O bezpečnostním obsahu OS X El Capitanu 10.11.2, bezpečnostní aktualizace Yosemite 2015-005 a bezpečnostní aktualizace Mavericks 2015-008

Tento dokument popisuje bezpečnostní obsah OS X El Capitanu 10.11.2, bezpečnostní aktualizace Yosemite 2015-005 a bezpečnostní aktualizace Mavericks 2015-008

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na této stránce.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X El Capitan 10.11.2, bezpečnostní aktualizace Yosemite 2015-005 a bezpečnostní aktualizace Mavericks 2015-008

  • apache_mod_php

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Několik bezpečnostních slabin v PHP.

    Popis: Ve verzích PHP před verzí 5.5.29 existovalo několik bezpečnostních slabin, přičemž ta nejzávažnější mohla vést ke vzdálenému spuštění kódu. Tyto problémy byly vyřešeny aktualizací PHP na verzi 5.5.30.

    CVE-ID

    CVE-2015-7803

    CVE-2015-7804

  • AppSandbox

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivá aplikace si může ponechat přístup ke Kontaktům, i když jí byl odebrán.

    Popis: Existoval problém v tom, jak sandbox zpracovával pevné odkazy. Problém byl vyřešen vylepšením zabezpečení aplikačního sandboxu.

    CVE-ID

    CVE-2015-7001: Razvan Deaconescu a Mihai Bucicoiu z Polytechnické univerzity v Bukurešti; Luke Deshotels a William Enck z North Carolina State University; Lucas Vincenzo Davi a Ahmad-Reza Sadeghi z TU Darmstadt

  • Bluetooth

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V rozhraní Bluetooth HCI existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7108: Ian Beer z týmu Google Project Zero

  • Protokol HTTP frameworku CFNetwork

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Útočník s vysokými oprávněními v síti může být schopný obejít protokol HSTS.

    Popis: Při zpracovávání URL adres docházelo k problému s ověřováním vstupu. Problém byl vyřešen lepším ověřováním URL adres.

    CVE-ID

    CVE-2015-7094: Tsubasa Iinuma (@llamakko_cafe) ze společnosti Gehirn Inc. a Muneaki Nishimura (nishimunea)

  • Komprese

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V součásti zlib existoval problém s neinicializovaným přístupem k paměti. Problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním streamů zlib.

    CVE-ID

    CVE-2015-7054: j00ru

  • Konfigurační profily

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místní útočník může být schopen nainstalovat konfigurační profil bez oprávnění správce.

    Popis: Při instalaci konfiguračních profilů docházelo k problému. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-7062: David Mulder ze společnosti Dell Software

  • CoreGraphics

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-7105: John Villamil (@day6reak), Yahoo Pentest Team

  • Přehrávání CoreMedia

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Při zpracovávání poškozených multimediálních souborů docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-7074: Apple

    CVE-2015-7075

  • Obrazy disků

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: V parsování obrazů disků existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7110: Ian Beer z týmu Google Project Zero

  • EFI

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V zaváděcím modulu jádra docházelo k problému s ověřováním cesty. Problém byl vyřešen lepší sanitizací prostředí.

    CVE-ID

    CVE-2015-7063: Apple

  • Záložka souboru

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Proces běžící v sandboxu může obejít omezení sandboxu.

    Popis: V záložkách v rozsahu aplikace docházelo k problému s ověřováním cesty. Problém byl vyřešen lepší sanitizací prostředí.

    CVE-ID

    CVE-2015-7071: Apple

  • Hypervisor

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při manipulaci s objekty virtuálního počítače docházelo k problému s použitím uvolněné paměti (chyba typu use-after-free). Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7078: Ian Beer z týmu Google Project Zero

  • iBooks

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Parsování škodlivého souboru iBooks může vést ke zveřejnění uživatelských informací.

    Popis: Při provádění syntaktické analýzy souborů iBooks docházelo k problému s odkazováním na externí XML entitu. Problém byl vyřešen vylepšením parsování.

    CVE-ID

    CVE-2015-7081: Behrouz Sadeghipour (@Nahamsec) a Patrik Fehrenbach (@ITSecurityguard)

  • ImageIO

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

    Popis: V součásti ImageIO existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7053: Apple

  • Ovladač grafiky Intel

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Problém s dereferencí na ukazatele s hodnotou NULL byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-7076: Juwei Lin ze společnosti TrendMicro, beist a ABH ze společnosti BoB a JeongHoon Shin@A.D.D

  • Ovladač grafiky Intel

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V ovladači grafické karty od Intelu docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7106: Ian Beer z týmu Google Project Zero, Juwei Lin ze společnosti TrendMicro, beist a ABH ze společnosti BoB a JeongHoon Shin@A.D.D

  • Ovladač grafiky Intel

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V ovladači grafické karty od Intelu docházelo k problému s přístupem k paměti mimo rozsah. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7077: Ian Beer z týmu Google Project Zero

  • IOAcceleratorFamily

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

    Popis: V součásti IOAcceleratorFamily existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7109: Juwei Lin ze společnosti TrendMicro

  • IOHIDFamily

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.

    Popis: V API rozšíření IOHIDFamily docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-7111: beist a ABH z BoB

    CVE-2015-7112: Ian Beer z týmu Google Project Zero

  • IOKit SCSI

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Ve zpracovávání určitých typů uživatelských klientů existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování.

    CVE-ID

    CVE-2015-7068: Ian Beer z týmu Google Project Zero

  • IOThunderboltFamily

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.

    Popis: Při manipulaci s určitými typy třídy userclient v rozšíření IOThunderboltFamily docházelo k dereferenci na ukazatele s hodnotou NULL. Problém byl vyřešen vylepšením ověřování kontextů v rozšíření IOThunderboltFamily.

    CVE-ID

    CVE-2015-7067: Juwei Lin ze společnosti TrendMicro

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.

    Popis: Existovalo několik problémů s odmítnutím služeb, které byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-7040: Lufeng Li z týmu Qihoo 360 Vulcan

    CVE-2015-7041: Lufeng Li z týmu Qihoo 360 Vulcan

    CVE-2015-7042: Lufeng Li z týmu Qihoo 360 Vulcan

    CVE-2015-7043: Tarjei Mandt (@kernelpool)

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: V jádru existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-7083: Ian Beer z týmu Google Project Zero

    CVE-2015-7084: Ian Beer z týmu Google Project Zero

  • Jádro

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Existoval problém ve zpracovávání zpráv Mach. Problém byl vyřešen vylepšením ověřování zpráv Mach.

    CVE-ID

    CVE-2015-7047: Ian Beer z týmu Google Project Zero

  • Nástroje kext

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: Při načítání rozšíření jádra docházelo k problému s ověřováním. Problém byl vyřešen dodatečným ověřováním.

    CVE-ID

    CVE-2015-7052: Apple

  • Klíčenka

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivá aplikace se může vydávat za server úložiště klíčů.

    Popis: Docházelo k problému s komunikací mezi Klíčenkou a agentem úložiště klíčů. Problém byl vyřešen odstraněním starších funkcí.

    CVE-ID

    CVE-2015-7045: Luyi Xing a XiaoFeng Wang z Bloomingtonské univerzity v Indianě, Xiaolong Bai z Bloomingtonské univerzity v Indianě a univerzity Tsinghua, Tongxin Li z Pekingské univerzity, Kai Chen z Bloomingtonské univerzity v Indianě a z Institutu informačního inženýrství, Xiaojing Liao z Technologického institutu v Georgii, Shi-Min Hu z univerzity Tsinghua a Xinhui Han z Pekingské univerzity

  • libarchive

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání archivů existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2011-2895: @practicalswift

  • libc

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Zpracování škodlivého balíčku může vést ke spuštění libovolného kódu.

    Popis: Ve standardní knihovně C existovalo několik přetečení vyrovnávací paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-7038: Brian D. Wells z E. W. Scripps, Narayan Subramanian ze Symantec Corporation/Veritas LLC

    • CVE-2015-7039: Maksymilian Arciemowicz (CXSECURITY.COM)

      Záznam aktualizován 3. března 2017
  • libexpat

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Několik bezpečnostních slabin v knihovně expat

    Popis: V knihovně expat starší verze než 2.1.0 se vyskytovalo několik bezpečnostních slabin. Byly vyřešeny aktualizací knihovny expat na verzi 2.1.0.

    CVE-ID

    CVE-2012-0876: Vincent Danen

    CVE-2012-1147: Kurt Seifried

    CVE-2012-1148: Kurt Seifried

  • libxml2

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Zpracování škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.

    Popis: V parsování souborů XML docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7115: Wei Lei a Liu Yang z Technologické univerzity Nanyang

    CVE-2015-7116: Wei Lei a Liu Yang z Technologické univerzity Nanyang

  • OpenGL

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V knihovně OpenGL docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-7064: Apple

    CVE-2015-7065: Apple

    CVE-2015-7066: Tongbo Luo a Bo Qu ze společnosti Palo Alto Networks

  • OpenLDAP

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Vzdálený neověřený klient může být schopen způsobit odmítnutí služby.

    Popis: V protokolu OpenLDAP se vyskytoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-6908

  • OpenSSH

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Několik bezpečnostních slabin v knihovně LibreSSL.

    Popis: V knihově LibreSSL existovalo ve verzích před 2.1.8 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací LibreSSL na verzi 2.1.8.

    CVE-ID

    CVE-2015-5333

    CVE-2015-5334

  • Rychlý náhled

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Otevření škodlivého souboru iWork může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů iWork docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7107

  • Sandbox

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivá aplikace s kořenovými oprávněními může obejít ochranu ASLR v jádru.

    Popis: V součásti xnu existoval problém s nedostatečným oddělováním oprávnění. Problém byl vyřešen lepší kontrolou ověřování.

    CVE-ID

    CVE-2015-7046: Apple

  • Zabezpečení

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve zpracovávání kontrol handshake protokolu SSL existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-7073: Benoit Foucher ze společnosti ZeroC, Inc.

  • Zabezpečení

    K dispozici pro: OS X Mavericks 10.9.5 a OS X Yosemite 10.10.5

    Dopad: Zpracování škodlivého certifikátu může vést ke spuštění libovolného kódu.

    Popis: V dekodéru ASN.1 docházelo k několika problémům s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů

    CVE-ID

    CVE-2015-7059: David Keeler ze společnosti Mozilla

    CVE-2015-7060: Tyson Smith ze společnosti Mozilla

    CVE-2015-7061: Ryan Sleevi ze společnosti Google

  • Zabezpečení

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivá aplikace může získat přístup k položkám v Klíčence uživatele.

    Popis: Při ověřování seznamů řízení přístupu pro položky v Klíčence docházelo k problému. Problém byl vyřešen lepší kontrolou seznamů řízení přístupu.

    CVE-ID

    CVE-2015-7058

  • Ochrana integrity systému

    K dispozici pro: OS X El Capitan 10.11 a 10.11.1

    Dopad: Škodlivá aplikace s kořenovými oprávněními může být schopna spustit libovolný kód se systémovými oprávněními.

    Popis: Při manipulaci se sjednocujícími připojeními docházelo k problému. Problém byl vyřešen lepší kontrolou ověřování.

    CVE-ID

    CVE-2015-7044: MacDefender

Poznámky

  • Bezpečnostní aktualizace 2015-005 a 2015-008 jsou doporučeny pro všechny uživatele a vylepšují zabezpečení OS X. Po instalaci těchto aktualizací nebude nadále ve webovém prohlížeči standardně povolený plug-in QuickTime 7. Přečtěte si co dělat, pokud tento starší plug-in pořád potřebujete.

  • OS X El Capitan 10.11.2 obsahuje bezpečnostní obsah Safari 9.0.2.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: