Informace o bezpečnostní aktualizaci 2014-002

Tento dokument popisuje bezpečnostní obsah bezpečnostní aktualizace 2014-002.

Tuto aktualizaci si můžete stáhnout a nainstalovat pomocí Aktualizace softwaru nebo z webu podpory společnosti Apple.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

  • CFNetwork HTTPProtocol

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.2

    Dopad: Útočník ve zvýhodněné pozici v síti může získat přihlašovací údaje webového serveru.

    Popis: HTTP hlavičky Set-Cookie by byly zpracovány, i kdyby bylo připojení uzavřeno před dokončením řádku hlavičky. Útočník by vynucením ukončení spojení před odesláním bezpečnostních nastavení mohl ze souboru cookie získat bezpečnostní nastavení a pak by mohl získat hodnotu nechráněného souboru cookie. Problém byl vyřešen ignorováním neúplných řádků HTTP hlaviček.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud z týmu Prosecco společnosti Inria Paris

  • CoreServicesUIAgent

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Návštěva škodlivého webu nebo škodlivé URL adresy může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracování adres URL dochází k problému s formátovacím řetězcem. Problém byl vyřešen vylepšeným ověřováním adres URL. Tento problém nemá vliv na systémy starší než OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz ze společnosti runic.pl, Erik Kooistra

  • FontParser

    K dispozici pro: OS X Mountain Lion 10.8.5

    Dopad: Otevření škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s písmy v souborech PDF docházelo k podtečení vyrovnávací paměti. Problém byl vyřešen dodatečnou kontrolou rozsahu. Tento problém nemá vliv na systémy OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann ze skupiny CERT/CC

  • Heimdal Kerberos

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Vzdálenému útočníkovi se může podařit způsobit odepření služby.

    Popis: Při manipulaci s daty ASN.1 docházelo ke zpřístupnění operace abort. Problém byl vyřešen dodatečným ověřováním dat ASN.1.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto ze společnosti Codenomicon

  • ImageIO

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Zobrazení škodlivého obrázku JPEG může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s obrázky JPEG ve třídě ImageIO docházelo k problému s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu. Tento problém nemá vliv na systémy starší než OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici ze společnosti Modulo Consulting, Karl Smith ze společnosti NCC Group

  • Ovladač grafické karty Intel

    K dispozici pro: OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.2

    Dopad: Nad systémem může převzít kontrolu škodlivá aplikace.

    Popis: Při manipulaci s ukazatelem z uživatelského prostoru docházelo k problému s ověřováním. Tento problém byl vyřešen dodatečným ověřováním ukazatelů.

    CVE-ID

    CVE-2014-1318: Ian Beer z týmu Google Project Zero spolupracující se Zero Day Initiative společnosti HP

  • IOKit Kernel

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Místní uživatel může číst ukazatele jádra, jejichž pomocí lze obejít náhodné rozvržení adresního prostoru jádra.

    Popis: Z uživatelského prostoru lze načíst sadu ukazatelů jádra uložených v objektu IOKit. Problém byl vyřešen odstraněním ukazatelů z objektu.

    CVE-ID

    CVE-2014-1320 : Ian Beer z Google Project Zero ve spolupráci se Zero Day Initiative společnosti HP

  • Jádro

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Místní uživatel může přečíst ukazatel jádra, který lze použít k obejití náhodného rozvržení adresního prostoru jádra.

    Popis: Z uživatelského prostoru lze načíst ukazatel jádra uložený v objektu XNU. Tento problém byl vyřešen odebráním ukazatelů z objektu.

    CVE-ID

    CVE-2014-1322: Ian Beer z týmu Google Project Zero

  • Řízení spotřeby

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Nelze zamknout obrazovku.

    Popis: Pokud ihned po uzavření víka došlo ke stisku nějaké klávesy nebo ke klepnutí na trackpad, systém se při přechodu do režimu spánku mohl pokusit o probuzení, což mohlo způsobit odemčení obrazovky. Tento problém byl vyřešen ignorováním stisků kláves při přechodu do režimu spánku. Tento problém nemá vliv na systémy starší než OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg ze společnosti Stratis Health Bloomington MN, Julian Sincu z univerzity Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda ze společnosti R&A, Daniel Luz

  • Ruby

    K dispozici pro: OS X Mavericks 10.9.2

    Dopad: Spuštění skriptu Ruby, který manipuluje s nedůvěryhodnými značkami YAML může vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Při manipulaci se značkami YAML v analyzátoru LibYAML docházelo k problému s přetečením celých čísel. Tento problém byl vyřešen dodatečným ověřováním značek YAML. Tento problém nemá vliv na systémy starší než OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.2

    Dopad: Spuštění skriptu Ruby, který využívá nedůvěryhodný vstup k vytvoření objektu Float, může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve skriptu Ruby docházelo při převodu řetězce na hodnotu s plovoucí desetinnou čárkou k problému s přetečením vyrovnávací paměti haldy. Tento problém byl vyřešen dodatečným ověřováním hodnot s plovoucí desetinnou čárkou.

    CVE-ID

    CVE-2013-4164

  • Zabezpečení – bezpečný přenos

    K dispozici pro: OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.2

    Dopad: Útočník s privilegovanou pozicí v síti může zachycovat data nebo měnit operace prováděné v relacích chráněných protokolem SSL.

    Popis: Při útoku „triple handshake“ bylo možné, aby útočník vytvořil dvě spojení se stejnými šifrovacími klíči a ověřováním handshake, vložil do jednoho spojení data útočníka a provedl opětovné vyjednávání, aby se na sebe spojení mohla vzájemně přesměrovat. Aby nemohlo docházet k útokům založeným na tomto scénáři, došlo ke změně zabezpečeného přenosu, aby opětovné vyjednávání muselo ve výchozím nastavení předložit stejný certifikát serveru, jaký byl předložen v původním spojení. Tento problém nemá vliv na systémy Mac OS X 10.7 a starší.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan a Alfredo Pironti z týmu Prosecco společnosti Inria Paris

  • WindowServer

    K dispozici pro: OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.2

    Dopad: Škodlivé aplikace mohou spustit libovolný kód mimo sandbox.

    Popis: Aplikace v sandboxu mohou vytvářet relace WindowServeru. Tento problém byl vyřešen zákazem vytváření relací WindowServeru aplikacemi v sandboxu.

    CVE-ID

    CVE-2014-1314: KeenTeam spolupracující se Zero Day Initiative společnosti HP

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: