보안 업데이트 2014-002에 관하여

본 문서에서는 보안 업데이트 2014-002의 보안 콘텐츠에 대해 설명합니다.

이 업데이트는 소프트웨어 업데이트 또는 Apple 지원 웹 사이트를 통해 다운로드하고 설치할 수 있습니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용을 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 참조할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.

  • CFNetwork HTTPProtocol

    대상: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 및 OS X Mavericks 10.9.2

    영향: 권한 있는 네트워크 위치에 있는 공격자가 웹 사이트 자격 증명을 얻을 수 있음

    설명: 헤더 라인이 완료되기 전에 연결을 종료한 경우에도 Set-Cookie HTTP 헤더가 처리됩니다. 공격자가 보안 설정이 전송되기 전에 강제로 연결을 종료하여 쿠키에서 보안 설정을 제거한 다음 보호되지 않는 쿠키의 값을 얻을 수 있습니다. 이 문제는 완전하지 않은 HTTP 헤더 라인을 무시하여 해결되었습니다.

    CVE-ID

    CVE-2014-1296: Inria Paris의 Prosecco 소속 Antoine Delignat-Lavaud

  • CoreServicesUIAgent

    대상: OS X Mavericks 10.9.2

    영향: 악의적으로 제작된 웹 사이트 또는 URL을 방문하면 응용 프로그램이 예상치 않게 종료되거나 임의의 코드가 실행될 수 있음

    설명: URL 처리 시 형식 문자열 문제가 발생합니다. 이 문제는 추가적인 URL 확인을 통해 해결되었습니다. 이 문제는 OS X Mavericks 이전 시스템에 영향을 미치지 않습니다.

    CVE-ID

    CVE-2014-1315: runic.pl, Erik Kooistra의 Lukasz Pilorz

  • FontParser

    대상: OS X Mountain Lion v10.8.5

    영향: 악의적으로 제작된 PDF 파일을 열면 응용 프로그램이 예상치 않게 종료되거나 임의의 코드가 실행될 수 있음

    설명: PDF 파일 내 서체 처리 시 버퍼 언더플로우가 발생합니다. 이 문제는 추가적인 범위 검사를 통해 해결되었습니다. 이 문제는 OS X Mavericks 시스템에 영향을 미치지 않습니다.

    CVE-ID

    CVE-2013-5170: CERT/CC의 Will Dormann

  • Heimdal Kerberos

    대상: OS X Mavericks 10.9.2

    영향: 원격 공격자가 서비스 거부 공격을 일으킬 수 있습니다.

    설명: ASN.1 데이터 처리 시 연결할 수 있는 중단 문제가 발생합니다. 이 문제는 추가적인 ASN.1 데이터 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-1316: Codenomicon의 Joonas Kuorilehto

  • ImageIO

    대상: OS X Mavericks 10.9.2

    영향: 악의적으로 제작된 JPEG 이미지를 보면 응용 프로그램이 예상치 않게 종료되거나 임의의 코드가 실행될 수 있음

    설명: JPEG 이미지의 ImageIO 처리 시 버퍼 언더플로우 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다. 이 문제는 OS X Mavericks 이전 시스템에 영향을 미치지 않습니다.

    CVE-ID

    CVE-2014-1319: Modulo Consulting의 Cristian Draghici, NCC Group의 Karl Smith

  • Intel 그래픽 드라이버

    대상: OS X Mountain Lion v10.8.5 및 OS X Mavericks 10.9.2

    영향: 악성 응용 프로그램이 시스템을 장악할 수 있음

    설명: userspace의 포인터 처리 시 확인 문제가 발생합니다. 이 문제는 추가적인 포인터 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2014-1318: HP의 Zero Day Initiative와 협력하는 Google Project Zero의 Ian Beer

  • IOKit 커널

    대상: OS X Mavericks 10.9.2

    영향: 로컬 사용자가 커널 포인터를 읽을 수 있어 커널 Address Space Layout Randomization을 우회하는 데 사용할 수 있음

    설명: userland에서 IOKit 대상체에 저장된 커널 포인터 세트를 가져올 수 있습니다. 이 문제는 대상체에서 포인터를 제거하여 해결되었습니다.

