O bezpečnostním obsahu OS X El Capitanu 10.11.2, bezpečnostní aktualizace Yosemite 2015-005 a bezpečnostní aktualizace Mavericks 2015-008
Tento dokument popisuje bezpečnostní obsah OS X El Capitanu 10.11.2, bezpečnostní aktualizace Yosemite 2015-005 a bezpečnostní aktualizace Mavericks 2015-008
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na této stránce.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X El Capitan 10.11.2, bezpečnostní aktualizace Yosemite 2015-005 a bezpečnostní aktualizace Mavericks 2015-008
apache_mod_php
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Několik bezpečnostních slabin v PHP.
Popis: Ve verzích PHP před verzí 5.5.29 existovalo několik bezpečnostních slabin, přičemž ta nejzávažnější mohla vést ke vzdálenému spuštění kódu. Tyto problémy byly vyřešeny aktualizací PHP na verzi 5.5.30.
CVE-ID
CVE-2015-7803
CVE-2015-7804
AppSandbox
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivá aplikace si může ponechat přístup ke Kontaktům, i když jí byl odebrán.
Popis: Existoval problém v tom, jak sandbox zpracovával pevné odkazy. Problém byl vyřešen vylepšením zabezpečení aplikačního sandboxu.
CVE-ID
CVE-2015-7001: Razvan Deaconescu a Mihai Bucicoiu z Polytechnické univerzity v Bukurešti; Luke Deshotels a William Enck z North Carolina State University; Lucas Vincenzo Davi a Ahmad-Reza Sadeghi z TU Darmstadt
Bluetooth
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V rozhraní Bluetooth HCI existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7108: Ian Beer z týmu Google Project Zero
Protokol HTTP frameworku CFNetwork
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Útočník s vysokými oprávněními v síti může být schopný obejít protokol HSTS.
Popis: Při zpracovávání URL adres docházelo k problému s ověřováním vstupu. Problém byl vyřešen lepším ověřováním URL adres.
CVE-ID
CVE-2015-7094: Tsubasa Iinuma (@llamakko_cafe) ze společnosti Gehirn Inc. a Muneaki Nishimura (nishimunea)
Komprese
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V součásti zlib existoval problém s neinicializovaným přístupem k paměti. Problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním streamů zlib.
CVE-ID
CVE-2015-7054: j00ru
Konfigurační profily
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místní útočník může být schopen nainstalovat konfigurační profil bez oprávnění správce.
Popis: Při instalaci konfiguračních profilů docházelo k problému. Problém byl vyřešen lepší kontrolou oprávnění.
CVE-ID
CVE-2015-7062: David Mulder ze společnosti Dell Software
CoreGraphics
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-7105: John Villamil (@day6reak), Yahoo Pentest Team
Přehrávání CoreMedia
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: Při zpracovávání poškozených multimediálních souborů docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-7074: Apple
CVE-2015-7075
Obrazy disků
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: V parsování obrazů disků existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7110: Ian Beer z týmu Google Project Zero
EFI
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V zaváděcím modulu jádra docházelo k problému s ověřováním cesty. Problém byl vyřešen lepší sanitizací prostředí.
CVE-ID
CVE-2015-7063: Apple
Záložka souboru
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Proces běžící v sandboxu může obejít omezení sandboxu.
Popis: V záložkách v rozsahu aplikace docházelo k problému s ověřováním cesty. Problém byl vyřešen lepší sanitizací prostředí.
CVE-ID
CVE-2015-7071: Apple
Hypervisor
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Při manipulaci s objekty virtuálního počítače docházelo k problému s použitím uvolněné paměti (chyba typu use-after-free). Tento problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7078: Ian Beer z týmu Google Project Zero
iBooks
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Parsování škodlivého souboru iBooks může vést ke zveřejnění uživatelských informací.
Popis: Při provádění syntaktické analýzy souborů iBooks docházelo k problému s odkazováním na externí XML entitu. Problém byl vyřešen vylepšením parsování.
CVE-ID
CVE-2015-7081: Behrouz Sadeghipour (@Nahamsec) a Patrik Fehrenbach (@ITSecurityguard)
ImageIO
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: V součásti ImageIO existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7053: Apple
Ovladač grafiky Intel
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s dereferencí na ukazatele s hodnotou NULL byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-7076: Juwei Lin ze společnosti TrendMicro, beist a ABH ze společnosti BoB a JeongHoon Shin@A.D.D
Ovladač grafiky Intel
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V ovladači grafické karty od Intelu docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7106: Ian Beer z týmu Google Project Zero, Juwei Lin ze společnosti TrendMicro, beist a ABH ze společnosti BoB a JeongHoon Shin@A.D.D
Ovladač grafiky Intel
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V ovladači grafické karty od Intelu docházelo k problému s přístupem k paměti mimo rozsah. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7077: Ian Beer z týmu Google Project Zero
IOAcceleratorFamily
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: V součásti IOAcceleratorFamily existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7109: Juwei Lin ze společnosti TrendMicro
IOHIDFamily
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: V API rozšíření IOHIDFamily docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-7111: beist a ABH z BoB
CVE-2015-7112: Ian Beer z týmu Google Project Zero
IOKit SCSI
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Ve zpracovávání určitých typů uživatelských klientů existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2015-7068: Ian Beer z týmu Google Project Zero
IOThunderboltFamily
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.
Popis: Při manipulaci s určitými typy třídy userclient v rozšíření IOThunderboltFamily docházelo k dereferenci na ukazatele s hodnotou NULL. Problém byl vyřešen vylepšením ověřování kontextů v rozšíření IOThunderboltFamily.
CVE-ID
CVE-2015-7067: Juwei Lin ze společnosti TrendMicro
Jádro
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místní aplikaci se může podařit způsobit odmítnutí služby.
Popis: Existovalo několik problémů s odmítnutím služeb, které byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-7040: Lufeng Li z týmu Qihoo 360 Vulcan
CVE-2015-7041: Lufeng Li z týmu Qihoo 360 Vulcan
CVE-2015-7042: Lufeng Li z týmu Qihoo 360 Vulcan
CVE-2015-7043: Tarjei Mandt (@kernelpool)
Jádro
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: V jádru existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-7083: Ian Beer z týmu Google Project Zero
CVE-2015-7084: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Existoval problém ve zpracovávání zpráv Mach. Problém byl vyřešen vylepšením ověřování zpráv Mach.
CVE-ID
CVE-2015-7047: Ian Beer z týmu Google Project Zero
Nástroje kext
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Při načítání rozšíření jádra docházelo k problému s ověřováním. Problém byl vyřešen dodatečným ověřováním.
CVE-ID
CVE-2015-7052: Apple
Klíčenka
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivá aplikace se může vydávat za server úložiště klíčů.
Popis: Docházelo k problému s komunikací mezi Klíčenkou a agentem úložiště klíčů. Problém byl vyřešen odstraněním starších funkcí.
CVE-ID
CVE-2015-7045: Luyi Xing a XiaoFeng Wang z Bloomingtonské univerzity v Indianě, Xiaolong Bai z Bloomingtonské univerzity v Indianě a univerzity Tsinghua, Tongxin Li z Pekingské univerzity, Kai Chen z Bloomingtonské univerzity v Indianě a z Institutu informačního inženýrství, Xiaojing Liao z Technologického institutu v Georgii, Shi-Min Hu z univerzity Tsinghua a Xinhui Han z Pekingské univerzity
libarchive
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání archivů existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2011-2895: @practicalswift
libc
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Zpracování škodlivého balíčku může vést ke spuštění libovolného kódu.
Popis: Ve standardní knihovně C existovalo několik přetečení vyrovnávací paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-7038: Brian D. Wells z E. W. Scripps, Narayan Subramanian ze Symantec Corporation/Veritas LLC
CVE-2015-7039: Maksymilian Arciemowicz (CXSECURITY.COM)
Záznam aktualizován 3. března 2017
libexpat
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Několik bezpečnostních slabin v knihovně expat
Popis: V knihovně expat starší verze než 2.1.0 se vyskytovalo několik bezpečnostních slabin. Byly vyřešeny aktualizací knihovny expat na verzi 2.1.0.
CVE-ID
CVE-2012-0876: Vincent Danen
CVE-2012-1147: Kurt Seifried
CVE-2012-1148: Kurt Seifried
libxml2
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Zpracování škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.
Popis: V parsování souborů XML docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7115: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2015-7116: Wei Lei a Liu Yang z Technologické univerzity Nanyang
OpenGL
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V knihovně OpenGL docházelo k několika problémům s poškozením paměti. Tyto problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-7064: Apple
CVE-2015-7065: Apple
CVE-2015-7066: Tongbo Luo a Bo Qu ze společnosti Palo Alto Networks
OpenLDAP
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Vzdálený neověřený klient může být schopen způsobit odmítnutí služby.
Popis: V protokolu OpenLDAP se vyskytoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-6908
OpenSSH
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Několik bezpečnostních slabin v knihovně LibreSSL.
Popis: V knihově LibreSSL existovalo ve verzích před 2.1.8 několik bezpečnostních slabin. Ty byly vyřešeny aktualizací LibreSSL na verzi 2.1.8.
CVE-ID
CVE-2015-5333
CVE-2015-5334
Rychlý náhled
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Otevření škodlivého souboru iWork může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů iWork docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7107
Sandbox
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivá aplikace s kořenovými oprávněními může obejít ochranu ASLR v jádru.
Popis: V součásti xnu existoval problém s nedostatečným oddělováním oprávnění. Problém byl vyřešen lepší kontrolou ověřování.
CVE-ID
CVE-2015-7046: Apple
Zabezpečení
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve zpracovávání kontrol handshake protokolu SSL existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-7073: Benoit Foucher ze společnosti ZeroC, Inc.
Zabezpečení
K dispozici pro: OS X Mavericks 10.9.5 a OS X Yosemite 10.10.5
Dopad: Zpracování škodlivého certifikátu může vést ke spuštění libovolného kódu.
Popis: V dekodéru ASN.1 docházelo k několika problémům s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů
CVE-ID
CVE-2015-7059: David Keeler ze společnosti Mozilla
CVE-2015-7060: Tyson Smith ze společnosti Mozilla
CVE-2015-7061: Ryan Sleevi ze společnosti Google
Zabezpečení
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivá aplikace může získat přístup k položkám v Klíčence uživatele.
Popis: Při ověřování seznamů řízení přístupu pro položky v Klíčence docházelo k problému. Problém byl vyřešen lepší kontrolou seznamů řízení přístupu.
CVE-ID
CVE-2015-7058
Ochrana integrity systému
K dispozici pro: OS X El Capitan 10.11 a 10.11.1
Dopad: Škodlivá aplikace s kořenovými oprávněními může být schopna spustit libovolný kód se systémovými oprávněními.
Popis: Při manipulaci se sjednocujícími připojeními docházelo k problému. Problém byl vyřešen lepší kontrolou ověřování.
CVE-ID
CVE-2015-7044: MacDefender
Poznámky
Bezpečnostní aktualizace 2015-005 a 2015-008 jsou doporučeny pro všechny uživatele a vylepšují zabezpečení OS X. Po instalaci těchto aktualizací nebude nadále ve webovém prohlížeči standardně povolený plug-in QuickTime 7. Přečtěte si co dělat, pokud tento starší plug-in pořád potřebujete.
OS X El Capitan 10.11.2 obsahuje bezpečnostní obsah Safari 9.0.2.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.