Informace o bezpečnostním obsahu OS X Yosemite 10.10.3 a bezpečnostní aktualizaci 2015-004
Tento dokument popisuje bezpečnostní obsah OS X Yosemite 10.10.3 a bezpečnostní aktualizaci 2015-004.
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X Yosemite 10.10.3 a bezpečnostní aktualizace 2015-004
Admin Framework
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Proces může získat oprávnění správce i bez náležitého ověření.
Popis: Existoval problém v ověřování XPC oprávnění. Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-ID
CVE-2015-1130: Emil Kvarnhammar ze společnosti TrueSec
apache
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Několik bezpečnostních slabin v softwaru Apache
Popis: V softwaru Apache ve verzích před 2.4.10 a 2.2.29 existovalo několik bezpečnostních slabin včetně jedné, která vzdálenému útočníkovi umožňovala spuštění libovolného kódu. Problémy byly vyřešeny aktualizací Apache na verze 2.4.10 a 2.2.29.
CVE-ID
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.
Popis: V součásti fontd existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšením ověřování vstupů.
CVE-ID
CVE-2015-1131: Ian Beer z týmu Google Project Zero
CVE-2015-1132: Ian Beer z týmu Google Project Zero
CVE-2015-1133: Ian Beer z týmu Google Project Zero
CVE-2015-1134: Ian Beer z týmu Google Project Zero
CVE-2015-1135: Ian Beer z týmu Google Project Zero
Certificate Trust Policy
Dopad: Aktualizace zásad důvěryhodnosti certifikátů.
Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Podívejte se na kompletní seznam certifikátů.
CFNetwork HTTPProtocol
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Soubory cookie patřící k jednomu původu můžou být poslány jinému původu.
Popis: Ve zpracovávání souborů cookie mezi různými doménami existoval problém s vyhodnocováním přesměrování. Soubory cookie nastavené v odpovědi přesměrování mohly být poslány do cíle přesměrování, který patřil k jinému původu. Problém byl vyřešen lepším zpracováváním přesměrování.
CVE-ID
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Ověřovací údaje můžou být poslány serveru s jiným původem.
Popis: Ve zpracovávání HTTP požadavků mezi různými doménami existoval problém s vyhodnocováním přesměrování. Hlavičky požadavků HTTP poslané v odpovědi přesměrování bylo možné poslat do jiného původu. Problém byl vyřešen lepším zpracováváním přesměrování.
CVE-ID
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání URL adres existoval problém s ověřováním vstupů. Problém byl vyřešen lepším ověřováním URL adres.
CVE-ID
CVE-2015-1088: Luigi Galli
CoreAnimation
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V součásti CoreAnimation docházelo k problému s používáním paměti po uvolnění (chyba typu use-after-free). Problém byl vyřešen vylepšením správy vzájemných vyloučení (mutexů).
CVE-ID
CVE-2015-1136: Apple
CUPS
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.
Popis: Při zpracování IPP zpráv v CUPS docházelo k problému s použitím uvolněné paměti (chyba typu use-after-free). Problém byl vyřešen vylepšeným počítáním referencí.
CVE-ID
CVE-2015-1158: Neel Mehta ze společnosti Google
CUPS
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: V určitých konfiguracích se vzdálenému útočníkovi může podařit zadat libovolné tiskové úlohy.
Popis: Ve webovém rozhraní CUPS existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením sanitizace výstupu.
CVE-ID
CVE-2015-1159: Neel Mehta ze společnosti Google
FontParser
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-1093: Marc Schoenefeld
Graphics Driver
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.
Popis: Ve zpracovávání některých typů uživatelských klientů IOService grafickým ovladačem NVIDIA existoval přístup přes nulový ukazatel. Problém byl vyřešen lepším ověřováním kontextu.
CVE-ID
CVE-2015-1137: Frank Graziano a John Villamil z týmu Yahoo Pentest
Hypervisor
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Místní aplikace může způsobit odmítnutí služby.
Popis: Ve frameworku hypervisoru existoval problém s ověřováním vstupů. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-1138: Izik Eidus a Alex Fishman
ImageIO
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Zpracování škodlivého souboru .sgi může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů .sgi existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-1139: Apple
IOHIDFamily
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Škodlivé HID zařízení může způsobit spuštění libovolného kódu.
Popis: V rozhraní API IOHIDFamily existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-1095: Andrew Church
IOHIDFamily
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.
Popis: V součásti IOHIDFamily docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-1140: lokihardt@ASRT ve spolupráci se Zero Day Initiative společnosti HP, Luca Todesco, Vitaliy Toropov ve spolupráci se Zero Day Initiative (ZDI) společnosti HP
IOHIDFamily
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může rozpoznat rozvržení paměti jádra.
Popis: V součásti IOHIDFamily existoval problém, který vedl ke zveřejnění obsahu paměti jádra. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-1096: Ilja van Sprundel ze společnosti IOActive
IOHIDFamily
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Dopad: Škodlivé aplikace můžou spouštět libovolný kód se systémovými oprávněními.
Popis: Při zpracovávání vlastností mapování klíčů součástí IOHIDFamily docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2014-4404: Ian Beer z týmu Google Project Zero
IOHIDFamily
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Dopad: Škodlivé aplikace můžou spouštět libovolný kód se systémovými oprávněními.
Popis: Ve zpracovávání vlastností mapování klíčů součástí IOHIDFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování vlastností key-mapping rozšíření IOHIDFamily.
CVE-ID
CVE-2014-4405: Ian Beer z týmu Google Project Zero
IOHIDFamily
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Dopad: Uživatel může spustit libovolný kód se systémovými oprávněními.
Popis: V ovladači IOHIDFamily existoval problém se čtením paměti mimo rozsah. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2014-4380: cunzhang ze společnosti Adlab of Venustech
Kernel
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může způsobit neočekávané ukončení systému.
Popis: Existoval problém ve zpracovávání operací virtuální paměti v jádru. Problém byl vyřešen lepším zpracováváním operace mach_vm_read.
CVE-ID
CVE-2015-1141: Ole Andre Vadla Ravnas z www.frida.re
Kernel
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může způsobit systémové odmítnutí služby.
Popis: V systémovém volání setreuid v jádru existoval konflikt časování. Tento problém byl vyřešen vylepšením správy stavu.
CVE-ID
CVE-2015-1099: Mark Mentovai ze společnosti Google Inc.
Kernel
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní aplikace může zvýšit svá oprávnění pomocí napadené služby, která měla být spuštěna s nižšími oprávněními.
Popis: Systémová volání setreuid a setregid neuvolňovala oprávnění natrvalo. Problém byl vyřešen správným ukončováním oprávnění.
CVE-ID
CVE-2015-1117: Mark Mentovai ze společnosti Google Inc.
Kernel
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Útočník s vysokými oprávněními v síti může přesměrovat uživatelský provoz na libovolné hostitele.
Popis: V OS X byla ve výchozím nastavení zapnutá přesměrování ICMP. Problém byl vyřešen vypnutím přesměrování ICMP.
CVE-ID
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Útočník s vysokými oprávněními v síti může způsobit odmítnutí služby.
Popis: Ve zpracovávání hlaviček TCP existovala nekonzistence stavů. Problém byl vyřešen lepším zpracováváním stavů.
CVE-ID
CVE-2015-1102: Andrey Khudyakov a Maxim Zhuravlev ze společnosti Kaspersky Lab
Kernel
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: V jádru existoval problém s přistupováním k paměti mimo rozsah. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-1100: Maxime Villard z týmu m00nbsd
Kernel
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Vzdálenému útočníkovi se může podařit obejít filtry sítě.
Popis: Systém zacházel s některými IPv6 pakety ze vzdálených síťových rozhraní jako s místními pakety. Problém byl vyřešen odmítnutím těchto paketů.
CVE-ID
CVE-2015-1104: Stephen Roettger z týmu Google Security
Kernel
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může spustit libovolný kód s oprávněními k jádru.
Popis: V jádru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-1101: lokihardt@ASRT ve spolupráci se Zero Day Initiative společnosti HP
Kernel
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Vzdálený útočník může způsobit odmítnutí služby.
Popis: Ve zpracovávání mimopásmových dat TCP existovala nekonzistence stavů. Tento problém byl vyřešen vylepšením správy stavu.
CVE-ID
CVE-2015-1105: Kenton Varda ze Sandstorm.io
LaunchServices
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může způsobit pád Finderu.
Popis: Ve zpracovávání lokalizačních dat aplikace součástí LaunchServices existoval problém s ověřováním vstupů. Problém byl vyřešen lepším ověřováním lokalizačních dat.
CVE-ID
CVE-2015-1142
LaunchServices
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.
Popis: Ve zpracovávání lokalizovaných řetězců součástí LaunchServices existoval problém se záměnou typů. Problém byl vyřešen dodatečnou kontrolou rozsahu.
CVE-ID
CVE-2015-1143: Apple
libnetcore
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Zpracování škodlivého konfiguračního profilu může vést k nečekanému ukončení aplikace.
Popis: Ve zpracovávání konfiguračních profilů existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang a Tao Wei ze společnosti FireEye, Inc.
ntp
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Vzdálený útočník může hrubou silou zjistit ověřovací klíče ntpd.
Popis: Když nebyl nastavený ověřovací klíč, funkce config_auth v součásti ntpd vygenerovala slabý klíč. Problém byl vyřešen lepším generováním klíčů.
CVE-ID
CVE-2014-9298
OpenLDAP
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Vzdálený neověřený klient může způsobit odmítnutí služby.
Popis: V součásti OpenLDAP existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšeným ověřováním vstupů.
CVE-ID
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Několik bezpečnostních slabin v knihovně OpenSSL.
Popis: Knihovna OpenSSL 0.9.8zc obsahovala několik bezpečnostních slabin včetně jedné, která útočníkovi mohla umožnit zachytávat připojení k serveru podporujícímu šifrování exportní úrovně. Problémy byly vyřešeny aktualizací OpenSSL na verzi 0.9.8zd.
CVE-ID
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Při používání služby Open Directory z OS X Serveru se mohlo heslo posílat přes síť v nezašifrované podobě.
Popis: Když byl klient Open Directory provázaný s OS X Serverem, ale neměl nainstalované certifikáty OS X Serveru, a potom si uživatel tohoto klienta změnil heslo, požadavek na změnu hesla se poslal přes síť v nezašifrované podobě. Problém byl vyřešen tím, že v takovém případě teď klient vyžaduje šifrování.
CVE-ID
CVE-2015-1147: Apple
PHP
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Několik bezpečnostních slabin v softwaru PHP.
Popis: V softwaru PHP verzí starších než 5.3.29, 5.4.38 a 5.5.20 existovalo několik bezpečnostních slabin včetně jedné, která mohla vést ke spuštění libovolného kódu. Problémy byly vyřešeny aktualizací PHP na verze 5.3.29, 5.4.38 a 5.5.20.
CVE-ID
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Otevření škodlivého souboru iWork může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů iWork existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-1098: Christopher Hickstein
SceneKit
K dispozici pro: OS X Mountain Lion 10.8.5
Dopad: Zobrazení škodlivého souboru Collada může vést ke spuštění libovolného kódu.
Popis: Při zpracovávání souborů Collada frameworkem SceneKit docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého souboru Collada tak mohlo vést ke spuštění libovolného kódu. Problém byl vyřešen lepším ověřováním přistupujících prvků.
CVE-ID
CVE-2014-8830: Jose Duart z týmu Google Security
Screen Sharing
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Uživatelovo heslo může být zaznamenáno do místního souboru.
Popis: V některých případech mohlo Sdílení obrazovky zaznamenat uživatelovo heslo, které jiní uživatelé systému nemohli číst. Problém byl vyřešen odstraněním zaznamenávání hesel.
CVE-ID
CVE-2015-1148: Apple
Secure Transport
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Zpracování škodlivého certifikátu X.509 může vést k nečekanému ukončení aplikace.
Popis: Ve zpracovávání certifikátů X.509 existoval problém s přístupem přes nulový ukazatel. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-1160: Elisha Eshed, Roy Iarchy a Yair Amit ze společnosti Skycure Security Research
Security - Code Signing
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Upraveným aplikacím není možné zabránit ve spuštění.
Popis: Aplikace obsahující speciálně uzpůsobené balíky se mohly spustit i bez zcela platného podpisu. Problém byl vyřešen přidáním dalších kontrol.
CVE-ID
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2
Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.
Popis: Při zpracovávání identifikátorů Uniform Type Identifier docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-1144: Apple
WebKit
K dispozici pro: OS X Yosemite 10.10 až 10.10.2
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: Ve WebKitu existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-1069: lokihardt@ASRT ve spolupráci se Zero Day Initiative společnosti HP
Bezpečnostní aktualizace 2015-004 (k dispozici pro OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.5) dále řeší problém způsobený opravou chyby CVE-2015-1067 v bezpečnostní aktualizaci 2015-002. Tento problém bránil klientům vzdálených událostí Remote Apple Events, a to jakékoli verze, v připojení k serverům Remote Apple Events. Ve výchozím nastavení nejsou Remote Apple Events zapnuté.
OS X Yosemite 10.10.3 obsahuje bezpečnostní obsah Safari 8.0.5.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.