A 2014-002 biztonsági frissítés ismertetése

Ez a dokumentum a 2014-002-es biztonsági frissítés biztonsági változásjegyzékét ismerteti.

Ez a frissítés a Szoftverfrissítés funkció segítségével, illetve az Apple támogatási webhelyéről tölthető le és telepíthető.

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

Az Apple termékbiztonsági PGP-kulcsáról „Az Apple termékbiztonsági PGP-kulcs használata” című cikkben talál bővebb információkat.

Ahol csak lehetséges, a cikk a CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.

Más biztonsági frissítésekről „Az Apple biztonsági frissítései” című cikkből tájékozódhat.

  • CFNetwork HTTPProtocol

    A következőkhöz érhető el: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 és OS X Mavericks 10.9.2

    Érintett terület: A magas hálózati jogosultságú támadók meg tudták szerezni a webhelyek hitelesítő adatait.

    Leírás: A Set-Cookie típusú HTTP-fejlécek akkor is feldolgozásra kerültek, ha a kapcsolat bezáródott, mielőtt a fejlécsor teljes lett volna. A támadók meg tudták szerezni a biztonsági beállításokat a cookie-ból azáltal, hogy kényszerítették a kapcsolat bezárását a biztonsági beállítások elküldése előtt, majd meg tudták szerezni a védelem nélküli cookie értékét. A hiányos HTTP-fejlécsorok figyelmen kívül hagyásával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2014-1296: Antoine Delignat-Lavaud (Prosecco, Inria Paris)

  • CoreServicesUIAgent

    A következőkhöz érhető el: OS X Mavericks 10.9.2

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webhelyek vagy URL-címek meglátogatása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett

    Leírás: Formázó karakterlánccal kapcsolatos probléma lépett fel az URL-címek kezelésekor. Az URL-címek további hitelesítésével küszöbölték ki a problémát. A probléma nem érinti az OS X Mavericks előtti rendszereket.

    CVE-azonosító

    CVE-2014-1315: Lukasz Pilorz (runic.pl), Erik Kooistra

  • FontParser

    A következőhöz érhető el: OS X Mountain Lion 10.8.5

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott PDF-fájlok megtekintése váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Puffer-alulcsordulást okozó probléma lépett fel a PDF-fájlokban található betűtípusok kezelésekor. További határérték-ellenőrzéssel küszöböltük ki a problémát. Ez a hiba az OS X Mavericks rendszereket nem érinti.

    CVE-azonosító

    CVE-2013-5170: Will Dormann (CERT/CC)

  • Heimdal Kerberos

    A következőhöz érhető el: OS X Mavericks 10.9.2

    Érintett terület: A távoli támadók szolgáltatásmegtagadást tudtak előidézni

    Leírás: Elérhető félbeszakítás lépett fel az ASN.1 adatok kezelésekor. Az ASN.1 adatok további hitelesítésével küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2014-1316: Joonas Kuorilehto (Codenomicon)

  • ImageIO

    A következőhöz érhető el: OS X Mavericks 10.9.2

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott JPEG-fájlok megtekintése váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett

    Leírás: Puffertúlcsordulást okozó probléma lépett fel a JPEG-képek ImageIO általi kezelésekor. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát. A probléma nem érinti az OS X Mavericks előtti rendszereket.

    CVE-azonosító

    CVE-2014-1319: Cristian Draghici (Modulo Consulting), Karl Smith (NCC Group)

  • Intel Graphics Driver

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5 és OS X Mavericks 10.9.2

    Érintett terület: A rosszindulatú alkalmazások át tudták venni a rendszer feletti irányítást

    Leírás: Hitelesítési hiba lépett fel a felhasználói térből származó mutatók kezelésekor. A mutatók további hitelesítésével küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2014-1318: Ian Beer (Google Project Zero), a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • IOKit Kernel

    A következőhöz érhető el: OS X Mavericks 10.9.2

    Érintett terület: Egy helyi felhasználó olvasni tudta a kernelmutatókat, aminek következtében meg tudta kerülni az ASLR-t (Address Space Layout Randomization) a kernel esetén

    Leírás: A felhasználói térből be lehetett olvasni IOKit-objektumban tárolt kernelmutatókat. A problémát azáltal küszöbölték ki, hogy eltávolították a mutatókat az objektumból.

    CVE-azonosító

    CVE-2014-1320: Ian Beer (Google Project Zero), a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • Kernel

    A következőhöz érhető el: OS X Mavericks 10.9.2

    Érintett terület: A helyi felhasználók be tudtak olvasni egy kernelmutatót, aminek következtében meg tudták kerülni az ASLR-t (Address Space Layout Randomization)

    Leírás: Az XNU objektumokban tárolt kernelmutatót be lehetett olvasni a felhasználói térből. A problémát azáltal küszöbölték ki, hogy eltávolították a mutatót az objektumból.

    CVE-azonosító

    CVE-2014-1322: Ian Beer (Google Project Zero)

  • Power Management

    A következőhöz érhető el: OS X Mavericks 10.9.2

    Érintett terület: Előfordult, hogy a rendszer nem zárolta a képernyőt

    Leírás: Előfordult, hogy ha a felhasználó lenyomott egy billentyűt vagy megérintette a trackpadet közvetlenül a képernyő lecsukását követően, a rendszer megpróbált felébredni az alvó állapotba való lépés közben, ami miatt kioldott a képernyő zárolása. A frissítés után a rendszer nem veszi figyelembe a billentyűk lenyomását alvó állapotba való lépés során. A probléma nem érinti az OS X Mavericks előtti rendszereket.

    CVE-azonosító

    CVE-2014-1321: Paul Kleeberg (Stratis Health Bloomington MN), Julian Sincu (Baden-Wuerttemberg Cooperative State University, DHBW Stuttgart), Gerben Wierda (R&A), Daniel Luz

  • Ruby

    A következőkhöz érhető el: OS X Mavericks 10.9.2

    Érintett terület: Előfordult, hogy egy nem megbízható YAML-címkéket kezelő Ruby-parancsfájl futtatása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett

    Leírás: Egészszám-túlcsordulást okozó probléma lépett fel a YAML-címkék LibYAML általi kezelésekor. A problémát a YAML-címkék további ellenőrzésével küszöbölték ki. A probléma nem érinti az OS X Mavericks előtti rendszereket.

    CVE-azonosító

    CVE-2013-6393

  • Ruby

    A következőkhöz érhető el: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 és OS X Mavericks 10.9.2

    Érintett terület: Előfordult, hogy egy olyan Ruby-parancsfájl futtatása, amely nem megbízható bemenet segítségével hoz létre lebegő objektumot, váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett

    Leírás: Halommemória-alapú puffer-túlcsordulási hiba lépett fel a Ruby esetén egy karakterlánc lebegőpontos értékké történő konvertálásakor. A lebegőpontos értékek további hitelesítésével küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2013-4164

  • Security - Secure Transport

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5 és OS X Mavericks 10.9.2

    Érintett terület: A magas hálózati jogosultságú támadók rögzíteni tudták az adatokat, illetve módosítani tudták az SSL által védett munkamenetek során végrehajtott műveleteket.

    Leírás: Egy „háromszoros kézfogás” típusú támadás során a támadónak lehetősége nyílt arra, hogy két olyan kapcsolatot létesítsen, amelyek ugyanazzal a titkosítási kulccsal és kézfogással rendelkeztek, beillessze az adatait az egyik kapcsolatba, és újraegyeztetés révén a kapcsolatokat továbbítani tudta egymáshoz. Az előbbi forgatókönyvön alapuló támadások megakadályozása céljából a Biztonságos átvitel módosításra került úgy, hogy alapértelmezés szerint az újraegyeztetés során ugyanannak a kiszolgálótanúsítványnak a bemutatására legyen szükség, mint az eredeti kapcsolat során. Ez a probléma nem érinti a Mac OS X 10.7-es és korábbi rendszereket.

    CVE-azonosító

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan és Alfredo Pironti (Prosecco, Inria Paris)

  • WindowServer

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5 és OS X Mavericks 10.9.2

    Érintett terület: Az ártó szándékkal létrehozott alkalmazások tetszőleges kódot tudtak végrehajtani a sandboxon kívül

    Leírás: WindowServer-munkameneteket tudtak létesíteni a sandboxban lévő alkalmazások. A problémát azzal küszöbölték ki, hogy a sandboxban lévő alkalmazások számára megtiltották WindowServer-munkamenetek létesítését.

    CVE-azonosító

    CVE-2014-1314: KeenTeam a HP Zero Day Initiative kezdeményezésének közreműködőjeként

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: