Informace o bezpečnostním obsahu OS X Yosemite 10.10.3 a bezpečnostní aktualizaci 2015-004

Tento dokument popisuje bezpečnostní obsah OS X Yosemite 10.10.3 a bezpečnostní aktualizaci 2015-004.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X Yosemite 10.10.3 a bezpečnostní aktualizace 2015-004

  • Admin Framework

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Proces může získat oprávnění správce i bez náležitého ověření.

    Popis: Existoval problém v ověřování XPC oprávnění. Problém byl vyřešen vylepšením kontroly oprávnění.

    CVE-ID

    CVE-2015-1130: Emil Kvarnhammar ze společnosti TrueSec

  • apache

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Několik bezpečnostních slabin v softwaru Apache

    Popis: V softwaru Apache ve verzích před 2.4.10 a 2.2.29 existovalo několik bezpečnostních slabin včetně jedné, která vzdálenému útočníkovi umožňovala spuštění libovolného kódu. Problémy byly vyřešeny aktualizací Apache na verze 2.4.10 a 2.2.29.

    CVE-ID

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: V součásti fontd existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-1131: Ian Beer z týmu Google Project Zero

    CVE-2015-1132: Ian Beer z týmu Google Project Zero

    CVE-2015-1133: Ian Beer z týmu Google Project Zero

    CVE-2015-1134: Ian Beer z týmu Google Project Zero

    CVE-2015-1135: Ian Beer z týmu Google Project Zero

  • Certificate Trust Policy

    Dopad: Aktualizace zásad důvěryhodnosti certifikátů.

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Podívejte se na kompletní seznam certifikátů.

  • CFNetwork HTTPProtocol

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Soubory cookie patřící k jednomu původu můžou být poslány jinému původu.

    Popis: Ve zpracovávání souborů cookie mezi různými doménami existoval problém s vyhodnocováním přesměrování. Soubory cookie nastavené v odpovědi přesměrování mohly být poslány do cíle přesměrování, který patřil k jinému původu. Problém byl vyřešen lepším zpracováváním přesměrování.

    CVE-ID

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Ověřovací údaje můžou být poslány serveru s jiným původem.

    Popis: Ve zpracovávání HTTP požadavků mezi různými doménami existoval problém s vyhodnocováním přesměrování. Hlavičky požadavků HTTP poslané v odpovědi přesměrování bylo možné poslat do jiného původu. Problém byl vyřešen lepším zpracováváním přesměrování.

    CVE-ID

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání URL adres existoval problém s ověřováním vstupů. Problém byl vyřešen lepším ověřováním URL adres.

    CVE-ID

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V součásti CoreAnimation docházelo k problému s používáním paměti po uvolnění (chyba typu use-after-free). Problém byl vyřešen vylepšením správy vzájemných vyloučení (mutexů).

    CVE-ID

    CVE-2015-1136: Apple

  • CUPS

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.

    Popis: Při zpracování IPP zpráv v CUPS docházelo k problému s použitím uvolněné paměti (chyba typu use-after-free). Problém byl vyřešen vylepšeným počítáním referencí.

    CVE-ID

    CVE-2015-1158: Neel Mehta ze společnosti Google

  • CUPS

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: V určitých konfiguracích se vzdálenému útočníkovi může podařit zadat libovolné tiskové úlohy.

    Popis: Ve webovém rozhraní CUPS existoval problém se skriptováním napříč weby. Problém byl vyřešen vylepšením sanitizace výstupu.

    CVE-ID

    CVE-2015-1159: Neel Mehta ze společnosti Google

  • FontParser

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání některých typů uživatelských klientů IOService grafickým ovladačem NVIDIA existoval přístup přes nulový ukazatel. Problém byl vyřešen lepším ověřováním kontextu.

    CVE-ID

    CVE-2015-1137: Frank Graziano a John Villamil z týmu Yahoo Pentest

  • Hypervisor

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní aplikace může způsobit odmítnutí služby.

    Popis: Ve frameworku hypervisoru existoval problém s ověřováním vstupů. Tento problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-1138: Izik Eidus a Alex Fishman

  • ImageIO

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Zpracování škodlivého souboru .sgi může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů .sgi existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1139: Apple

  • IOHIDFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Škodlivé HID zařízení může způsobit spuštění libovolného kódu.

    Popis: V rozhraní API IOHIDFamily existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: V součásti IOHIDFamily docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-1140: lokihardt@ASRT ve spolupráci se Zero Day Initiative společnosti HP, Luca Todesco, Vitaliy Toropov ve spolupráci se Zero Day Initiative (ZDI) společnosti HP

  • IOHIDFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může rozpoznat rozvržení paměti jádra.

    Popis: V součásti IOHIDFamily existoval problém, který vedl ke zveřejnění obsahu paměti jádra. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1096: Ilja van Sprundel ze společnosti IOActive

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání vlastností mapování klíčů součástí IOHIDFamily docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4404: Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Dopad: Škodlivé aplikace můžou spouštět libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání vlastností mapování klíčů součástí IOHIDFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování vlastností key-mapping rozšíření IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Dopad: Uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: V ovladači IOHIDFamily existoval problém se čtením paměti mimo rozsah. Problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2014-4380: cunzhang ze společnosti Adlab of Venustech

  • Kernel

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit neočekávané ukončení systému.

    Popis: Existoval problém ve zpracovávání operací virtuální paměti v jádru. Problém byl vyřešen lepším zpracováváním operace mach_vm_read.

    CVE-ID

    CVE-2015-1141: Ole Andre Vadla Ravnas z www.frida.re

  • Kernel

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit systémové odmítnutí služby.

    Popis: V systémovém volání setreuid v jádru existoval konflikt časování. Tento problém byl vyřešen vylepšením správy stavu.

    CVE-ID

    CVE-2015-1099: Mark Mentovai ze společnosti Google Inc.

  • Kernel

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní aplikace může zvýšit svá oprávnění pomocí napadené služby, která měla být spuštěna s nižšími oprávněními.

    Popis: Systémová volání setreuid a setregid neuvolňovala oprávnění natrvalo. Problém byl vyřešen správným ukončováním oprávnění.

    CVE-ID

    CVE-2015-1117: Mark Mentovai ze společnosti Google Inc.

  • Kernel

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Útočník s vysokými oprávněními v síti může přesměrovat uživatelský provoz na libovolné hostitele.

    Popis: V OS X byla ve výchozím nastavení zapnutá přesměrování ICMP. Problém byl vyřešen vypnutím přesměrování ICMP.

    CVE-ID

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Útočník s vysokými oprávněními v síti může způsobit odmítnutí služby.

    Popis: Ve zpracovávání hlaviček TCP existovala nekonzistence stavů. Problém byl vyřešen lepším zpracováváním stavů.

    CVE-ID

    CVE-2015-1102: Andrey Khudyakov a Maxim Zhuravlev ze společnosti Kaspersky Lab

  • Kernel

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit neočekávané ukončení systému nebo číst paměť jádra.

    Popis: V jádru existoval problém s přistupováním k paměti mimo rozsah. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-1100: Maxime Villard z týmu m00nbsd

  • Kernel

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálenému útočníkovi se může podařit obejít filtry sítě.

    Popis: Systém zacházel s některými IPv6 pakety ze vzdálených síťových rozhraní jako s místními pakety. Problém byl vyřešen odmítnutím těchto paketů.

    CVE-ID

    CVE-2015-1104: Stephen Roettger z týmu Google Security

  • Kernel

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód s oprávněními k jádru.

    Popis: V jádru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-1101: lokihardt@ASRT ve spolupráci se Zero Day Initiative společnosti HP

  • Kernel

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálený útočník může způsobit odmítnutí služby.

    Popis: Ve zpracovávání mimopásmových dat TCP existovala nekonzistence stavů. Tento problém byl vyřešen vylepšením správy stavu.

    CVE-ID

    CVE-2015-1105: Kenton Varda ze Sandstorm.io

  • LaunchServices

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může způsobit pád Finderu.

    Popis: Ve zpracovávání lokalizačních dat aplikace součástí LaunchServices existoval problém s ověřováním vstupů. Problém byl vyřešen lepším ověřováním lokalizačních dat.

    CVE-ID

    CVE-2015-1142

  • LaunchServices

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání lokalizovaných řetězců součástí LaunchServices existoval problém se záměnou typů. Problém byl vyřešen dodatečnou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1143: Apple

  • libnetcore

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Zpracování škodlivého konfiguračního profilu může vést k nečekanému ukončení aplikace.

    Popis: Ve zpracovávání konfiguračních profilů existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang a Tao Wei ze společnosti FireEye, Inc.

  • ntp

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálený útočník může hrubou silou zjistit ověřovací klíče ntpd.

    Popis: Když nebyl nastavený ověřovací klíč, funkce config_auth v součásti ntpd vygenerovala slabý klíč. Problém byl vyřešen lepším generováním klíčů.

    CVE-ID

    CVE-2014-9298

  • OpenLDAP

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Vzdálený neověřený klient může způsobit odmítnutí služby.

    Popis: V součásti OpenLDAP existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšeným ověřováním vstupů.

    CVE-ID

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Několik bezpečnostních slabin v knihovně OpenSSL.

    Popis: Knihovna OpenSSL 0.9.8zc obsahovala několik bezpečnostních slabin včetně jedné, která útočníkovi mohla umožnit zachytávat připojení k serveru podporujícímu šifrování exportní úrovně. Problémy byly vyřešeny aktualizací OpenSSL na verzi 0.9.8zd.

    CVE-ID

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Při používání služby Open Directory z OS X Serveru se mohlo heslo posílat přes síť v nezašifrované podobě.

    Popis: Když byl klient Open Directory provázaný s OS X Serverem, ale neměl nainstalované certifikáty OS X Serveru, a potom si uživatel tohoto klienta změnil heslo, požadavek na změnu hesla se poslal přes síť v nezašifrované podobě. Problém byl vyřešen tím, že v takovém případě teď klient vyžaduje šifrování.

    CVE-ID

    CVE-2015-1147: Apple

  • PHP

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Několik bezpečnostních slabin v softwaru PHP.

    Popis: V softwaru PHP verzí starších než 5.3.29, 5.4.38 a 5.5.20 existovalo několik bezpečnostních slabin včetně jedné, která mohla vést ke spuštění libovolného kódu. Problémy byly vyřešeny aktualizací PHP na verze 5.3.29, 5.4.38 a 5.5.20.

    CVE-ID

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Otevření škodlivého souboru iWork může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů iWork existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    K dispozici pro: OS X Mountain Lion 10.8.5

    Dopad: Zobrazení škodlivého souboru Collada může vést ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů Collada frameworkem SceneKit docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého souboru Collada tak mohlo vést ke spuštění libovolného kódu. Problém byl vyřešen lepším ověřováním přistupujících prvků.

    CVE-ID

    CVE-2014-8830: Jose Duart z týmu Google Security

  • Screen Sharing

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Uživatelovo heslo může být zaznamenáno do místního souboru.

    Popis: V některých případech mohlo Sdílení obrazovky zaznamenat uživatelovo heslo, které jiní uživatelé systému nemohli číst. Problém byl vyřešen odstraněním zaznamenávání hesel.

    CVE-ID

    CVE-2015-1148: Apple

  • Secure Transport

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Zpracování škodlivého certifikátu X.509 může vést k nečekanému ukončení aplikace.

    Popis: Ve zpracovávání certifikátů X.509 existoval problém s přístupem přes nulový ukazatel. Tento problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-1160: Elisha Eshed, Roy Iarchy a Yair Amit ze společnosti Skycure Security Research

  • Security - Code Signing

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Upraveným aplikacím není možné zabránit ve spuštění.

    Popis: Aplikace obsahující speciálně uzpůsobené balíky se mohly spustit i bez zcela platného podpisu. Problém byl vyřešen přidáním dalších kontrol.

    CVE-ID

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.2

    Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání identifikátorů Uniform Type Identifier docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1144: Apple

  • WebKit

    K dispozici pro: OS X Yosemite 10.10 až 10.10.2

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Ve WebKitu existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-1069: lokihardt@ASRT ve spolupráci se Zero Day Initiative společnosti HP

Bezpečnostní aktualizace 2015-004 (k dispozici pro OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.5) dále řeší problém způsobený opravou chyby CVE-2015-1067 v bezpečnostní aktualizaci 2015-002. Tento problém bránil klientům vzdálených událostí Remote Apple Events, a to jakékoli verze, v připojení k serverům Remote Apple Events. Ve výchozím nastavení nejsou Remote Apple Events zapnuté.

OS X Yosemite 10.10.3 obsahuje bezpečnostní obsah Safari 8.0.5.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: