O bezpečnostním obsahu OS X Mavericks 10.9
Tento dokument popisuje bezpečnostní obsah OS X Mavericks 10.9.
Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X Mavericks 10.9
Aplikační firewall
Dopad: Socketfilterfw --blockApp nemusí blokovat přijímání síťových připojení v aplikacích.
Popis: Volba --blockApp nástroje příkazového řádku socketfilterfw řádně neblokovala přijímání síťových připojení v aplikacích. Problém byl vyřešen lepším zpracováním volby --blockApp.
CVE-ID
CVE-2013-5165: Alexander Frangis ze společnosti PopCap Games
Aplikační sandbox
Dopad: Aplikační sandbox mohl být obcházen.
Popis: Rozhraní LaunchServices pro spuštění aplikace umožňovalo aplikacím v sandboxu specifikovat seznam argumentů předávaných novému procesu. Narušené aplikace v sandboxu mohly tyto informace používat k obejití sandboxu. Problém byl vyřešen zakázáním specifikace argumentů aplikacemi v sandboxu.
CVE-ID
CVE-2013-5179: Friedrich Graeter ze společnosti The Soulmen GbR
Bluetooth
Dopad: Škodlivá místní aplikace mohla způsobit neočekávané ukončení systému.
Popis: Hostitelský řadič USB Bluetooth odstranil rozhraní potřebná pro pozdější operace. Problém byl vyřešen tak, že se nyní uchovává rozhraní tak dlouho, dokud není potřeba.
CVE-ID
CVE-2013-5166: Stefano Bianchi Mazzone, Mattia Pagnozzi a Aristide Fattori z týmu Computer and Network Security Lab (LaSER), Università degli Studi di Milano
CFNetwork
Dopad: Cookies relace mohou přetrvávat i po resetování Safari.
Popis: Dokud nebyla aplikace Safari zavřena, nepodařilo se resetováním Safari vždy odstranit cookies relace. Tento problém byl vyřešen vylepšeným zpracováním cookies relace.
CVE-ID
CVE-2013-5167: Graham Bennett, Rob Ansaldo z týmu Amherst College
CFNetwork SSL
Dopad: Útočník mohl dešifrovat část připojení SSL.
Popis: Používaly se pouze tyto verze SSL: SSL 3 a TLS 1.0. Tyto verze obsahovaly protokol se slabými místy, která se projevila při použití blokových šifer. Útočník typu „man in the middle“ mohl vkládat neplatná data, způsobit ukončení připojení a odhalit informace týkající se předchozích dat. Pokud byl pokus o připojení proveden opakovaně, útočník mohl být schopen dešifrovat odesílaná data, například heslo. Tento problém byl vyřešen povolením protokolu TLS 1.2.
CVE-ID
CVE-2011-3389
Konzola
Dopad: Kliknutí na závadnou položku protokolu mohlo vést k neočekávanému spuštění aplikace.
Popis: Tato aktualizace upravila chování Konzoly při kliknutí na položku protokolu s připojenou adresou URL. Konzola nyní neotevře adresu URL, ale zobrazí náhled adresy URL pomocí rychlého náhledu.
CVE-ID
CVE-2013-5168 : Aaron Sigel z týmu vtty.com
CoreGraphics
Dopad: Okna můžou být vidět skrz zamčenou obrazovku po uspání displeje.
Popis: Ve zpracování režimu uspání displeje v CoreGraphics existovala logická chyba, která vedla k poškození dat a následnému možnému zobrazení oken skrz zamčenou obrazovku. Problém byl vyřešen vylepšeným zpracováním uspání displeje.
CVE-ID
CVE-2013-5169
CoreGraphics
Dopad: Zobrazení nebezpečně vytvořeného souboru PDF mohlo vést k nečekanému ukončení aplikace nebo ke spuštění škodlivého kódu.
Popis: Při zpracování souborů PDF mohlo dojít k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2013-5170 : Will Dormann ze skupiny CERT/CC
CoreGraphics
Dopad: Neoprávněná aplikace mohla být schopna protokolovat stisknutí kláves zadaná v jiných aplikacích i při povoleném režimu zabezpečeného vstupu.
Popis: Registrováním události klávesové zkratky mohla neoprávněná aplikace protokolovat stisknutí kláves zadaná v jiných aplikacích i při povoleném režimu zabezpečeného vstupu. Problém byl vyřešen vylepšeným ověřováním událostí klávesových zkratek.
CVE-ID
CVE-2013-5171
cURL
Dopad: Několik možností ohrožení v softwaru Curl.
Popis: Curl obsahoval několik bezpečnostních slabin, z nichž ty nejvážnější mohly umožnit spuštění škodlivého kódu. Problémy byly vyřešeny aktualizací softwaru Curl na verzi 7.30.0.
CVE-ID
CVE-2013-0249
CVE-2013-1944
dyld
Dopad: Útočník, který v zařízení může svévolně spouštět kód, dokáže spouštět kód i po restartování.
Popis: Ve funkci openSharedCacheFile() modulu dyld existovalo několik problémů s přetečením zásobníku. Problémy byly vyřešeny vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2013-3950 : Stefan Esser
IOKitUser
Dopad: Škodlivá místní aplikace mohla způsobit neočekávané ukončení systému.
Popis: V katalogu IOCatalogue existovala dereference na ukazatel NULL. Problém byl vyřešen vylepšenou kontrolou typu.
CVE-ID
CVE-2013-5138 : Will Estes
IOSerialFamily
Dopad: Spuštění škodlivé aplikace mohlo vést ke svévolnému spuštění kódu v jádru.
Popis: V ovladači IOSerialFamily existoval přístup k poli vymykající se rozsahu. Problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2013-5139 : @dent1zt
Jádro
Dopad: Důsledkem použití hashovacích funkcí SHA-2 v jádru mohlo být neočekávané ukončení systému.
Popis: Pro sadu hashovacích funkcí SHA-2 byla použita nesprávná délka výstupu. V důsledku toho může při použití těchto funkcí, zejména během IPSec připojení, dojít k chybě „kernel panic“. Problém byl vyřešen použitím očekávané délky výstupu.
CVE-ID
CVE-2013-5172: Christoph Nadig ze společnosti Lobotomo Software
Jádro
Dopad: Místní uživatelé mohou získat přístup k paměti zásobníku jádra
Popis: V API msgctl a segctl existoval problém s vyzrazováním informací. Problém byl vyřešen inicializací datových struktur vrácených z jádra.
CVE-ID
CVE-2013-5142 : Kenzley Alphonse ze společnosti Kenx Technology, Inc
Jádro
Dopad: Místní uživatel mohl způsobit odmítnutí služby.
Popis: Generátor náhodných čísel jádra zablokoval zámek během uspokojování požadavku z uživatelského prostoru. Umožnil místnímu uživateli vytvořit obsáhlý požadavek, zablokovat zámek na dlouhé časové úseky a způsobit odmítnutí služby pro jiné uživatele generátoru náhodných čísel. Tento problém byl vyřešen častějším uvolněním a opětovným získáním zámku pro velké požadavky.
CVE-ID
CVE-2013-5173: Jaakko Pero z týmu Aalto University
Jádro
Dopad: Místní neoprávněný uživatel mohl způsobit neočekávané ukončení systému.
Popis: Ve zpracování čtení tty existoval problém se znaménkem celých čísel. Tento problém byl vyřešen vylepšeným zpracováním čtení tty.
CVE-ID
CVE-2013-5174 : CESG
Jádro
Dopad: Místní uživatel mohl způsobit zpřístupnění informací paměti jádra nebo neočekávané ukončení systému.
Popis: Ve zpracování souborů Mach-O existoval problém se čtením mimo hranice. Problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2013-5175
Jádro
Dopad: Místní uživatel mohl způsobit zamrznutí systému.
Popis: Ve zpracování zařízení tty existoval problém se zkracováním celých čísel. Problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2013-5176 : CESG
Jádro
Dopad: Místní uživatel mohl způsobit neočekávané ukončení systému.
Popis: V případě zjištění neplatné struktury iovec dodané uživatelem mohlo dojít k chybě „kernel panic“. Problém byl vyřešen vylepšeným ověřováním struktur iovec.
CVE-ID
CVE-2013-5177 : CESG
Jádro
Dopad: Neoprávněný proces může způsobit neočekávané ukončení systému nebo svévolné spuštění kódu v jádru
Popis: Ve zpracovávání argumentů pro API posix_spawn existoval problém s možným poškozením paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2013-3954 : Stefan Esser
Jádro
Dopad: Program vícesměrového vysílání specifický pro zdroj mohl při použití sítě Wi-Fi způsobit neočekávané ukončení systému.
Popis: Ve zpracování paketů vícesměrového vysílání existoval problém s kontrolou chyb. Tento problém byl vyřešen vylepšeným zpracováním paketů vícesměrového vysílání.
CVE-ID
CVE-2013-5184: Octoshape
Jádro
Dopad: Útočník v místní síti mohl způsobit odmítnutí služeb
Popis: Útočník v místní síti mohl zasílat účelně vytvořené pakety IPv6 ICMP a tím způsobit přetížení procesoru. Problém byl vyřešen tím, že před ověřením kontrolního součtu ICMP paketů je teď omezeno, kolik je jich možné maximálně přijmout za časovou jednotku.
CVE-ID
CVE-2011-2391 : Marc Heuse
Jádro
Dopad: Škodlivá místní aplikace mohla způsobit zamrznutí systému.
Popis: Útočník mohl v rozhraní jádrových soketů využít problém se zkracováním celých čísel a dostat procesor do nekonečné smyčky. Problém byl vyřešen použitím delší proměnné.
CVE-ID
CVE-2013-5141 : CESG
Správa rozšíření jádra (kext)
Dopad: Neoprávněný proces mohl zakázat některá načtená rozšíření jádra.
Popis: Při zpracovávání zpráv IPC od neoprávněných odesílatelů docházelo k problému se zpracováním správou rozšíření jádra. Problém byl vyřešen přidáním dodatečných kontrol oprávnění.
CVE-ID
CVE-2013-5145 : „Rainbow PRISM“
LaunchServices
Dopad: Soubor mohl zobrazovat špatnou příponu.
Popis: Při zpracovávání určitých znaků Unicode docházelo k problému, který umožňoval, aby se v názvech souborů zobrazovaly nesprávné přípony. Problém byl vyřešen odfiltrováním nebezpečných znaků z názvů souborů.
CVE-ID
CVE-2013-5178: Jesse Ruderman ze společnosti Mozilla Corporation, Stephane Sudre ze společnosti Intego
Libc
Dopad: Za neobvyklých okolností mohou být předvídatelná některá náhodná čísla.
Popis: Pokud nebyl generátor náhodných čísel jádra přístupný pro funkci srandomdev(), vrátila se tato funkce k alternativní metodě odstraněné optimalizací, což vedlo k nedostatečné nahodilosti. Problém byl vyřešen úpravou správného kódu v rámci optimalizace.
CVE-ID
CVE-2013-5180: Xi Wang
Poštovní účty
Dopad: Mail si nemohl vybrat nejbezpečnější dostupnou metodu ověřování.
Popis: Při automatické konfiguraci poštovního účtu na určitých poštovních serverech si aplikace Mail vybrala místo ověřování CRAM-MD5 ověřování pomocí prostého textu. Problém byl vyřešen vylepšeným zpracováním logiky.
CVE-ID
CVE-2013-5181
Zobrazení hlavičky zprávy
Dopad: Nepodepsaná zpráva se může zobrazovat jako platně podepsaná.
Popis: Při zpracování nepodepsaných zpráv, které však obsahovaly vícedílnou/podepsanou část, docházelo k logické chybě. Problém byl vyřešen vylepšeným zpracováním nepodepsaných zpráv.
CVE-ID
CVE-2013-5182: Michael Roitzsch z týmu Technische Universität Dresden
Práce Mailu v síti
Dopad: Pokud je nakonfigurováno šifrování jiné než TLS, mohly být informace stručně převedeny do formátu prostého textu.
Popis: Pokud bylo povoleno ověřování Kerberos a zakázáno ověřování TLS (Transport Layer Security), Mail odesílal poštovnímu serveru nešifrovaná data, což vedlo k neočekávanému ukončení připojení. Problém byl vyřešen vylepšeným zpracováním této konfigurace.
CVE-ID
CVE-2013-5183: Richard E. Silverman z www.qoxp.net
OpenLDAP
Dopad: Nástroj příkazového řádku ldapsearch nepoužíval konfiguraci minssf.
Popis: Nástroj příkazového řádku ldapsearch nepoužíval konfiguraci minssf, což mohlo vést k neočekávanému povolení nedostatečného šifrování. Problém byl vyřešen vylepšeným zpracováním konfigurace minssf.
CVE-ID
CVE-2013-5185
Perl
Dopad: Skripty jazyka Perl mohly být náchylné k odmítnutí služby.
Popis: Mechanismus rehash v zastaralých verzích jazyka Perl mohl být ve skriptech, které používají nedůvěryhodný vstup jako klíče hash, náchylný k odmítnutí služby. Problém byl vyřešen aktualizací na verzi Perl 5.16.2.
CVE-ID
CVE-2013-1667
Řízení spotřeby
Dopad: Zámek obrazovky se někdy po uplynutí zadané doby neaktivoval.
Popis: V řízení spotřeby existoval problém se zámkem. Problém byl vyřešen lepší správou zámku.
CVE-ID
CVE-2013-5186: David Herman ze společnosti Sensible DB Design
Python
Dopad: Několik možností ohrožení v jazyce Python 2.7
Popis: V Pythonu 2.7.2 existovalo několik možností ohrožení, nejvážnější z nich mohlo vést k dešifrování obsahu připojení SSL. Tato aktualizace řeší problémy prostřednictvím aktualizace Pythonu na verzi 2.7.5. Další informace jsou k dispozici na webu jazyka Python na adrese http://www.python.org/download/releases/.
CVE-ID
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
Python
Dopad: Několik možností ohrožení v jazyce Python 2.6
Popis: V Pythonu 2.6.7 existovalo několik možností ohrožení, nejvážnější z nich mohlo vést k dešifrování obsahu připojení SSL. Tato aktualizace řeší problémy prostřednictvím aktualizace jazyka Python na verzi 2.6.8 a použitím patche pro CVE-2011-4944 z projektu Pythonu. Další informace jsou k dispozici na webu jazyka Python na adrese http://www.python.org/download/releases/.
CVE-ID
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
Ruby
Dopad: Útočník s vysokými oprávněními v síti může zachytit přihlašovací údaje nebo jiné citlivé informace.
Popis: Ve zpracovávání certifikátů SSL v Ruby existoval problém s ověřováním názvů hostitele. Problém byl vyřešen aktualizací Ruby na verzi 2.0.0p247.
CVE-ID
CVE-2013-4073
Zabezpečení
Dopad: Podpora certifikátů X.509 s algoritmy hash MD5 mohla u zdokonalených útoků vystavit uživatele falšování a úniku informací.
Popis: OS X akceptoval certifikáty podepsané pomocí algoritmu hash MD5. Tento algoritmus má známé kryptografické slabiny. Další postup nebo špatně nakonfigurovaná certifikační autorita mohly povolit vytvoření certifikátů X.509 s hodnotami ovládanými útočníkem, kterým by systém důvěřoval. Protokoly založené na X.509 by byly vystaveny falšování, útokům typu „man in the middle“ a úniku informací. Tato aktualizace zakazuje podporu certifikátu X.509 s algoritmem MD5. Tento certifikát lze použít pouze jako důvěryhodný kořenový certifikát.
CVE-ID
CVE-2011-3427
Zabezpečení – autorizace
Dopad: Předvolby zabezpečení správce nebyly vždy respektovány.
Popis: Nastavení „Při přístupu k systémovým předvolbám s ikonami zámku požadovat heslo správce“ umožňuje správcům přidat další vrstvu ochrany pro citlivá systémová nastavení. V některých případech, kdy správce toto nastavení povolil, došlo použitím aktualizace nebo upgradu softwaru k následnému zakázání tohoto nastavení. Problém byl vyřešen vylepšeným zpracováním autorizačních práv.
CVE-ID
CVE-2013-5189: Greg Onufer
Zabezpečení – služby čipových karet
Dopad: Při povolení kontroly odvolání certifikátů mohly být služby čipových karet nedostupné.
Popis: Při zpracovávání kontrol odvolání certifikátů čipových karet v OS X docházelo k logickým chybám. Problém byl vyřešen vylepšenou podporou odvolávání certifikátů.
CVE-ID
CVE-2013-5190: Yongjun Jeon ze společnosti Centrify Corporation
Zámek obrazovky
Dopad: Příkaz „Uzamknout obrazovku“ nenabyl platnosti okamžitě.
Popis: Příkaz „Uzamknout obrazovku“ na řádku nabídek stavu svazku klíčů začal platit až po uplynutí nastavení „Požadovat heslo [časové období] po spánku nebo spuštění spořiče obrazovky“.
CVE-ID
CVE-2013-5187: Michael Kisor z OrganicOrb.com, Christian Knappskog z týmu NTNU (Norwegian University of Science and Technology), Stefan Grönke (CCC Trier), Patrick Reed
Zámek obrazovky
Dopad: Hibernovaný Mac s automatickým přihlášením nemusel vyžadovat heslo k probuzení.
Popis: Mac s hibernací a povoleným automatickým přihlášením mohl umožnit probuzení ze stavu hibernace bez výzvy k zadání hesla. Problém byl vyřešen lepší správou zámku.
CVE-ID
CVE-2013-5188: Levi Musters
Server sdílení obrazovky
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Zpracování uživatelských jmen VNC serverem sdílení obrazovky obsahovalo chybu zabezpečení formátovacího řetězce.
CVE-ID
CVE-2013-5135: SilentSignal spolupracující s iDefense VCP
Syslog
Dopad: Host mohl vidět zprávy protokolu předchozích hostů.
Popis: Host mohl vidět protokol konzoly, který obsahoval zprávy relací předchozích hostů. Problém byl vyřešen tak, že protokol konzoly hostů nyní mohou zobrazit pouze správci.
CVE-ID
CVE-2013-5191: Sven-S. Porst ze společnosti earthlingsoft
USB
Dopad: Škodlivá místní aplikace mohla způsobit neočekávané ukončení systému.
Popis: Řadič USB rozbočovače nekontroloval port ani číslo portu požadavků. Problém byl vyřešen přidáním kontrol portu a čísla portu.
CVE-ID
CVE-2013-5192: Stefano Bianchi Mazzone, Mattia Pagnozzi a Aristide Fattori z Computer and Network Security Lab (LaSER), Università degli Studi di Milano
Poznámka: OS X Mavericks obsahuje Safari 7.0, které zahrnuje bezpečnostní obsah Safari 6.1. Další podrobnosti najdete v článku „O bezpečnostním obsahu Safari 6.1“ na adrese http://support.apple.com/kb/HT6000?viewlocale=cs_CZ.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.