O bezpečnostním obsahu OS X El Capitanu 10.11.1, bezpečnostních aktualizacích Yosemite 2015-004 a bezpečnostních aktualizacích Mavericks 2015-007

Tento dokument popisuje bezpečnostní obsah OS X El Capitanu 10.11.1, bezpečnostní aktualizace Yosemite 2015-004 a bezpečnostní aktualizace Mavericks 2015-007.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na této stránce.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X El Capitan 10.11.1, bezpečnostní aktualizace Yosemite 2015-004 a bezpečnostní aktualizace Mavericks 2015-007

  • Framework Accelerate

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V režimu multithreadingu ve frameworku Accelerate existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním přistupovacích prvků a lepším zamykáním objektů.

    CVE-ID

    CVE-2015-5940 : Apple

  • apache_mod_php

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Několik bezpečnostních slabin v PHP.

    Popis: Software PHP obsahoval ve verzích před 5.5.29 a 5.4.45 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací PHP na verze 5.5.29 a 5.4.45.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V součásti ATS existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-6985 : John Villamil (@day6reak), Yahoo Pentest Team

  • Zvuk

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Škodlivá aplikace může spustit libovolný kód.

    Popis: V součásti coreaudiod existoval problém s neinicializovanou pamětí. Problém byl vyřešen lepší inicializací paměti.

    CVE-ID

    CVE-2015-7003 : Mark Brand z týmu Google Project Zero

  • Zvuk

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Přehrání škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání zvukových souborů existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-5933 : Apple

    CVE-2015-5934 : Apple

  • Bom

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání archivů CPIO existovala bezpečnostní slabina s přecházením mezi soubory. Problém byl vyřešen vylepšením ověřování metadat.

    CVE-ID

    CVE-2015-7006 : Mark Dowd ze společnosti Azimuth Security

  • CFNetwork

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Návštěva škodlivého webu může vést k přepsání cookies.

    Popis: Existoval problém ve zpracování cookies, které používaly písmena různých velikostí. Problém byl vyřešen vylepšením parsování.

    CVE-ID

    CVE-2015-7023 : Marvin Scholz a Michael Lutonsky; Xiaofeng Zheng a Jinjin Liang z Univerzity Tsinghua, Jian Jiang z Kalifornské univerzity v Berkeley, Haixin Duan z Univerzity Tsinghua a organizace International Computer Science Institute, Shuo Chen z týmu Microsoft Research v Redmondu, Tao Wan ze společnosti Huawei Canada, Nicholas Weaver z organizace International Computer Science Institute a Kalifornské univerzity v Berkeley, koordinováno přes CERT/CC

  • configd

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Škodlivá aplikace si může navýšit oprávnění.

    Popis: V knihovně klientů DNS existoval problém s přetečením haldy vyrovnávací paměti. Škodlivá aplikace schopná falšovat odpovědi z místního serveru configd mohla způsobit spouštění libovolného kódu v DNS klientech.

    CVE-ID

    CVE-2015-7015 : PanguTeam

  • CoreGraphics

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V součásti CoreGraphics existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-5925 : Apple

    CVE-2015-5926 : Apple

  • CoreText

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-6992 : John Villamil (@day6reak), Yahoo Pentest Team

  • CoreText

    K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-6975 : John Villamil (@day6reak), Yahoo Pentest Team

  • CoreText

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-7017 : John Villamil (@day6reak), Yahoo Pentest Team

  • CoreText

    K dispozici pro: OS X Mavericks 10.9.5 a OS X Yosemite 10.10.5

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-5944 : John Villamil (@day6reak), Yahoo Pentest Team

  • Directory Utility

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.

    Popis: Při navazování nových relací existoval problém s ověřováním. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-6980 : Michael z Westside Community Schools

  • Obrazy disků

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

    Popis: V parsování obrazů disků existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-6995 : Ian Beer z týmu Google Project Zero

  • EFI

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Útočník může spouštět nepoužívané EFI funkce.

    Popis: Existoval problém s tím, jak rozhraní EFI zpracovávalo argumenty. Problém byl vyřešen odebráním problémových funkcí.

    CVE-ID

    CVE-2014-4860 : Corey Kallenberg, Xeno Kovah, John Butterworth a Sam Cornwell ze společnosti The MITRE Corporation, koordinováno přes CERT

  • Záložka souboru

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Přechod na složku s deformovanými záložkami může způsobit neočekávané ukončení aplikace.

    Popis: Ve zpracovávání metadat záložek existoval problém s ověřováním vstupů. Problém byl vyřešen lepší kontrolou ověřování.

    CVE-ID

    CVE-2015-6987 : Luca Todesco (@qwertyoruiop)

  • FontParser

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-5927 : Apple

    CVE-2015-5942

    CVE-2015-6976 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-6977 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-6978: Jaanus Kp, Clarified Security ve spolupráci se Zero Day Initiative společnosti HP

    CVE-2015-6991 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-6993 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7009 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7010 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7018 : John Villamil (@day6reak), Yahoo Pentest Team

  • FontParser

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-6990 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-7008 : John Villamil (@day6reak), Yahoo Pentest Team

  • Grand Central Dispatch

    K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Zpracování škodlivého balíčku může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání volání výběru (dispatch calls) existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-6989 : Apple

  • Ovladač grafické karty

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Místní uživatel může způsobit neočekávané ukončení systému nebo číst paměť jádra.

    Popis: V ovladačích grafické karty NVIDIA existovalo několik problémů se čtením mimo rozsah. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-7019 : Ian Beer z týmu Google Project Zero

    CVE-2015-7020 : Moony Li ze společnosti Trend Micro

  • Ovladač grafické karty

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: V jádru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7021 : Moony Li ze společnosti Trend Micro

  • ImageIO

    K dispozici pro: OS X Mavericks 10.9.5 a OS X Yosemite 10.10.5

    Dopad: Zpracování škodlivého obrázkového souboru může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání metadat obrázkových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny lepším ověřováním metadat.

    CVE-ID

    CVE-2015-5935 : Apple

    CVE-2015-5938 : Apple

  • ImageIO

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Zpracování škodlivého obrázkového souboru může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání metadat obrázkových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny lepším ověřováním metadat.

    CVE-ID

    CVE-2015-5936 : Apple

    CVE-2015-5937 : Apple

    CVE-2015-5939 : Apple

  • IOAcceleratorFamily

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

    Popis: V součásti IOAcceleratorFamily existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-6996 : Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: V jádru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-6974 : Luca Todesco (@qwertyoruiop)

  • Jádro

    K dispozici pro: OS X Yosemite 10.10.5

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání úloh Mach existoval problém se záměnou typů. Problém byl vyřešen lepším ověřováním úloh Mach.

    CVE-ID

    CVE-2015-5932 : Luca Todesco (@qwertyoruiop), Filippo Bigarella

  • Jádro

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Útočník s vysokými oprávněními v síti může spouštět libovolný kód.

    Popis: V jádru existoval problém s neinicializovanou pamětí. Problém byl vyřešen lepší inicializací paměti.

    CVE-ID

    CVE-2015-6988 : The Brainy Code Scanner (m00nbsd)

  • Jádro

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.

    Popis: Existoval problém při opakovaném používání virtuální paměti. Problém byl vyřešen vylepšením ověřování.

    CVE-ID

    CVE-2015-6994: Mark Mentovai ze společnosti Google Inc.

  • libarchive

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Škodlivá aplikace může být schopna přepisovat libovolné soubory.

    Popis: U symbolických odkazů existoval problém v logice ověřování cest. Problém byl vyřešen vylepšením sanitizace cest.

    CVE-ID

    CVE-2015-6984 : Christopher Crone ze společnosti Infinit, Jonathan Schleifer

  • Omezení aplikací MCX

    K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Spouštěcí soubor podepsaný vývojářem může získat omezená oprávnění.

    Popis: V součásti Managed Configuration (Spravovaná konfigurace) existoval problém s ověřováním oprávnění. Aplikace podepsaná vývojářem mohla obejít omezení na používání omezených oprávnění, a zvýšit si tak oprávnění. Problém byl vyřešen lepším zřizováním ověřování profilů.

    CVE-ID

    CVE-2015-7016 : Apple

  • mDNSResponder

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

    Popis: Ve zpracování dat DNS existovalo několika problémům s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-7987 : Alexandre Helie

  • mDNSResponder

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.

    Popis: Problém s dereferencí na ukazatele s hodnotou NULL byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7988: Alexandre Helie

  • Net-SNMP

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.

    Popis: V softwaru netsnmp před verzí 5.6 existovalo několik problémů. Ty byly opraveny pomocí záplat, které ovlivňují OS X ve směru klient-server.

    CVE-ID

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V součásti OpenGL existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-5924 : Apple

  • OpenSSH

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Místní uživatel může provádět útoky vydáváním se za někoho jiného.

    Popis: V podpoře mechanismu PAM existoval problém s oddělením pravomocí. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-6563 : Moritz Jodeit ze společnosti Blue Frost Security GmbH

  • Sandbox

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Ve zpracovávání parametrů NVRAM existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování.

    CVE-ID

    CVE-2015-5945 : Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple

  • Editor skriptů

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Útočník může uživatele obelstít a přimět ho spustit libovolný AppleScript.

    Popis: Editor skriptů v některých případech nežádal uživatele o potvrzení, než spustil AppleScript. Problém byl vyřešen tím, že je teď uživatel vždy před spuštěním AppleScriptu požádán o potvrzení.

    CVE-ID

    CVE-2015-7007 : Joe Vennix

  • Zabezpečení

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11

    Dopad: Binární soubor podepsaný společností Apple se dal použít k načtení libovolných souborů.

    Popis: Určité spustitelné soubory podepsané společností Apple načítaly aplikace z relativních umístění. Bylo to vyřešeno dalšími kontrolami na úrovni Gatekeeperu.

    CVE-ID

    CVE-2015-7024 : Patrick Wardle ze společnosti Synack

  • Zabezpečení

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Zpracování škodlivého certifikátu může vést ke spuštění libovolného kódu.

    Popis: V dekodéru ASN.1 docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-7059: David Keeler ze společnosti Mozilla

    CVE-2015-7060: Tyson Smith ze společnosti Mozilla

    CVE-2015-7061: Ryan Sleevi ze společnosti Google

  • Zabezpečení

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Škodlivá aplikace může být schopna přepisovat libovolné soubory.

    Popis: Při zpracovávání deskriptorů AtomicBufferedFile docházelo k problému s dvojitým uvolněním paměti. Problém byl vyřešen lepším ověřováním deskriptorů AtomicBufferedFile.

    CVE-ID

    CVE-2015-6983 : David Benjamin, Greg Kerr, Mark Mentovai a Sergey Ulanov z týmu Chrome

  • SecurityAgent

    K dispozici pro: OS X El Capitan 10.11

    Dopad: Škodlivá aplikace může programově ovládat výzvy pro přístup ke Klíčence.

    Popis: Existovala metoda, která aplikacím umožňovala vytvářet syntetická kliknutí v dotazech Klíčenky. Problém byl vyřešen zákazem syntetických kliknutí v oknech s dotazem na přístup ke Klíčence.

    CVE-ID

    CVE-2015-5943

OS X El Capitan 10.11.1 obsahuje bezpečnostní obsah Safari 9.0.1.
Bezpečnostní aktualizace 2015-004 a 2015-007 je doporučena pro všechny uživatele a zlepšuje zabezpečení OS X.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: