Informace o bezpečnostním obsahu OS X Yosemite 10.10.3 a bezpečnostní aktualizace 2015-004

Tento dokument popisuje bezpečnostní obsah aktualizace OS X Yosemite 10.10.3 a bezpečnostní aktualizace 2015-004.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X Yosemite 10.10.3 a bezpečnostní aktualizace 2015-004

  • Administrativní framework

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Proces může získat oprávnění správce i bez náležitého ověření.

    Popis: Existoval problém v ověřování XPC oprávnění. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-1130 : Emil Kvarnhammar ze společnosti TrueSec
     

  • apache

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Několik bezpečnostních slabin v softwaru Apache.

    Popis: V softwaru Apache ve verzích před 2.4.10 a 2.2.29 existovalo několik bezpečnostních slabin včetně jedné, která vzdálenému útočníkovi umožňovala spuštění libovolného kódu. Problémy byly vyřešeny aktualizací Apache na verze 2.4.10 a 2.2.29.

    CVE-ID

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231
  • ATS

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: V součásti fontd existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-1131 : Ian Beer z týmu Google Project Zero

    CVE-2015-1132 : Ian Beer z týmu Google Project Zero

    CVE-2015-1133 : Ian Beer z týmu Google Project Zero

    CVE-2015-1134 : Ian Beer z týmu Google Project Zero

    CVE-2015-1135 : Ian Beer z týmu Google Project Zero

  • Zásady důvěryhodnosti certifikátů

    Dopad: Aktualizace zásad důvěryhodnosti certifikátů.

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Podívejte se na kompletní seznam certifikátů.

  • Protokol HTTP součásti CFNetwork

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Cookies patřící k jednomu původu můžou být poslány jinému původu.

    Popis: Ve zpracovávání cookies mezi různými doménami existoval problém s vyhodnocováním přesměrování. Cookies nastavené v reakci na přesměrování mohly být poslány na cíl přesměrování, přestože ten patřil k jinému původu. Problém byl vyřešen lepším zpracováváním přesměrování.

    CVE-ID

    CVE-2015-1089 : Niklas Keller (http://kelunik.com)

  • Relace CFNetwork

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Ověřovací údaje můžou být poslány serveru s jiným původem.

    Popis: Ve zpracovávání HTTP požadavků mezi různými doménami existoval problém s vyhodnocováním přesměrování. Hlavičky HTTP požadavků nastavené v reakci na přesměrování mohly být poslány jinému původu. Problém byl vyřešen lepším zpracováváním přesměrování.

    CVE-ID

    CVE-2015-1091 : Diego Torres (http://dtorres.me)

  • CFURL

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání URL adres existoval problém s ověřováním vstupů. Problém byl vyřešen lepším ověřováním URL adres.

    CVE-ID

    CVE-2015-1088 : Luigi Galli

  • CoreAnimation

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V součásti CoreAnimation docházelo k problému s používáním paměti po uvolnění (use-after-free). Problém byl vyřešen lepší správou vzájemných vyloučení (mutexů).

    CVE-ID

    CVE-2015-1136 : Apple

  • FontParser

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1093 : Marc Schoenefeld

  • Ovladač grafické karty

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání některých typů uživatelských klientů IOService grafickým ovladačem NVIDIA existoval přístup přes nulový ukazatel. Problém byl vyřešen lepším ověřováním kontextu.

    CVE-ID

    CVE-2015-1137 : Frank Graziano a John Villamil z týmu Yahoo Pentest

  • Hypervisor

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní aplikace může způsobit odepření služby.

    Popis: Ve frameworku hypervisoru existoval problém s ověřováním vstupů. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-1138 : Izik Eidus a Alex Fishman

  • ImageIO

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Zpracování škodlivého souboru .sgi může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů .sgi existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1139 : Apple

  • IOHIDFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Škodlivé HID zařízení může způsobit spuštění libovolného kódu.

    Popis: V rozhraní API IOHIDFamily existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-1095 : Andrew Church

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: V součásti IOHIDFamily docházelo k přetečení zásobníku. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-1140 : lokihardt@ASRT ve spolupráci s iniciativou Zero Day společnosti HP, Luca Todesco, Vitaliy Toropov ve spolupráci s iniciativou Zero Day společnosti HP

  • IOHIDFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může rozpoznat rozvržení paměti jádra.

    Popis: V součásti IOHIDFamily existoval problém, který vedl ke zveřejnění obsahu paměti jádra. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1096 : Ilja van Sprundel z týmu IOActive

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání vlastností mapování klíčů součástí IOHIDFamily docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4404: Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání vlastností mapování klíčů součástí IOHIDFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování vlastností mapování klíčů v součásti IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Dopad: Uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: V ovladači IOHIDFamily existoval problém se čtením paměti mimo rozsah. Problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2014-4380: cunzhang z laboratoře Adlab společnosti Venustech

  • Jádro

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit neočekávané ukončení systému.

    Popis: Existoval problém ve zpracovávání operací virtuální paměti v jádru. Problém byl vyřešen lepším zpracováváním operace mach_vm_read.

    CVE-ID

    CVE-2015-1141 : Ole Andre Vadla Ravnas z www.frida.re

  • Jádro

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit systémové odepření služby.

    Popis: V systémovém volání setreuid v jádru existoval konflikt časování. Problém byl vyřešen vylepšenou správou stavu.

    CVE-ID

    CVE-2015-1099 : Mark Mentovai ze společnosti Google Inc.

  • Jádro

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní aplikace může zvýšit svá oprávnění pomocí napadené služby, která měla být spuštěna s nižšími oprávněními.

    Popis: Systémová volání setreuid a setregid neuvolňovala oprávnění natrvalo. Problém byl vyřešen správným uvolňováním oprávnění.

    CVE-ID

    CVE-2015-1117 : Mark Mentovai ze společnosti Google Inc.

  • Jádro

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Útočník s vysokými oprávněními v síti může přesměrovat uživatelský provoz na libovolné hostitele.

    Popis: V OS X byla ve výchozím nastavení zapnutá přesměrování ICMP. Problém byl vyřešen vypnutím přesměrování ICMP.

    CVE-ID

    CVE-2015-1103 : Zimperium Mobile Security Labs

  • Jádro

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Útočník s vysokými oprávněními v síti může způsobit odepření služby.

    Popis: Ve zpracovávání hlaviček TCP existovala nekonzistence stavů. Problém byl vyřešen lepším zpracováváním stavů.

    CVE-ID

    CVE-2015-1102 : Andrey Khudyakov a Maxim Zhuravlev ze společnosti Kaspersky Lab

  • Jádro

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit neočekávané ukončení systému nebo číst paměť jádra.

    Popis: V jádru existoval problém s přistupováním k paměti mimo rozsah. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-1100 : Maxime Villard z týmu m00nbsd

  • Jádro

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálenému útočníkovi se může podařit obejít filtry sítě.

    Popis: Systém zacházel s některými IPv6 pakety ze vzdálených síťových rozhraní jako s místními pakety. Problém byl vyřešen odmítnutím těchto paketů.

    CVE-ID

    CVE-2015-1104 : Stephen Roettger z týmu Google Security

  • Jádro

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód s oprávněními k jádru.

    Popis: V jádru existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-1101 : lokihardt@ASRT spolupracující s iniciativou Zero Day Initiative společnosti HP

  • Jádro

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálený útočník může způsobit odmítnutí služby.

    Popis: Ve zpracovávání mimopásmových dat TCP existovala nekonzistence stavů. Problém byl vyřešen vylepšenou správou stavu.

    CVE-ID

    CVE-2015-1105 : Kenton Varda ze Sandstorm.io

  • LaunchServices

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit pád Finderu.

    Popis: Ve zpracovávání lokalizačních dat aplikace součástí LaunchServices existoval problém s ověřováním vstupů. Problém byl vyřešen lepším ověřováním lokalizačních dat.

    CVE-ID

    CVE-2015-1142

  • LaunchServices

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání lokalizovaných řetězců součástí LaunchServices existoval problém se záměnou typů. Problém byl vyřešen dodatečnou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1143 : Apple

  • libnetcore

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Zpracování škodlivého konfiguračního profilu může vést k nečekanému ukončení aplikace.

    Popis: Ve zpracovávání konfiguračních profilů existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1118 : Zhaofeng Chen, Hui Xue, Yulong Zhang a Tao Wei ze společnosti FireEye, Inc.

  • ntp

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálený útočník může hrubou silou zjistit ověřovací klíče ntpd.

    Popis: Když nebyl nastavený ověřovací klíč, funkce config_auth v součásti ntpd vygenerovala slabý klíč. Problém byl vyřešen lepším generováním klíčů.

    CVE-ID

    CVE-2014-9298

  • OpenLDAP

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálený neověřený klient může způsobit odmítnutí služby.

    Popis: V součásti OpenLDAP existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-1545 : Ryan Tandy

    CVE-2015-1546 : Ryan Tandy

  • OpenSSL

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Několik bezpečnostních slabin v knihovně OpenSSL.

    Dopad: Knihovna OpenSSL 0.9.8zc obsahovala několik bezpečnostních slabin včetně jedné, která útočníkovi mohla umožnit zachytávat připojení k serveru podporujícímu šifrování exportní úrovně. Problémy byly vyřešeny aktualizací OpenSSL na verzi 0.9.8zd.

    CVE-ID

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Klient Open Directory

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Při používání služby Open Directory z OS X Serveru se mohlo heslo posílat přes síť v nezašifrované podobě.

    Popis: Když byl klient Open Directory provázaný s OS X Serverem, ale neměl nainstalované certifikáty OS X Serveru, a potom si uživatel tohoto klienta změnil heslo, požadavek na změnu hesla se poslal přes síť v nezašifrované podobě. Problém byl vyřešen tím, že v takovém případě teď klient vyžaduje šifrování.

    CVE-ID

    CVE-2015-1147 : Apple

  • PHP

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Několik bezpečnostních slabin v softwaru PHP.

    Popis: V softwaru PHP verzí starších než 5.3.29, 5.4.38 a 5.5.20 existovalo několik bezpečnostních slabin včetně jedné, která mohla vést ke spuštění libovolného kódu. Problémy byly vyřešeny aktualizací PHP na verze 5.3.29, 5.4.38 a 5.5.20.

    CVE-ID

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

  • Rychlý náhled

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Otevření škodlivého souboru iWork může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů iWork existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-1098 : Christopher Hickstein

  • SceneKit

    K dispozici pro: OS X Mountain Lion 10.8.5

    Dopad: Zobrazení škodlivého souboru Collada může vést ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů Collada frameworkem SceneKit docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého souboru Collada tak mohlo vést ke spuštění libovolného kódu. Problém byl vyřešen lepším ověřováním přistupujících prvků.

    CVE-ID

    CVE-2014-8830 : Jose Duart z týmu Google Security

  • Sdílení obrazovky

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Uživatelovo heslo může být zaznamenáno do místního souboru.

    Popis: V některých případech mohlo Sdílení obrazovky zaznamenat uživatelovo heslo, které jiní uživatelé systému nemohli číst. Problém byl vyřešen odstraněním zaznamenávání hesel.

    CVE-ID

    CVE-2015-1148 : Apple

  • Zabezpečení – Podepisování kódu

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Upraveným aplikacím není možné zabránit ve spuštění.

    Popis: Aplikace obsahující speciálně uzpůsobené balíky se mohly spustit i bez zcela platného podpisu. Problém byl vyřešen přidáním dalších kontrol.

    CVE-ID

    CVE-2015-1145

    CVE-2015-1146

  • Identifikátory Uniform Type

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání identifikátorů Uniform Type docházelo k přetečení zásobníku. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1144 : Apple

  • WebKit

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Ve WebKitu existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-1069 : lokihardt@ASRT spolupracující s iniciativou Zero Day Initiative společnosti HP

Bezpečnostní aktualizace 2015-004 (k dispozici pro OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.5) dále řeší problém způsobený opravou chyby CVE-2015-1067 v bezpečnostní aktualizaci 2015-002. Tento problém bránil klientům vzdálených událostí Remote Apple Events, a to jakékoli verze, v připojení k serverům Remote Apple Events. Ve výchozím nastavení nejsou Remote Apple Events zapnuté.

OS X Yosemite 10.10.3 obsahuje bezpečnostní obsah Safari 8.0.5.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: