Informace o bezpečnostním obsahu OS X Mavericks 10.9.5 a bezpečnostní aktualizaci 2014-004

Tento dokument popisuje bezpečnostní obsah v OS X Mavericks 10.9.5 a bezpečnostní aktualizaci 2014-004.

Tuto aktualizaci si můžete stáhnout a nainstalovat pomocí Aktualizace softwaru nebo z webu podpory společnosti Apple.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Poznámka: OS X Mavericks 10.9.5 obsahuje bezpečnostní obsah Safari 7.0.6.

OS X Mavericks 10.9.5 a bezpečnostní aktualizace 2014-004

  • apache_mod_php

    K dispozici pro: OS X Mavericks 10.9 až 10.9.4

    Dopad: Několik slabin v softwaru PHP 5.4.24.

    Popis: Software PHP 5.4.24 obsahoval několik bezpečnostních slabin, z nichž ty nejvážnější mohly vést ke spuštění libovolného kódu. Problémy byly vyřešeny aktualizací PHP na verzi 5.4.30

    CVE-ID

    CVE-2013-7345

    CVE-2014-0185

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-1943

    CVE-2014-2270

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3515

    CVE-2014-3981

    CVE-2014-4049

  • Bluetooth

    K dispozici pro: OS X Mavericks 10.9 až 10.9.4

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Ve zpracovávání volání Bluetooth API existoval problém s ověřováním. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4390 : Ian Beer z týmu Google Project Zero

  • CoreGraphics

    K dispozici pro: OS X Mavericks 10.9 až 10.9.4

    Dopad: Otevření škodlivého PDF souboru může vést k neočekávanému ukončení aplikace nebo ke zveřejnění informací.

    Popis: Při zpracovávání PDF souborů docházelo ke čtení paměti mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4378 : Felipe Andres Manzano ze společnosti Binamuse VRT ve spolupráci s programem iSIGHT Partners GVP

  • CoreGraphics

    K dispozic pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Otevření škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů PDF docházelo k přetečení celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4377 : Felipe Andres Manzano ze společnosti Binamuse VRT ve spolupráci s programem iSIGHT Partners GVP

  • Foundation

    K dispozici pro: OS X Mavericks 10.9 až 10.9.4

    Dopad: Aplikace využívající třídu NSXMLParser může být zneužita ke zveřejnění informací.

    Popis: Při zpracování XML třídou NSXMLParser docházelo k problému s externí XML entitou. Problém byl vyřešen tím, že se nenačítají externí entity napříč zdroji.

    CVE-ID

    CVE-2014-4374 : George Gal ze společnosti VSR (http://www.vsecurity.com/)

  • Intel Graphics Driver

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Při kompilování nedůvěryhodných shaderů GLSL může dojít k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V kompilátoru shaderů existoval problém s přetečením vyrovnávací paměti uživatelského prostoru. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4393 : Apple

  • Intel Graphics Driver

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: V některých rutinách ovladače vestavěné grafické karty existovalo několik problémů s ověřováním. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4394 : Ian Beer z týmu Google Project Zero

    CVE-2014-4395 : Ian Beer z týmu Google Project Zero

    CVE-2014-4396 : Ian Beer z týmu Google Project Zero

    CVE-2014-4397 : Ian Beer z týmu Google Project Zero

    CVE-2014-4398 : Ian Beer z týmu Google Project Zero

    CVE-2014-4399 : Ian Beer z týmu Google Project Zero

    CVE-2014-4400 : Ian Beer z týmu Google Project Zero

    CVE-2014-4401 : Ian Beer z týmu Google Project Zero

    CVE-2014-4416 : Ian Beer z týmu Google Project Zero

  • IOAcceleratorFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Ve zpracovávání argumentů v IOKit API existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování argumentů IOKit API.

    CVE-ID

    CVE-2014-4376 : Ian Beer z týmu Google Project Zero

  • IOAcceleratorFamily

    K dispozici pro: OS X Mavericks 10.9 až 10.9.4

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Ve zpracování funkce IOAcceleratorFamily existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4402 : Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Místní uživatel může číst ukazatele jádra, jejichž pomocí lze obejít náhodné ochranu ASLR jádra.

    Popis: Při zpracovávání funkce IOHIDFamily docházelo k problému se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4379 : Ian Beer z týmu Google Project Zero

  • IOKit

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšením ověřování metadat.

    CVE-ID

    CVE-2014-4388 : @PanguTeam

  • IOKit

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód s oprávněním správce.

    Popis: Při zpracování funkcí IOKit docházelo k přetečení celých čísel. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4389 : Ian Beer z týmu Google Project Zero

  • Kernel

    K dispozici pro: OS X Mavericks 10.9 až 10.9.4

    Dopad: Místní uživatel může odvodit adresy jádra a obejít ochranu ASLR jádra.

    Popis: V některých případech byla globální tabulka deskriptorů CPU alokována k předvídatelné adrese. Problém byl vyřešen tím, že globální tabulka deskriptorů je teď vždy přiřazována náhodným adresám.

    CVE-ID

    CVE-2014-4403 : Ian Beer z týmu Google Project Zero

  • Libnotify

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Škodlivá aplikace může spouštět libovolný kód s kořenovými (root) oprávněnými.

    Popis: V knihovně Libnotify docházelo k problému se zápisem mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4381 : Ian Beer z týmu Google Project Zero

  • OpenSSL

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Několik bezpečnostních slabin v knihovně OpenSSL 0.9.8y, z nichž jedna může vést ke spuštění libovolného kódu.

    Popis: V knihovně OpenSSL 0.9.8y existovalo několik slabin. Problém byl vyřešen aktualizací OpenSSL na verzi 0.9.8za.

    CVE-ID

    CVE-2014-0076

    CVE-2014-0195

    CVE-2014-0221

    CVE-2014-0224

    CVE-2014-3470

  • QT Media Foundation

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Přehrání škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání filmových souborů s kódováním RLE existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-1391: Fernando Munoz ve spolupráci s iDefense VCP, Tom Gallagher a Paul Bates spolupracující s iniciativou Zero Day Initiative společnosti HP

  • QT Media Foundation

    K dispozici pro OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Přehrání škodlivého MIDI souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání MIDI souborů docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4350: s3tm3m spolupracující s iniciativou Zero Day Initiative společnosti HP

  • QT Media Foundation

    K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9 až 10.9.4

    Dopad: Přehrání škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracování atomů mvhd existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4979: Andrea Micalizzi alias rgod spolupracující s iniciativou Zero Day Initiative společnosti HP

  • ruby

    K dispozici pro: OS X Mavericks 10.9 až 10.9.4

    Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

    Popis: Když součást LibYAML zpracovávala znaky URI kódované pomocí procent, docházelo v ní k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu. Problémy byly vyřešeny aktualizací LibYAML na verzi 0.1.6.

    CVE-ID

    CVE-2014-2525

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: