Om sikkerhedsopdatering 2014-002
I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2014-002.
Denne opdatering kan hentes og installeres via Softwareopdatering eller fra webstedet for Apple-support.
Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet om Apple-produktsikkerhed.
Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
CFNetwork HTTPProtocol
Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2
Effekt: En hacker med privilegeret netværksposition kan få adgang til legitimationsoplysninger til et websted
Beskrivelse: HTTP-headere af typen Set-Cookie behandles, selvom forbindelsen blev lukket, før headerlinjen var fuldført. En hacker kunne rydde sikkerhedsindstillingerne fra cookien ved at tvinge forbindelsen til at lukke, før sikkerhedsindstillingerne blev sendt, og dermed hente værdien fra den ubeskyttede cookie. Problemet blev løst ved at ignorere ufuldstændige HTTP-headerlinjer.
CVE-id
CVE-2014-1296: Antoine Delignat-Lavaud fra Prosecco hos Inria Paris
CoreServicesUIAgent
Fås til: OS X Mavericks 10.9.2
Effekt: Besøg på et skadeligt websted eller en skadelig URL kan medføre en pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et problem med en formatstreng i behandlingen af URL'er. Problemet er løst ved yderligere validering af URL'er. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.
CVE-id
CVE-2014-1315: Lukasz Pilorz fra runic.pl, Erik Kooistra
FontParser
Fås til: OS X Mountain Lion v10.8.5
Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et bufferoverløb i håndteringen af skrifter i PDF-arkiver. Problemet er løst via yderligere kontrol af grænser. Problemet berører ikke systemer med OS X Mavericks.
CVE-id
CVE-2013-5170: Will Dormann fra CERT/CC
Heimdal Kerberos
Fås til: OS X Mavericks 10.9.2
Effekt: Effekt: En ekstern hacker kan muligvis fremkalde et Denial of Service-angreb
Beskrivelse: Der var en afbrydelse i behandlingen af ASN.1-data. Problemet er løst ved yderligere validering af ASN.1-data.
CVE-id
CVE-2014-1316: Joonas Kuorilehto fra Codenomicon
ImageIO
Fås til: OS X Mavericks 10.9.2
Effekt: Visning af et skadeligt JPEG-billede kan medføre pludselig applukning eller vilkårlig kørsel af kode
Beskrivelse: Der var et problem med bufferoverløb i behandlingen af JPEG-billeder i ImageIO. Problemet er løst via forbedret kontrol af grænser. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.
CVE-id
CVE-2014-1319: Cristian Draghici fra Modulo Consulting, Karl Smith fra NCC Group
Intel Graphics Driver
Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2
Effekt: En skadelig app kan tage kontrollen over systemet
Beskrivelse: Der var et valideringsproblem i behandlingen af en markør fra brugerområdet. Problemet blev løst ved yderligere validering af markører.
CVE-id
CVE-2014-1318: Ian Beer fra Google Project Zero, der arbejder med HP's Zero Day Initiative
IOKit Kernel
Fås til: OS X Mavericks 10.9.2
Effekt: En lokal bruger kan læse kernemarkører, som kan bruges til at tilsidesætte ASLR (address space layout randomization) i kernen
Beskrivelse: Et sæt af kernemarkører, der er lagret i et IOKit-objekt, kunne hentes fra brugerområdet. Problemet er løst ved at fjerne markører fra objektet.
CVE-id
CVE-2014-1320: Ian Beer fra Google Project Zero, der arbejder med HP's Zero Day Initiative
Kernel
Fås til: OS X Mavericks 10.9.2
Effekt: En lokal bruger kan læse en kernemarkør, som kan bruges til at tilsidesætte ASLR (address space layout randomization) i kernen
Beskrivelse: En kernemarkør, der er lagret i et XNU-objekt, kunne hentes fra brugerområdet. Problemet blev løst ved at fjerne markøren fra objektet.
CVE-id
CVE-2014-1322: Ian Beer fra Google Project Zero
Power Management
Fås til: OS X Mavericks 10.9.2
Effekt: Skærmen blev muligvis ikke låst
Beskrivelse: Hvis der blev trykket på en tast, eller hvis pegefeltet blev berørt, efter at låget blev lukket, kan systemet have forsøgt at afbryde vågeblus, mens det skiftede til vågeblus. Dette kan have medført, at skærmen ikke blev låst. Dette problem blev løst ved at ignorere tastetryk, mens der skiftes til vågeblus. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.
CVE-id
CVE-2014-1321: Paul Kleeberg fra Stratis Health Bloomington MN, Julian Sincu fra Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda fra R&A, Daniel Luz
Ruby
Fås til: OS X Mavericks 10.9.2
Effekt: Kørsel af et Ruby-script, der behandler YAML-tags, der ikke er tillid til, kan medføre pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et problem med heltalsoverløb i behandlingen af YAML-tags i LibYAML. Problemet er løst ved ekstra godkendelse af YAML-tags. Dette problem påvirker ikke systemer, der er ældre end OS X Mavericks.
CVE-id
CVE-2013-6393
Ruby
Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2
Effekt: Kørsel af et Ruby-script, som bruger input, der ikke er tillid til, til at oprette et Float-objekt, kan medføre pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et heap-baseret bufferoverløb i Ruby ved konvertering af en streng til et flydende tal. Problemet er løst gennem yderligere validering af flydende tal.
CVE-id
CVE-2013-4164
Security - Secure Transport
Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2
Effekt: En hacker med privilegeret netværksposition kan optage data eller ændre de operationer, der udføres i sessioner, som beskyttes med SSL
Beskrivelse: I et "triple handshake"-angreb var det muligt for en hacker at oprette to forbindelser med samme krypteringsnøgler og handshake, indsætte hackerens data i den ene forbindelse og foretage en ny forhandling, så forbindelserne kunne blive sendt til hinanden. For at undgå denne type angreb blev Secure Transport ændret, så genforhandlingen som standard skal præsentere det samme servercertifikat, der blev anvendt i den oprindelige forbindelse. Problemet berører ikke systemer med Mac OS X 10.7 og tidligere versioner.
CVE-id
CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan og Alfredo Pironti fra Prosecco hos Inria Paris
WindowServer
Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks 10.9.2
Effekt: Skadelige apps kan køre vilkårlig kode uden for sandboxen
Beskrivelse: WindowServer-sessioner kunne oprettes af apps i sandbox. Problemet blev løst ved at forhindre, at apps i sandbox kan oprette WindowServer-sessioner.
CVE-id
CVE-2014-1314: KeenTeam, der arbejder med HP's Zero Day Initiative
Bemærk: Sikkerhedsopdatering 2014-002 til systemer med OS X Mavericks omfatter sikkerhedsindholdet fra Safari 7.0.3.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.