    CVE-ID

    CVE-2014-1320: HP의 Zero Day Initiative와 협력하는 Google Project Zero의 Ian Beer

  • 커널

    대상: OS X Mavericks 10.9.2

    영향: 로컬 사용자가 커널 Address Space Layout Randomization을 우회하는 데 사용될 수 있는 커널 포인터를 읽을 수 있음

    설명: userland에서 XNU 대상체에 저장된 커널 포인터를 가져올 수 있습니다. 이 문제는 대상체에서 포인터를 제거하여 해결되었습니다.

    CVE-ID

    CVE-2014-1322: Google Project Zero의 Ian Beer

  • 전원 관리

    대상: OS X Mavericks 10.9.2

    영향: 화면이 잠기지 않을 수도 있음

    설명: 덮개를 닫은 직후에 키를 누르거나 트랙패드를 터치하면 시스템에서 잠자기 모드로 전환되는 동안 깨우기를 시도한 것일 수도 있어서 화면이 잠기지 않을 수 있습니다. 이 문제는 잠자기 모드로 전환되는 동안 키 누름을 무시하여 해결되었습니다. 이 문제는 OS X Mavericks 이전 시스템에 영향을 미치지 않습니다.

    CVE-ID

    CVE-2014-1321: Stratis Health Bloomington MN의 Paul Kleeberg, Baden-Wuerttemberg Cooperative State University(DHBW Stuttgart)의 Julian Sincu, R&A의 Gerben Wierda, Daniel Luz

  • Ruby

    대상: OS X Mavericks 10.9.2

    영향: 신뢰할 수 없는 YAML 태그를 처리하는 Ruby 스크립트 실행 시 응용 프로그램이 예상치 않게 종료되거나 임의 코드가 실행될 수 있습니다.

    설명: YAML 태그의 LibYAML 처리 시 정수 오버플로우가 발생합니다. 이 문제는 추가적인 YAML 태그 확인을 통해 해결되었습니다. 이 문제는 OS X Mavericks 이전 시스템에 영향을 미치지 않습니다.

    CVE-ID

    CVE-2013-6393

  • Ruby

    대상: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 및 OS X Mavericks 10.9.2

    영향: 신뢰할 수 없는 입력으로 부동 대상체를 생성하는 Ruby 스크립트를 실행하면 응용 프로그램이 예상치 않게 종료되거나 임의의 코드가 실행될 수 있음

    설명: 문자열을 부동 소수점 값으로 변환할 때 Ruby에서 힙 기반 버퍼 오버플로우가 발생합니다. 이 문제는 추가적인 부동 소수점 값 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2013-4164

  • 보안 - 보안 전송

    대상: OS X Mountain Lion v10.8.5 및 OS X Mavericks 10.9.2

    영향: 허가된 네트워크 위치에 있는 공격자가 데이터를 캡처하거나 SSL에 의해 보호 받는 세션에서 실행되는 작업을 변경할 수 있음

    설명: '트리플 핸드셰이크' 공격에서 공격자가 동일한 암호화 키와 핸드셰이크로 된 2개의 연결로 공격자의 데이터를 1개의 연결에 삽입한 후 연결을 통해 서로 정보를 전달하도록 다시 조정할 수 있습니다. 이 시나리오에 따른 공격을 방지하기 위해 기본적으로 재조정 시 최초 연결에 있던 서버 인증서와 동일한 서버 인증서가 있어야 하도록 보안 전송이 변경되었습니다. 이 문제는 Mac OS X 10.7 시스템 이전 버전에 영향을 미치지 않습니다.

    CVE-ID

    CVE-2014-1295: Inria Paris의 Prosecco 소속 Antoine Delignat-Lavaud, Karthikeyan Bhargavan 및 Alfredo Pironti

  • WindowServer

    대상: OS X Mountain Lion v10.8.5 및 OS X Mavericks 10.9.2

    영향: 악의적으로 제작된 응용 프로그램에서 임의의 코드를 샌드 박스 밖에서 실행할 수 있음

    설명: 샌드 박스 응용 프로그램에서 WindowServer 세션을 생성할 수 있습니다. 이 문제는 샌드 박스 응용 프로그램에서 WindowServer 세션을 생성하지 못하도록 하여 해결되었습니다.

    CVE-ID

    CVE-2014-1314: HP Zero Day Initiative의 KeenTeam

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: