关于 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性内容

本文介绍了 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

OS X Yosemite v10.10.4 和安全性更新 2015-005

  • Admin Framework

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:进程可能在未经正确认证的情况下获取管理权限

    描述:在检查 XPC 授权时存在问题。已通过改进授权检查解决这个问题。

    CVE-ID

    CVE-2015-3671:TrueSec 的 Emil Kvarnhammar

  • Admin Framework

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:非管理员用户或许能够获得管理员权限

    描述:在处理用户认证时存在问题。已通过改进错误检查解决这个问题。

    CVE-ID

    CVE-2015-3672:TrueSec 的 Emil Kvarnhammar

  • Admin Framework

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:攻击者可能会滥用“目录实用工具”以获取根权限

    描述:“目录实用工具”能够被移动和修改,以在授权流程中实现代码执行。已通过以下方式解决这个问题:限制可能会运行 writeconfig 客户端的磁盘位置。

    CVE-ID

    CVE-2015-3673:Synack 的 Patrick Wardle、TrueSec 的 Emil Kvarnhammar

  • afpserver

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:远程攻击者或许能够引发应用程序意外终止或任意代码执行

    描述:AFP 服务器中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-3674:NCC Group 的 Dean Jerkovich

  • apache

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:攻击者或许能够在不知道正确凭证的情况下访问受 HTTP 认证保护的目录

    描述:默认 Apache 配置不包含 mod_hfs_apple。如果 Apache 已被手动启用且配置未更改,那么或许能通过特别制作的 URL 来访问某些本应不可访问的文件。已通过启用 mod_hfs_apple 解决这个问题。

    CVE-ID

    CVE-2015-3675:Apple

  • apache

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:PHP 中存在多个漏洞,其中最严重的可能会导致任意代码执行

    描述:版本 5.5.24 和 5.4.40 之前的 PHP 版本中存在多个漏洞。已通过将 PHP 更新至版本 5.5.24 和 5.4.40 解决这些漏洞。

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够确定内核内存布局

    描述:AppleGraphicsControl 中存在问题,有可能已导致内核内存布局泄露。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2015-3676:科恩团队的 Chen Liang

  • AppleFSCompression

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够确定内核内存布局

    描述:LZVN 压缩中存在问题,有可能已导致内核内存内容泄露。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-3677:一位匿名研究人员与 HP 的 Zero Day Initiative 合作发现

  • AppleThunderboltEDMService

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:通过本地进程处理某些雷雳命令时存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-3678:Apple

  • ATS

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    描述:处理某些字体时存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2015-3679:Pawel Wylecial 与 HP 的 Zero Day Initiative 合作发现

    CVE-2015-3680:Pawel Wylecial 与 HP 的 Zero Day Initiative 合作发现

    CVE-2015-3681:John Villamil (@day6reak)、Yahoo Pentest 团队

    CVE-2015-3682:魏诺德

  • Bluetooth

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:蓝牙 HCI 接口中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-3683:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • Certificate Trust Policy

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:拥有特权网络地位的攻击者或许能够拦截网络流量

    描述:证书颁发机构 CNNIC 错误签发了中间证书。已通过添加以下机制解决这个问题:只信任在错误签发中间证书之前签发的部分证书。你可以了解有关安全性部分信任允许列表的更多信息。

  • Certificate Trust Policy

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    描述:更新了证书信任策略。如需查看完整的证书列表,请访问“OS X 受信任证书存储区”。

  • CFNetwork HTTPAuthentication

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:访问恶意制作的 URL 可能会导致任意代码执行

    描述:处理某些 URL 凭证时存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreText

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的文本文件可能会导致应用程序意外终止或任意代码执行

    描述:处理文本文件时存在多个内存损坏问题。已通过改进边界检查解决这些问题。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:John Villamil (@day6reak)、Yahoo Pentest 团队

    CVE-2015-3687:John Villamil (@day6reak)、Yahoo Pentest 团队

    CVE-2015-3688:John Villamil (@day6reak)、Yahoo Pentest 团队

    CVE-2015-3689:Apple

  • coreTLS

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:拥有特权网络地位的攻击者可能会拦截 SSL/TLS 连接

    描述:coreTLS 接受了较短的临时 Diffie-Hellman (DH) 密钥,导出级加密强度的临时 DH 密码组所用的也是这类密钥。如果服务器支持导出级加密强度的临时 DH 密码组,则这个问题(也称作“Logjam”)会让拥有特权网络地位的攻击者能够将安全性降级至 512 位 DH。已通过以下方式解决这个问题:将允许用于 DH 临时密钥的默认最小大小增加到 768 位。

    CVE-ID

    CVE-2015-4000:weakdh.org 的 weakdh 团队、Hanno Boeck

  • DiskImages

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够确定内核内存布局

    描述:处理磁盘映像时存在信息泄露问题。已通过改进内存管理解决这个问题。

    CVE-ID

    CVE-2015-3690:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现

  • Display Drivers

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:监视器控制命令集内核扩展中存在问题,让用户级进程有可能控制内核中函数指针的值。已通过移除受影响接口解决这个问题。

    CVE-ID

    CVE-2015-3691:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • EFI

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:拥有根权限的恶意应用程序或许能够修改 EFI 闪存

    描述:从睡眠状态恢复时 EFI 闪存存在锁定不充分问题。已通过改进锁定解决这个问题。

    CVE-ID

    CVE-2015-3692:Two Sigma Investments 的 Trammell Hudson、LegbaCore LLC 的 Xeno Kovah 和 Corey Kallenberg、Pedro Vilaça

  • EFI

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能会引发内存损坏,进而造成权限升级

    描述:某些 DDR3 RAM 存在干扰错误(又称为 Rowhammer),有可能已导致内存损坏。已通过提高内存刷新率缓解这个问题。

    CVE-ID

    CVE-2015-3693:Google 的 Mark Seaborn 和 Thomas Dullien(基于 Yoongu Kim 等人的原始研究(2014 年))

  • FontParser

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    描述:在处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。

    CVE-ID

    CVE-2015-3694:John Villamil (@day6reak)、Yahoo Pentest 团队

  • Graphics Driver

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:NVIDIA 图形卡驱动程序中存在越界写入问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2015-3712:Google Project Zero 的 Ian Beer

  • Intel Graphics Driver

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:Intel 图形卡驱动程序中存在多个缓冲区溢出问题,其中最严重的可能会导致以系统权限执行任意代码

    描述:Intel 图形卡驱动程序中存在多个缓冲区溢出问题。已通过额外边界检查解决这些问题。

    CVE-ID

    CVE-2015-3695:Google Project Zero 的 Ian Beer

    CVE-2015-3696:Google Project Zero 的 Ian Beer

    CVE-2015-3697:Google Project Zero 的 Ian Beer

    CVE-2015-3698:Google Project Zero 的 Ian Beer

    CVE-2015-3699:Google Project Zero 的 Ian Beer

    CVE-2015-3700:Google Project Zero 的 Ian Beer

    CVE-2015-3701:Google Project Zero 的 Ian Beer

    CVE-2015-3702:科恩团队

  • ImageIO

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:libtiff 中存在多个漏洞,其中最严重的可能会导致任意代码执行

    描述:版本 4.0.4 之前的 libtiff 版本中存在多个漏洞。已通过将 libtiff 更新至版本 4.0.4 解决这些漏洞。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 .tiff 文件时存在内存损坏问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2015-3703:Apple

  • Install Framework Legacy

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:Install.framework 的“运行程序”setuid 二进制降权方式存在几个问题。已通过正确降权解决这个问题。

    CVE-ID

    CVE-2015-3704:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOAcceleratorFamily 中存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2015-3705:科恩团队

    CVE-2015-3706:科恩团队

  • IOFireWireFamily

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:FireWire 驱动程序中存在多个空指针取消引用问题。已通过改进错误检查解决这些问题。

    CVE-ID

    CVE-2015-3707:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • Kernel

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够确定内核内存布局

    描述:处理内核扩展相关 API 时存在内存管理问题,有可能已导致内核内存布局泄露。已通过改进内存管理解决这个问题。

    CVE-ID

    CVE-2015-3720:Stefan Esser

  • Kernel

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够确定内核内存布局

    描述:处理 HFS 参数时存在内存管理问题,有可能已导致内核内存布局泄露。已通过改进内存管理解决这个问题。

    CVE-ID

    CVE-2015-3721:Google Project Zero 的 Ian Beer

  • kext tools

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够覆盖任意文件

    描述:kextd 在创建新文件时跟踪了符号链接。已通过改进对符号链接的处理解决这个问题。

    CVE-ID

    CVE-2015-3708:Google Project Zero 的 Ian Beer

  • kext tools

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:本地用户或许能够载入未经签名的内核扩展

    描述:验证内核扩展路径时存在检查时间到使用时间 (TOCTOU) 的竞态条件问题。已通过改进内核扩展路径验证检查解决这个问题。

    CVE-ID

    CVE-2015-3709:Google Project Zero 的 Ian Beer

  • Mail

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意制作的电子邮件有可能在用户查看邮件内容时将内容替换为任意网页

    描述:HTML 电子邮件支持中存在问题,这使得邮件内容可被刷新为任意网页。已通过限制对 HTML 内容的支持解决这个问题。

    CVE-ID

    CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček

  • ntfs

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够确定内核内存布局

    描述:NTFS 中存在问题,有可能已导致内核内存内容泄露。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-3711:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现

  • ntp

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:拥有特权地位的攻击者或许能对两个 ntp 客户端发动拒绝服务攻击

    描述:认证由已配置端点收到的 ntp 数据包时存在多个问题。已通过改进连接状态管理解决这些问题。

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:OpenSSL 中存在多个问题,其中一个问题可能允许攻击者拦截对支持导出级密码的服务器进行的连接

    描述:OpenSSL 0.9.8zd 中存在多个问题。已通过将 OpenSSL 更新至版本 0.9.8zf 解决这些问题。

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    描述:QuickTime 中存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2015-3661:G. Geshev 与 HP 的 Zero Day Initiative 合作发现

    CVE-2015-3662:kdot 与 HP 的 Zero Day Initiative 合作发现

    CVE-2015-3663:kdot 与 HP 的 Zero Day Initiative 合作发现

    CVE-2015-3666:Source Incite 的 Steven Seeley 与 HP 的 Zero Day Initiative 合作发现

    CVE-2015-3667:Ryan Pentney、Cisco Talos 的 Richard Johnson 和 Fortinet 的 FortiGuard Labs 的 Kai Lu

    CVE-2015-3668:Fortinet 的 FortiGuard Labs 的 Kai Lu

    CVE-2015-3713:Apple

  • Security

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:远程攻击者可能会引发应用程序意外终止或任意代码执行

    描述:用于解析 S/MIME 电子邮件和一些其他已签名或已加密对象的安全框架代码中存在整数溢出问题。已通过改进有效性检查解决这个问题。

    CVE-ID

    CVE-2013-1741

  • Security

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:可能无法阻止被篡改的应用程序启动

    描述:使用自定义资源规则的 App 可能很容易被篡改,但又不会使签名无效。已通过改进资源验证解决这个问题。

    CVE-ID

    CVE-2015-3714:Leviathan Security Group 的 Joshua Pitts

  • Security

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够绕开代码签名检查

    描述:存在一个问题,即代码签名没有验证在应用程序包外面载入的库。已通过改进包验证解决这个问题。

    CVE-ID

    CVE-2015-3715:Synack 的 Patrick Wardle

  • Spotlight

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:使用“聚焦”搜索恶意文件可能会导致命令注入

    描述:处理已添加到本地照片图库中的照片的文件名时存在命令注入漏洞。已通过改进输入验证解决这个问题。

    CVE-ID

    CVE-2015-3716:Apple

  • SQLite

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:远程攻击者可能会引发应用程序意外终止或任意代码执行

    描述:SQLite 的 printf 实现中存在多个缓冲区溢出问题。已通过改进边界检查解决这些问题。

    CVE-ID

    CVE-2015-3717:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现

  • SQLite

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意制作的 SQL 命令可能允许应用程序意外终止或任意代码执行

    描述:SQLite 功能中存在 API 问题。已通过改进限制解决这个问题。

    CVE-ID

    CVE-2015-7036:Peter Rutenbar 与 HP 的 Zero Day Initiative 合作发现

  • System Stats

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意 App 或许能够危及 systemstatsd 的安全

    描述:systemstatsd 在处理进程间通信时存在类型混淆问题。通过向 systemstatsd 发送具有恶意格式的信息,它或许能够作为 systemstatsd 进程执行任意代码。已通过额外的类型检查解决这个问题。

    CVE-ID

    CVE-2015-3718:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • TrueTypeScaler

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    描述:在处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。

    CVE-ID

    CVE-2015-3719:John Villamil (@day6reak)、Yahoo Pentest 团队

  • zip

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:使用 unzip 工具提取恶意制作的 zip 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 zip 文件时存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 包含 Safari 浏览器 8.0.7 的安全性内容。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: