Informace o bezpečnostním obsahu OS X Mavericks 10.9.4 a bezpečnostní aktualizace 2014-003

Tento dokument popisuje bezpečnostní obsah v OS X Mavericks 10.9.4 a bezpečnostní aktualizaci 2014-003.

Tuto aktualizaci si můžete stáhnout a nainstalovat pomocí Aktualizace softwaru nebo z webu podpory společnosti Apple.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Poznámka: OS X Mavericks 10.9.4 obsahuje bezpečnostní obsah Safari 7.0.5.

OS X Mavericks 10.9.4 a bezpečnostní aktualizace 2014-003

  • Zásady důvěryhodnosti certifikátů zabezpečení

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Aktualizace zásad důvěryhodnosti certifikátů

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů je k nalezení na http://support.apple.com/kb/HT6005?viewlocale=cs_CZ.

  • copyfile

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Otevření nebezpečně vytvořeného souboru ZIP může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci se soubory AppleDouble v archivech ZIP docházelo k problému se záměnou bajtů mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1370 : Chaitanya (SegFault) pracující pro iDefense VCP

  • cURL

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Vzdálený útočník může získat přístup k relaci jiného uživatele.

    Popis: Při používání víc než jedné metody ověřování se v cURL opakovaně používaly ta stejná spojení NTLM, což umožňovalo útočníkům získat přístup k relaci jiných uživatelů.

    CVE-ID

    CVE-2014-0015

  • Dock

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Aplikace běžící v sandboxu může obejít omezení sandboxu.

    Popis: Když Dock zpracovával zprávy z aplikací, docházelo k problému s neověřenými indexy v datových polích. Nebezpečně vytvořená zpráva tak mohla způsobit dereferenci nesprávného ukazatele funkce, což mohlo vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    CVE-ID

    CVE-2014-1371 : anonymní výzkumník pracující pro iniciativu HP Zero Day Initiative

  • Ovladač grafické karty

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Místní uživatel může číst paměť jádra, díky čemuž jde obejít náhodné rozvržení adresního prostoru jádra.

    Popis: Při manipulaci se systémovými voláními docházelo k problémům se čtením mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1372 : Ian Beer z Google Project Zero

  • Nákupy v iBooks

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Útočník s přístupem k systému mohl získat přihlašovací údaje Apple ID.

    Popis: Při manipulaci s protokoly iBooks docházelo k problému. Proces iBooks někdy zaznamenával přihlašovací údaje Apple ID do protokolu iBooks, kde si je mohli přečíst ostatní uživatelé systému. Problém byl vyřešen zakázáním zaznamenávání přihlašovacích údajů.

    CVE-ID

    CVE-2014-1317 : Steve Dunham

  • Ovladač grafické karty Intel

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: Při manipulaci s voláními API frameworku OpenGL docházelo k problémům s ověřováním. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1373 : Ian Beer z Google Project Zero

  • Ovladač grafické karty Intel

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Místní uživatel může přečíst ukazatel jádra, který jde použít k obejití náhodného rozvržení adresního prostoru jádra.

    Popis: Z uživatelského prostoru jde načíst ukazatel jádra uložený v objektu IOKit. Problém byl vyřešen odebráním ukazatele z objektu.

    CVE-ID

    CVE-2014-1375

  • Intel Compute

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: Při manipulaci s voláními API frameworku OpenCL docházelo k problémům s ověřováním. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1376 : Ian Beer z Google Project Zero

  • IOAcceleratorFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: IOAcceleratorFamily obsahovalo problém s indexy datových polí. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1377 : Ian Beer z Google Project Zero

  • IOGraphicsFamily

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Místní uživatel může přečíst ukazatel jádra, který jde použít k obejití náhodného rozvržení adresního prostoru jádra.

    Popis: Z uživatelského prostoru jde načíst ukazatel jádra uložený v objektu IOKit. Problém byl vyřešen použitím unikátního ID místo ukazatele.

    CVE-ID

    CVE-2014-1378

  • IOReporting

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Místní uživatel mohl způsobit neočekávané restartování systému.

    Popis: Při manipulaci s argumenty API frameworku IOKit existovala dereference nulového ukazatele. Problém byl vyřešen vylepšeným ověřováním argumentů IOKit API.

    CVE-ID

    CVE-2014-1355 : cunzhang z laboratoře Adlab společnosti Venustech

  • launchd

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: V launchd docházelo k podtečení celých čísel. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1359 : Ian Beer z Google Project Zero

  • launchd

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: Když launchd zpracovával zprávy IPC, docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1356 : Ian Beer z Google Project Zero

  • launchd

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: Když launchd zpracovával zprávy protokolu, docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1357 : Ian Beer z Google Project Zero

  • launchd

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: V launchd docházelo k přetečení celých čísel. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1358 : Ian Beer z Google Project Zero

  • Ovladač grafické karty

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: V ovladačích grafiky jádra existovalo několik problémů s nulovou dereferencí. Nebezpečně vytvořený 32bitový spouštěcí soubor mohl získat rozšířené pravomoci.

    CVE-ID

    CVE-2014-1379 : Ian Beer z Google Project Zero

  • Zabezpečení – svazek klíčů

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Útočník mohl psát do oken chráněných zamčenou obrazovkou.

    Popis: Ve vzácných případech zámek obrazovky nebránil psaní na klávesnici. Díky tomu mohl potenciální útočník psát do oken chráněných zamčenou obrazovkou. Problém byl vyřešen lepší správou sledování klávesových příkazů.

    CVE-ID

    CVE-2014-1380 : Ben Langfeld z Mojo Lingo LLC

  • Zabezpečení – bezpečný přenos

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.3

    Dopad: Dva bajty paměti mohly být odhaleny vzdálenému útočníkovi.

    Popis: Při zpracovávání DTLS zpráv v TLS připojení docházelo k problému s neinicializovaným přístupem k paměti. Problém byl vyřešen tím, že teď jsou u DTLS připojení přijímány jenom DTLS zprávy.

    CVE-ID

    CVE-2014-1361 : Thijs Alkemade z The Adium Project

  • Thunderbolt

    K dispozici pro: OS X Mavericks 10.9 až 10.9.3

    Dopad: Škodlivá aplikace mohla spustit libovolný kód s oprávněními systému.

    Popis: Při manipulaci s voláními API třídy IOThunderBoltController docházelo k problému s přístupem k paměti mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-1381 : Catherine nazývaná winocm

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: