O bezpečnostním obsahu OS X El Capitanu 10.11.1, bezpečnostních aktualizacích Yosemite 2015-004 a bezpečnostních aktualizacích Mavericks 2015-007
Tento dokument popisuje bezpečnostní obsah OS X El Capitanu 10.11.1, bezpečnostní aktualizace Yosemite 2015-004 a bezpečnostní aktualizace Mavericks 2015-007.
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na této stránce.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X El Capitan 10.11.1, bezpečnostní aktualizace Yosemite 2015-004 a bezpečnostní aktualizace Mavericks 2015-007
Framework Accelerate
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V režimu multithreadingu ve frameworku Accelerate existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním přistupovacích prvků a lepším zamykáním objektů.
CVE-ID
CVE-2015-5940 : Apple
apache_mod_php
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Několik bezpečnostních slabin v PHP.
Popis: Software PHP obsahoval ve verzích před 5.5.29 a 5.4.45 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací PHP na verze 5.5.29 a 5.4.45.
CVE-ID
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: V součásti ATS existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-6985 : John Villamil (@day6reak), Yahoo Pentest Team
Zvuk
K dispozici pro: OS X El Capitan 10.11
Dopad: Škodlivá aplikace může spustit libovolný kód.
Popis: V součásti coreaudiod existoval problém s neinicializovanou pamětí. Problém byl vyřešen lepší inicializací paměti.
CVE-ID
CVE-2015-7003 : Mark Brand z týmu Google Project Zero
Zvuk
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Přehrání škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání zvukových souborů existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-5933 : Apple
CVE-2015-5934 : Apple
Bom
K dispozici pro: OS X El Capitan 10.11
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání archivů CPIO existovala bezpečnostní slabina s přecházením mezi soubory. Problém byl vyřešen vylepšením ověřování metadat.
CVE-ID
CVE-2015-7006 : Mark Dowd ze společnosti Azimuth Security
CFNetwork
K dispozici pro: OS X El Capitan 10.11
Dopad: Návštěva škodlivého webu může vést k přepsání cookies.
Popis: Existoval problém ve zpracování cookies, které používaly písmena různých velikostí. Problém byl vyřešen vylepšením parsování.
CVE-ID
CVE-2015-7023 : Marvin Scholz a Michael Lutonsky; Xiaofeng Zheng a Jinjin Liang z Univerzity Tsinghua, Jian Jiang z Kalifornské univerzity v Berkeley, Haixin Duan z Univerzity Tsinghua a organizace International Computer Science Institute, Shuo Chen z týmu Microsoft Research v Redmondu, Tao Wan ze společnosti Huawei Canada, Nicholas Weaver z organizace International Computer Science Institute a Kalifornské univerzity v Berkeley, koordinováno přes CERT/CC
configd
K dispozici pro: OS X El Capitan 10.11
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: V knihovně klientů DNS existoval problém s přetečením haldy vyrovnávací paměti. Škodlivá aplikace schopná falšovat odpovědi z místního serveru configd mohla způsobit spouštění libovolného kódu v DNS klientech.
CVE-ID
CVE-2015-7015 : PanguTeam
CoreGraphics
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V součásti CoreGraphics existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-5925 : Apple
CVE-2015-5926 : Apple
CoreText
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-6992 : John Villamil (@day6reak), Yahoo Pentest Team
CoreText
K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-6975 : John Villamil (@day6reak), Yahoo Pentest Team
CoreText
K dispozici pro: OS X El Capitan 10.11
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-7017 : John Villamil (@day6reak), Yahoo Pentest Team
CoreText
K dispozici pro: OS X Mavericks 10.9.5 a OS X Yosemite 10.10.5
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-5944 : John Villamil (@day6reak), Yahoo Pentest Team
Directory Utility
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.
Popis: Při navazování nových relací existoval problém s ověřováním. Problém byl vyřešen lepší kontrolou oprávnění.
CVE-ID
CVE-2015-6980 : Michael z Westside Community Schools
Obrazy disků
K dispozici pro: OS X El Capitan 10.11
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: V parsování obrazů disků existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-6995 : Ian Beer z týmu Google Project Zero
EFI
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Útočník může spouštět nepoužívané EFI funkce.
Popis: Existoval problém s tím, jak rozhraní EFI zpracovávalo argumenty. Problém byl vyřešen odebráním problémových funkcí.
CVE-ID
CVE-2014-4860 : Corey Kallenberg, Xeno Kovah, John Butterworth a Sam Cornwell ze společnosti The MITRE Corporation, koordinováno přes CERT
Záložka souboru
K dispozici pro: OS X El Capitan 10.11
Dopad: Přechod na složku s deformovanými záložkami může způsobit neočekávané ukončení aplikace.
Popis: Ve zpracovávání metadat záložek existoval problém s ověřováním vstupů. Problém byl vyřešen lepší kontrolou ověřování.
CVE-ID
CVE-2015-6987 : Luca Todesco (@qwertyoruiop)
FontParser
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-5927 : Apple
CVE-2015-5942
CVE-2015-6976 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6977 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6978: Jaanus Kp, Clarified Security ve spolupráci se Zero Day Initiative společnosti HP
CVE-2015-6991 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-6993 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7009 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7010 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7018 : John Villamil (@day6reak), Yahoo Pentest Team
FontParser
K dispozici pro: OS X El Capitan 10.11
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-6990 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-7008 : John Villamil (@day6reak), Yahoo Pentest Team
Grand Central Dispatch
K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Zpracování škodlivého balíčku může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání volání výběru (dispatch calls) existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-6989 : Apple
Ovladač grafické karty
K dispozici pro: OS X El Capitan 10.11
Dopad: Místní uživatel může způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: V ovladačích grafické karty NVIDIA existovalo několik problémů se čtením mimo rozsah. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-7019 : Ian Beer z týmu Google Project Zero
CVE-2015-7020 : Moony Li ze společnosti Trend Micro
Ovladač grafické karty
K dispozici pro: OS X El Capitan 10.11
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: V jádru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7021 : Moony Li ze společnosti Trend Micro
ImageIO
K dispozici pro: OS X Mavericks 10.9.5 a OS X Yosemite 10.10.5
Dopad: Zpracování škodlivého obrázkového souboru může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání metadat obrázkových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny lepším ověřováním metadat.
CVE-ID
CVE-2015-5935 : Apple
CVE-2015-5938 : Apple
ImageIO
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Zpracování škodlivého obrázkového souboru může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání metadat obrázkových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny lepším ověřováním metadat.
CVE-ID
CVE-2015-5936 : Apple
CVE-2015-5937 : Apple
CVE-2015-5939 : Apple
IOAcceleratorFamily
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: V součásti IOAcceleratorFamily existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-6996 : Ian Beer z týmu Google Project Zero
IOHIDFamily
K dispozici pro: OS X El Capitan 10.11
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: V jádru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-6974 : Luca Todesco (@qwertyoruiop)
Jádro
K dispozici pro: OS X Yosemite 10.10.5
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Ve zpracovávání úloh Mach existoval problém se záměnou typů. Problém byl vyřešen lepším ověřováním úloh Mach.
CVE-ID
CVE-2015-5932 : Luca Todesco (@qwertyoruiop), Filippo Bigarella
Jádro
K dispozici pro: OS X El Capitan 10.11
Dopad: Útočník s vysokými oprávněními v síti může spouštět libovolný kód.
Popis: V jádru existoval problém s neinicializovanou pamětí. Problém byl vyřešen lepší inicializací paměti.
CVE-ID
CVE-2015-6988 : The Brainy Code Scanner (m00nbsd)
Jádro
K dispozici pro: OS X El Capitan 10.11
Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.
Popis: Existoval problém při opakovaném používání virtuální paměti. Problém byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2015-6994: Mark Mentovai ze společnosti Google Inc.
libarchive
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Škodlivá aplikace může být schopna přepisovat libovolné soubory.
Popis: U symbolických odkazů existoval problém v logice ověřování cest. Problém byl vyřešen vylepšením sanitizace cest.
CVE-ID
CVE-2015-6984 : Christopher Crone ze společnosti Infinit, Jonathan Schleifer
Omezení aplikací MCX
K dispozici pro: OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Spouštěcí soubor podepsaný vývojářem může získat omezená oprávnění.
Popis: V součásti Managed Configuration (Spravovaná konfigurace) existoval problém s ověřováním oprávnění. Aplikace podepsaná vývojářem mohla obejít omezení na používání omezených oprávnění, a zvýšit si tak oprávnění. Problém byl vyřešen lepším zřizováním ověřování profilů.
CVE-ID
CVE-2015-7016 : Apple
mDNSResponder
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Ve zpracování dat DNS existovalo několika problémům s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-7987 : Alexandre Helie
mDNSResponder
K dispozici pro: OS X El Capitan 10.11
Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém s dereferencí na ukazatele s hodnotou NULL byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7988: Alexandre Helie
Net-SNMP
K dispozici pro: OS X El Capitan 10.11
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: V softwaru netsnmp před verzí 5.6 existovalo několik problémů. Ty byly opraveny pomocí záplat, které ovlivňují OS X ve směru klient-server.
CVE-ID
CVE-2012-6151
CVE-2014-3565
OpenGL
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V součásti OpenGL existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-5924 : Apple
OpenSSH
K dispozici pro: OS X El Capitan 10.11
Dopad: Místní uživatel může provádět útoky vydáváním se za někoho jiného.
Popis: V podpoře mechanismu PAM existoval problém s oddělením pravomocí. Problém byl vyřešen lepší kontrolou oprávnění.
CVE-ID
CVE-2015-6563 : Moritz Jodeit ze společnosti Blue Frost Security GmbH
Sandbox
K dispozici pro: OS X El Capitan 10.11
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Ve zpracovávání parametrů NVRAM existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2015-5945 : Rich Trouton (@rtrouton), Howard Hughes Medical Institute, Apple
Editor skriptů
K dispozici pro: OS X El Capitan 10.11
Dopad: Útočník může uživatele obelstít a přimět ho spustit libovolný AppleScript.
Popis: Editor skriptů v některých případech nežádal uživatele o potvrzení, než spustil AppleScript. Problém byl vyřešen tím, že je teď uživatel vždy před spuštěním AppleScriptu požádán o potvrzení.
CVE-ID
CVE-2015-7007 : Joe Vennix
Zabezpečení
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 a OS X El Capitan 10.11
Dopad: Binární soubor podepsaný společností Apple se dal použít k načtení libovolných souborů.
Popis: Určité spustitelné soubory podepsané společností Apple načítaly aplikace z relativních umístění. Bylo to vyřešeno dalšími kontrolami na úrovni Gatekeeperu.
CVE-ID
CVE-2015-7024 : Patrick Wardle ze společnosti Synack
Zabezpečení
K dispozici pro: OS X El Capitan 10.11
Dopad: Zpracování škodlivého certifikátu může vést ke spuštění libovolného kódu.
Popis: V dekodéru ASN.1 docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením ověřování vstupů.
CVE-ID
CVE-2015-7059: David Keeler ze společnosti Mozilla
CVE-2015-7060: Tyson Smith ze společnosti Mozilla
CVE-2015-7061: Ryan Sleevi ze společnosti Google
Zabezpečení
K dispozici pro: OS X El Capitan 10.11
Dopad: Škodlivá aplikace může být schopna přepisovat libovolné soubory.
Popis: Při zpracovávání deskriptorů AtomicBufferedFile docházelo k problému s dvojitým uvolněním paměti. Problém byl vyřešen lepším ověřováním deskriptorů AtomicBufferedFile.
CVE-ID
CVE-2015-6983 : David Benjamin, Greg Kerr, Mark Mentovai a Sergey Ulanov z týmu Chrome
SecurityAgent
K dispozici pro: OS X El Capitan 10.11
Dopad: Škodlivá aplikace může programově ovládat výzvy pro přístup ke Klíčence.
Popis: Existovala metoda, která aplikacím umožňovala vytvářet syntetická kliknutí v dotazech Klíčenky. Problém byl vyřešen zákazem syntetických kliknutí v oknech s dotazem na přístup ke Klíčence.
CVE-ID
CVE-2015-5943
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.