Informace o bezpečnostní aktualizaci 2014-002

Tento dokument popisuje obsah bezpečnostní aktualizace 2014-002.

Tuto aktualizaci si můžete stáhnout a nainstalovat pomocí Aktualizace softwaru nebo z webu podpory společnosti Apple.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

  • CFNetwork HTTPProtocol

    K dispozici pro: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 a OS X Mavericks 10.9.2

    Dopad: Útočník s vysokými oprávněními v síti může získat pověření k webu.

    Popis: Hlavičky Set-Cookie HTTP by byly zpracovány, i když bylo připojení ukončeno před dokončením řádku hlavičky. Útočník by mohl ze souboru cookie odstranit bezpečnostní nastavení, a to vynucením ukončení připojení před odesláním bezpečnostního nastavení, a následně získat hodnotu nechráněného souboru cookie. Problém byl vyřešen ignorováním neúplných řádků hlaviček HTTP.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud z týmu Prosecco společnosti Inria Paris

  • CoreServicesUIAgent

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Návštěva škodlivého webu nebo adresy URL může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování adres URL docházelo k problémem s formátovacím řetězcem. Problém byl vyřešen vylepšením ověřování adres URL. Tento problém nemá vliv na systémy před OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz z týmu runic.pl, Erik Kooistra

  • FontParser

    K dispozici pro: OS X Mountain Lion v10.8.5

    Dopad: Otevření škodlivého souboru PDF může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracování písem v souborech PDF docházelo k problému s podtečením vyrovnávací paměti. Problém byl vyřešen dodatečnou kontrolou rozsahu. Tento problém se netýká systémů OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann z týmu CERT/CC

  • Heimdal Kerberos

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Vzdálený útočník může způsobit odmítnutí služby.

    Popis: Při zpracování dat ASN.1 docházelo k dosažitelnému přerušení. Problém byl vyřešen dalším ověřováním dat ASN.1.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto ze společnosti Codenomicon

  • ImageIO

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Zobrazení škodlivého obrázku JPEG může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování obrázků JPEG v nástroji ImageIO dochází k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu. Tento problém nemá vliv na systémy před OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici ze společnosti Modulo Consulting, Karl Smith ze skupiny NCC Group

  • Intel Graphics Driver

    K dispozici pro: OS X Mountain Lion v10.8.5 a OS X Mavericks 10.9.2

    Dopad: Škodlivá aplikace může převzít kontrolu nad systémem.

    Popis: Při zpracování ukazatele z uživatelského prostoru docházelo k problému s ověřením. Problém byl vyřešen dodatečným ověřováním ukazatelů.

    CVE-ID

    CVE-2014-1318: Ian Beer z Google Project Zero spolupracující s iniciativou Zero Day Initiative společnosti HP

  • IOKit Kernel

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Místní uživatel může číst ukazatele jádra, což lze použít k obejití ochrany ASLR.

    Popis: Z uživatelského prostoru bylo možné načíst ukazatele jádra uložené v objektu IOKit. Problém byl vyřešen odebráním ukazatelů z objektu.

    CVE-ID

    CVE-2014-1320: Ian Beer z Google Project Zero spolupracující s iniciativou Zero Day Initiative společnosti HP

  • Kernel

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Místní uživatel může číst ukazatel jádra, což lze použít k obejití ochrany ASLR.

    Popis: Z uživatelského prostoru bylo možné načíst ukazatel jádra uložený v objektu XNU. Problém byl vyřešen odebráním ukazatele z objektu.

    CVE-ID

    CVE-2014-1322: Ian Beer z týmu Google Project Zero

  • Power Management

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Obrazovka se nemusí uzamknout.

    Popis: Pokud byla ihned po uzavření víka stisknuta klávesa nebo se někdo dotkl trackpadu, mohl se systém pokusit provést přechod z chystaného režimu spánku, což by způsobilo, že se obrazovka nezamkla. Problém byl vyřešen ignorováním stisknutých kláves při přechodu do režimu spánku. Tento problém nemá vliv na systémy před OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg ze společnosti Stratis Health Bloomington MN, Julian Sincu z Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda ze společnosti R&A, Daniel Luz

  • Ruby

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Spuštění skriptu Ruby, který zpracovává nedůvěryhodné značky YAML, může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování značek YAML v nástroji LibYAML dochází k přetečení celého čísla. Problém byl vyřešen vylepšením ověřování značek YAML. Tento problém nemá vliv na systémy před OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    K dispozici pro: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 a OS X Mavericks 10.9.2

    Dopad: Spuštění skriptu Ruby, který používá nedůvěryhodný vstup k vytvoření objektu Float, může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při převodu řetězce na hodnotu s plovoucí desetinnou čárkou v Ruby docházelo k problému s přetečením vyrovnávací paměti haldy. Problém byl vyřešen dodatečným ověřováním hodnot s plovoucí desetinnou čárkou.

    CVE-ID

    CVE-2013-4164

  • Security – Secure Transport

    K dispozici pro: OS X Mountain Lion v10.8.5 a OS X Mavericks 10.9.2

    Dopad: Útočník s vysokými oprávněními v síti může zachytit data nebo změnit operace prováděné v relacích chráněných protokolem SSL.

    Popis: Během útoku typu „triple handshake“ mohl útočník navázat dvě připojení, která měla stejné šifrovací klíče a handshake, vložit svá data do jednoho připojení a zopakovat vyjednávání, aby připojení byla navzájem přesměrována. Za účelem zabránění útoků založeným na tomto scénáři byla komponenta Secure Transport změněna tak, aby ve výchozím nastavení muselo opětovné vyjednání předložit stejný certifikát serveru, který byl předložen v původním připojení. Tento problém se netýká systémů Mac OS X 10.7 a starších.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan a Alfredo Pironti z týmu Prosecco společnosti Inria Paris

  • WindowServer

    K dispozici pro: OS X Mountain Lion v10.8.5 a OS X Mavericks 10.9.2

    Dopad: Škodlivé aplikace mohou spustit libovolný kód mimo sandbox.

    Popis: Aplikace v sandboxu by mohly vytvořit relace WindowServer. Problém byl vyřešen zakázáním vytváření relací WindowServer aplikacemi v sandboxu.

    CVE-ID

    CVE-2014-1314: KeenTeam spolupracující s iniciativou Zero Day Initiative společnosti HP

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: