Zawartość związana z zabezpieczeniami w systemie OS X Yosemite 10.10.2 i uaktualnieniu zabezpieczeń 2015-001
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie OS X Yosemite 10.10.2 i uaktualnieniu zabezpieczeń 2015-001.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
System OS X Yosemite 10.10.2 i uaktualnienie zabezpieczeń 2015-001
AFP Server
Dostępne dla: systemu OS X Mavericks 10.9.5
Zagrożenie: użytkownik atakujący zdalnie może być w stanie ustalić wszystkie adresy sieciowe systemu.
Opis: serwer plików AFP obsługiwał polecenie, które zwracało wszystkie adresy sieciowe systemu. Ten błąd naprawiono przez usunięcie adresów z wyniku.
Identyfikator CVE
CVE-2014-4426: Craig Young z Tripwire VERT
bash
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: liczne luki w zabezpieczeniach powłoki bash, w tym luka pozwalająca lokalnym atakującym na wykonanie dowolnego kodu.
Opis: powłoka bash zawierała liczne luki w zabezpieczeniach. Te błędy naprawiono przez uaktualnienie powłoki bash w wersji za pomocą łaty o poziomie 57.
Identyfikator CVE
CVE-2014-6277
CVE-2014-7186
CVE-2014-7187
Bluetooth
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w komponencie IOBluetoothFamily występował błąd związany ze znakowością liczb całkowitych, który pozwalał na manipulowanie pamięcią jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.
Identyfikator CVE
CVE-2014-4497
Bluetooth
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w sterowniku Bluetooth występował błąd, który pozwalał złośliwej aplikacji na kontrolowanie rozmiaru zapisywanej pamięci jądra. Ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2014-8836: Ian Beer z Google Project Zero
Bluetooth
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w sterowniku Bluetooth występowały liczne błędy zabezpieczeń pozwalające złośliwej aplikacji na wykonanie dowolnego kodu z uprawnieniami systemowymi. Te błędy naprawiono przez wprowadzenie dodatkowych procedur sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2014-8837: Roberto Paleari i Aristide Fattori z Emaze Networks
CFNetwork Cache
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: pamięć podręczna witryn może nie być całkowicie czyszczona po wyłączeniu przeglądania prywatnego.
Opis: błąd dotyczący ochrony prywatności powodował, że dane przeglądania mogły pozostać w pamięci podręcznej po wyłączeniu przeglądania prywatnego. Ten błąd rozwiązano przez zmianę zachowania dotyczącego pamięci podręcznej.
Identyfikator CVE
CVE-2014-4460
CoreGraphics
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT, za pośrednictwem iSIGHT Partners GVP Program
CPU Software
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1, dla: MacBooka Pro Retina, MacBooka Air (połowa 2013 r. i nowszych), iMaca (koniec 2013 r. i nowszych), Maca Pro (koniec 2013 r.)
Zagrożenie: złośliwie spreparowane urządzenie Thunderbolt może wpływać na uaktualnianie oprogramowania sprzętowego.
Opis: urządzenia Thunderbolt mogły modyfikować oprogramowanie sprzętowe hosta, jeśli były podłączone podczas uaktualnienia oprogramowania EFI. Ten problem rozwiązano przez niewczytywanie oprogramowania Option ROM podczas uaktualnień.
Identyfikator CVE
CVE-2014-4498: Trammell Hudson z Two Sigma Investments
CommerceKit Framework
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: użytkownik atakujący mający dostęp do systemu może być w stanie pozyskać dane logowania do konta Apple ID.
Opis: w procedurze obsługi dzienników aplikacji App Store występował błąd. Proces aplikacji App Store mógł zarejestrować w dzienniku dane logowania do konta Apple ID, gdy włączone było dodatkowe rejestrowanie. Ten problem rozwiązano przez niezezwalanie na rejestrowanie danych logowania w dzienniku.
Identyfikator CVE
CVE-2014-4499: Sten Petersen
CoreGraphics
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: niektóre aplikacje innych firm z niezabezpieczonymi zdarzeniami wprowadzania tekstu i myszy mogą rejestrować te zdarzenia.
Opis: połączenie niezainicjowanej zmiennej i własnego alokatora aplikacji sprawiło, że aplikacja mogła rejestrować niezabezpieczone zdarzenia wprowadzania tekstu i myszy. Ten błąd naprawiono przez domyślne wyłączenie rejestrowania. Ten problem nie występował w systemach starszych niż OS X Yosemite.
Identyfikator CVE
CVE-2014-1595: Steven Michaud z Mozilla we współpracy z Kentem Howardem
CoreGraphics
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików PDF występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.
Identyfikator CVE
CVE-2014-8816: Mike Myers z Digital Operatives LLC
CoreSymbolication
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi komunikatów XPC przez komponent coresymbolicationd występowały liczne luki „type confusion”. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania typu.
Identyfikator CVE
CVE-2014-8817: Ian Beer z Google Project Zero
FontParser
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP
FontParser
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4483: Apple
Foundation
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w analizatorze składni XML występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4485: Apple
Intel Graphics Driver
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: liczne luki w zabezpieczeniach sterownika graficznego firmy Intel.
Opis: w zabezpieczeniach sterownika graficznego firmy Intel występowały liczne luki, z których najpoważniejsza mogła pozwolić na wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-8819: Ian Beer z Google Project Zero
CVE-2014-8820: Ian Beer z Google Project Zero
CVE-2014-8821: Ian Beer z Google Project Zero
IOAcceleratorFamily
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi niektórych typów klientów użytkowników IOService przez komponent IOAcceleratorFamily występowała dereferencja wskaźnika null. Ten błąd naprawiono przez poprawienie procedury sprawdzania kontekstów IOAcceleratorFamily.
Identyfikator CVE
CVE-2014-4486: Ian Beer z Google Project Zero
IOHIDFamily
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w komponencie IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi metadanych kolejki zasobów przez komponent IOHIDFamily występował problem ze sprawdzaniem poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.
Identyfikator CVE
CVE-2014-4488: Apple
IOHIDFamily
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi kolejek zdarzeń przez komponent IOHIDFamily występowała dereferencja wskaźnika null. Ten błąd naprawiono przez poprawienie procedury sprawdzania inicjalizacji kolejki zdarzeń w komponencie IOHIDFamily.
Identyfikator CVE
CVE-2014-4489: @beist
IOHIDFamily
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: działanie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.
Opis: w kliencie użytkowniku dostarczanym przez sterownik IOHIDFamily występował błąd związany ze sprawdzaniem ograniczeń, który pozwalał złośliwie spreparowanej aplikacji na nadpisanie dowolnej części przestrzeni adresowej jądra. Ten błąd naprawiono przez usunięcie narażonej metody klienta użytkownika.
Identyfikator CVE
CVE-2014-8822: Vitaliy Toropov w ramach programu Zero Day Initiative firmy HP
IOKit
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurach obsługi funkcji IOKit występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności argumentów interfejsu API IOKit.
Identyfikator CVE
CVE-2014-4389: Ian Beer z Google Project Zero
IOUSBFamily
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: uprzywilejowana aplikacja może być w stanie odczytać dowolne dane z pamięci jądra.
Opis: w procedurze obsługi funkcji klienta użytkownika w kontrolerze IOUSB występował błąd dostępu do pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności argumentów.
Identyfikator CVE
CVE-2014-8823: Ian Beer z Google Project Zero
Kerberos
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: biblioteka Kerberos libgssapi zwracała token kontekstu z wiszącym wskaźnikiem. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2014-5352
Kernel
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: określenie niestandardowego trybu buforowania pozwalało na zapis w segmentach współużytkowanej pamięci jądra przeznaczonej tylko do odczytu. Ten problem rozwiązano przez nieprzyznawanie uprawnień do zapisu jako skutków ubocznych niektórych niestandardowych trybów buforowania.
Identyfikator CVE
CVE-2014-4495: Ian Beer z Google Project Zero
Kernel
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurach obsługi określonych pól metadanych obiektów IODataQueue występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.
Identyfikator CVE
CVE-2014-8824: @PanguTeam
Kernel
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: lokalny atakujący może sfałszować odpowiedzi usługi katalogowej dla jądra, podwyższyć uprawnienia lub uzyskać prawo do uruchomienia jądra.
Opis: wykryto błędy w procedurze sprawdzania poprawności identitysvc obejmującej proces rozpoznawania w usłudze katalogowej, obsługę flag i obsługę błędów. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2014-8825: Alex Radocea z CrowdStrike
Kernel
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: w interfejsie statystyk sieciowych występowało wiele błędów niezainicjowanej pamięci, które prowadziły do ujawnienia zawartości pamięci jądra. Ten błąd rozwiązano przez wprowadzenie dodatkowych procedur inicjowania pamięci.
Identyfikator CVE
CVE-2014-4371: Fermin J. Serna z Google Security Team
CVE-2014-4419: Fermin J. Serna z Google Security Team
CVE-2014-4420: Fermin J. Serna z Google Security Team
CVE-2014-4421: Fermin J. Serna z Google Security Team
Kernel
Dostępne dla: systemu OS X Mavericks 10.9.5
Zagrożenie: osoba z uprzywilejowanym dostępem do sieci może przeprowadzić atak typu „odmowa usługi”.
Opis: w procedurach obsługi pakietów IPv6 występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedur sprawdzania stanu blokady.
Identyfikator CVE
CVE-2011-2391
Kernel
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje mogą być w stanie ustalić adresy w jądrze.
Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogą zawierać adresy jądra, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten błąd naprawiono przez cofnięcie przesunięcia adresów przed zwróceniem ich.
Identyfikator CVE
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurach obsługi określonych pól metadanych obiektów IOSharedDataQueue występował błąd sprawdzania poprawności. Ten błąd naprawiono przez relokację metadanych.
Identyfikator CVE
CVE-2014-4461: @PanguTeam
LaunchServices
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwy plik JAR może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: w procedurze obsługi procesu uruchamiania aplikacji występował błąd, który pozwalał niektórym złośliwym plikom JAR na ominięcie kontroli przeprowadzanej przez funkcję Gatekeeper. Ten błąd naprawiono przez poprawienie procedury obsługi metadanych zawierających informację o typie pliku.
Identyfikator CVE
CVE-2014-8826: Hernan Ochoa z Amplia Security
libnetcore
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwa aplikacja uruchamiana w trybie piaskownicy może zagrozić demonowi networkd.
Opis: w procedurze obsługi komunikacji międzyprocesowej przez demona networkd występowały liczne luki „type confusion”. Wysłanie demonowi networkd złośliwie sformatowanego komunikatu mogło pozwolić na wykonanie dowolnego kodu jako proces networkd. Ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania typu.
Identyfikator CVE
CVE-2014-4492: Ian Beer z Google Project Zero
LoginWindow
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: Mac może się nie blokować od razu po wybudzeniu.
Opis: na Macu występował problem z renderowaniem zablokowanego ekranu. Ten błąd naprawiono przez poprawienie procedury renderowania zablokowanego ekranu.
Identyfikator CVE
CVE-2014-8827: Xavier Bertels z Mono i grono testerów systemu OS X uczestniczących w programie Apple Seed
lukemftp
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: wykorzystanie narzędzia FTP obsługiwanego z poziomu wiersza poleceń do pobrania plików ze złośliwie spreparowanego serwera HTTP może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi przekierowań HTTP występował błąd umożliwiający atak metodą „command injection”. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności znaków specjalnych.
Identyfikator CVE
CVE-2014-8517
ntpd
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: używanie demona ntpd z włączonym uwierzytelnianiem kryptograficznym może doprowadzić do ujawnienia informacji.
Opis: w demonie ntpd występowały liczne błędy sprawdzania poprawności danych wejściowych. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych.
Identyfikator CVE
CVE-2014-9297
OpenSSL
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: liczne luki w zabezpieczeniach oprogramowania OpenSSL 0.9.8za, w tym luka pozwalająca atakującemu na obniżenie poziomu zabezpieczeń połączenia, tak aby aplikacje korzystające z biblioteki OpenSSL używały słabszych pakietów szyfrujących.
Opis: oprogramowanie OpenSSL 0.9.8za zawierało liczne luki w zabezpieczeniach. Te błędy naprawiono przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zc.
Identyfikator CVE
CVE-2014-3566
CVE-2014-3567
CVE-2014-3568
Sandbox
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: w procesie buforowania profili piaskownicy występował błąd projektowy, który pozwalał aplikacjom uruchamianym w trybie piaskownicy na uzyskanie praw do zapisu w pamięci podręcznej. Ten błąd naprawiono przez przydzielanie praw do zapisu tylko w przypadku ścieżek z segmentem „com.apple.sandbox”. Ten problem nie występuje w systemach OS X Yosemite 10.10 lub nowszych.
Identyfikator CVE
CVE-2014-8828: Apple
SceneKit
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: złośliwa aplikacja mogła wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.
Opis: w komponencie SceneKit występowały liczne błędy umożliwiające zapis poza dozwolonym zakresem. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-8829: Jose Duart z Google Security Team
SceneKit
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku Collada może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików Collada przez komponent SceneKit występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku Collada mogło doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu. Ten błąd naprawiono przez poprawienie procedury sprawdzania elementów metody dostępu.
Identyfikator CVE
CVE-2014-8830: Jose Duart z Google Security Team
Security
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: pobrana aplikacja, która jest podpisana przy użyciu nieważnego certyfikatu Developer ID, może przejść kontrolę funkcji Gatekeeper.
Opis: wykryto błąd w sposobie ewaluowania zbuforowanych informacji o certyfikatach aplikacji. Ten błąd naprawiono przez poprawienie logiki pamięci podręcznej.
Identyfikator CVE
CVE-2014-8838: Apple
security_taskgate
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: aplikacja może uzyskać dostęp do elementów pęku kluczy należących do innych aplikacji.
Opis: w pęku kluczy występował błąd kontroli dostępu. Aplikacje podpisane za pomocą certyfikatu z podpisem własnym lub certyfikatu Developer ID mogły uzyskać dostęp do elementów pęku kluczy w sytuacji, gdy listy kontroli dostępu tych elementów bazowały na grupowym dostępie do pęku kluczy. Ten błąd naprawiono przez sprawdzanie tożsamości podpisującego przy udzielaniu dostępu do grupy korzystającej z tego samego pęku kluczy.
Identyfikator CVE
CVE-2014-8831: Apple
Spotlight
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: nadawca wiadomości e-mail mógł ustalić adres IP odbiorcy.
Opis: funkcja Spotlight nie sprawdzała statusu ustawienia „Wczytuj zawartość zdalną w wiadomościach” w aplikacji Poczta. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania konfiguracji.
Identyfikator CVE
CVE-2014-8839: John Whitehead z The New York Times, Frode Moe z LastFriday.no
Spotlight
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: funkcja Spotlight może zachowywać nieoczekiwane informacje na zewnętrznym dysku twardym.
Opis: w funkcji Spotlight występował błąd, w wyniku którego zawartość pamięci mogła zostać zapisana na zewnętrznym dysku twardym podczas indeksowania. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2014-8832: F-Secure
SpotlightIndex
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: funkcja Spotlight może wyświetlać wyniki dla plików nienależących do użytkownika.
Opis: w procedurze obsługi buforów uprawnień przez funkcję Spotlight występował błąd deserializacji. Użytkownik przeprowadzający wyszukiwanie przy użyciu funkcji Spotlight mógł zobaczyć wyniki odnoszące się do plików, których nie może odczytać ze względu niewystarczające uprawnienia. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-8833: David J Peacock, Independent Technology Consultant
CoreSymbolication
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: w komponencie sysmond występowała luka „type confusion”, która pozwalała lokalnej aplikacji na eskalację uprawnień. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania typów.
Identyfikator CVE
CVE-2014-8835: Ian Beer z Google Project Zero
UserAccountUpdater
Dostępne dla: systemów OS X Yosemite 10.10 i 10.10.1
Zagrożenie: pliki preferencji drukowania mogą zawierać poufne informacje na temat dokumentów PDF.
Opis: w systemie OS X Yosemite 10.10 rozwiązano problem z obsługą plików PDF chronionych hasłem, które były tworzone z poziomu okna dialogowego Drukuj i w przypadku których hasło było zawarte w pliku z preferencjami drukowania. To uaktualnienie usuwa takie zewnętrzne informacje znajdujące się w plikach z preferencjami drukowania.
Identyfikator CVE
CVE-2014-8834: Apple
Uwaga: system OS X Yosemite 10.10.2 zawiera zabezpieczenia z uaktualnienia przeglądarki Safari do wersji 8.0.3..
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.