

    Описание. В SceneKit существовал ряд проблем с записью за границы памяти. Проблемы были устранены путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-8829: Jose Duart из подразделения Google Security Team

  • SceneKit

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Просмотр вредоносного файла Collada может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов Collada компонентом SceneKit возникала проблема переполнения буфера кучи. Просмотр вредоносного файла Collada мог привести к неожиданному завершению работы приложения или выполнению произвольного кода. Проблема устранена путем улучшенной проверки элементов доступа.

    Идентификатор CVE

    CVE-2014-8830: Jose Duart из подразделения Google Security Team

  • Security

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Загруженное приложение, подписанное отозванным сертификатом Developer ID, могло проходить проверки Gatekeeper.

    Описание. В процедуре оценки кэшированной информации о сертификате приложения существовала ошибка. Проблема устранена путём улучшения логики работы с кэшем.

    Идентификатор CVE

    CVE-2014-8838: компания Apple

  • security_taskgate

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Некое приложение могло получать доступ к элементам связки ключей, принадлежащим другим приложениям.

    Описание. В компоненте «Связка ключей» существовала проблема контроля доступа. Приложения, подписанные собственным сертификатом или сертификатом Developer ID, могли получать доступ к элементам связки ключей, списки контроля доступа которых были основаны на группах связки ключей. Проблема устранена путём ввода проверки подписи при предоставлении доступа к группам связки ключей.

    Идентификатор CVE

    CVE-2014-8831: компания Apple

  • Spotlight

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Отправитель сообщения электронной почты мог определить IP-адрес получателя.

    Описание. Функция Spotlight не проверяла состояние параметра «Загружать содержимое из других источников» приложения «Почта». Проблема устранена путём улучшенной проверки конфигурации.

    Идентификатор CVE

    CVE-2014-8839: John Whitehead из The New York Times и Frode Moe из LastFriday.no

  • Spotlight

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Функция Spotlight могла сохранять непредусмотренную информацию на внешний жёсткий диск.

    Описание. В Spotlight существовала проблема, по причине которой содержимое памяти могло записываться на внешние жёсткие диски в ходе индексации. Проблема устранена путём улучшенного управления памятью.

    Идентификатор CVE

    CVE-2014-8832: компания F-Secure

  • SpotlightIndex

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Функция Spotlight могла отображать в списке результатов файлы, не принадлежащие данному пользователю.

    Описание. В процедуре обработки кэшей разрешений функцией Spotlight существовала проблема десериализации. Пользователь, выполняющий запрос Spotlight, мог увидеть в результатах поиска файлы, на чтение которых у него недостаточно привилегий. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-8833: David J Peacock, независимый консультант по технологиям

  • sysmond

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10 и 10.10.1

    Воздействие. Вредоносное приложение может выполнять произвольный код с корневыми привилегиями.

    Описание. В sysmond существовала уязвимость смешения типов, позволяющая локальному приложению повысить уровень привилегий. Проблема устранена путём улучшенной проверки типов.

    Идентификатор CVE

    CVE-2014-8835: Ian Beer из подразделения Google Project Zero

  • UserAccountUpdater

    Доступно для OS X Yosemite 10.10 и 10.10.1

    Воздействие. Файлы параметров печати могли содержать конфиденциальную информацию о PDF-документах.

    Описание. В OS X Yosemite 10.10 устранена ошибка обработки защищённых паролем файлов PDF в диалоговом окне печати, по причине которой пароли к файлам могли записываться в файлы параметров печати. В этом обновлении такая излишняя информация, входящая в файлы параметров печати, была исключена.

    Идентификатор CVE

    CVE-2014-8834: компания Apple

Примечание. OS X Yosemite 10.10.2 устраняет также проблемы системы безопасности, устраняемые обновлениями Safari 8.0.3.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: