Zawartość związana z zabezpieczeniami w systemie OS X El Capitan 10.11
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie OS X El Capitan 10.11.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
OS X El Capitan 10.11
Książka adresowa
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: lokalna osoba atakująca może wstawić dowolny kod do procesów wczytujących szkielet Książki adresowej.
Opis: w procedurze obsługi zmiennej środowiskowej przez szkielet Książki adresowej występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi zmiennej środowiskowej.
Identyfikator CVE
CVE-2015-5897: Dan Bastone z firmy Gotham Digital Science
AirScan
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może wyodrębnić dane z pakietów eSCL przesyłanych przez bezpieczne połączenie.
Opis: w procedurze przetwarzania pakietów eSCL występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności.
Identyfikator CVE
CVE-2015-5853: anonimowy badacz
apache_mod_php
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.
Opis: w języku PHP w wersjach starszych niż 5.5.27 występowały liczne luki w zabezpieczeniach, z których jedna mogła umożliwić wykonanie zdalnego kodu. Ten problem rozwiązano przez uaktualnienie biblioteki języka PHP do wersji 5.5.27.
Identyfikator CVE
CVE-2014-9425
CVE-2014-9427
CVE-2014-9652
CVE-2014-9705
CVE-2014-9709
CVE-2015-0231
CVE-2015-0232
CVE-2015-0235
CVE-2015-0273
CVE-2015-1351
CVE-2015-1352
CVE-2015-2301
CVE-2015-2305
CVE-2015-2331
CVE-2015-2348
CVE-2015-2783
CVE-2015-2787
CVE-2015-3329
CVE-2015-3330
Apple Online Store Kit
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do elementów pęku kluczy użytkownika.
Opis: w mechanizmie sprawdzania poprawności list kontroli dostępu dla elementów pęku kluczy iCloud występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności list kontroli dostępu.
Identyfikator CVE
CVE-2015-5836: XiaoFeng Wang z uczelni Indiana University, Luyi Xing z uczelni Indiana University, Tongxin Li z uczelni Peking University, Tongxin Li z uczelni Peking University, Xiaolong Bai z uczelni Tsinghua University
AppleEvents
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik połączony poprzez funkcję współdzielenia ekranu może wysyłać zdarzenia Apple do sesji użytkownika lokalnego.
Opis: w procedurze filtrowania zdarzeń Apple istniał błąd, który umożliwiał niektórych użytkownikom wysyłanie zdarzeń do innych użytkowników. Ten problem rozwiązano przez poprawienie procedury obsługi zdarzeń Apple.
Identyfikator CVE
CVE-2015-5849: Jack Lawrence (@_jackhl)
Dźwięk
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.
Opis: w procedurze obsługi plików audio występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5862: YoungJin Yoon z firmy Information Security Lab. (pod kierunkiem:prof. Taekyoung Kwon), Yonsei University, Seul, Korea
bash
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: liczne luki w zabezpieczeniach powłoki bash.
Opis: w powłoce bash w wersjach starszych niż 3.2 z łatą o poziomie 57 występowały liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie powłoki bash w wersji 3.2 za pomocą łaty o poziomie 57.
Identyfikator CVE
CVE-2014-6277
CVE-2014-7186
CVE-2014-7187
Zasady zaufania dotyczące certyfikatów
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.
Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć na stronie https://support.apple.com/pl-pl/HT202858.
Pliki cookie programu CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może śledzić działania użytkownika.
Opis: w procedurze obsługi domen najwyższego poziomu występował błąd dotyczący międzydomenowych plików cookie. Ten problem rozwiązano przez poprawienie ograniczeń podczas tworzenia plików cookie.
Identyfikator CVE
CVE-2015-5885: Xiaofeng Zheng z grupy Blue Lotus Team, Tsinghua University
Protokół FTP środowiska CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwy serwer FTP może zmusić klienta do wykonania badania innych komputerów.
Opis: w procedurze obsługi pakietów FTP podczas używania polecenia PASV występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2015-5912: Amit Klein
Protokół HTTP środowiska CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowany adres URL może pozwolić na ominięcie zabezpieczeń HSTS i udostępnienie poufnych danych.
Opis: w mechanizmie obsługi zabezpieczeń HSTS występowała luka w zabezpieczeniach procedury analizowania adresów URL. Ten problem rozwiązano przez poprawienie procedury analizowania adresów URL.
Identyfikator CVE
CVE-2015-5858: Xiaofeng Zheng z grupy Blue Lotus Team, Tsinghua University
Protokół HTTP środowiska CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.
Opis: w procedurze obsługi wpisów listy wstępnego ładowania HSTS w trybie przeglądania prywatnego przeglądarki Safari występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
Identyfikator CVE
CVE-2015-5859: Rosario Giustolisi z University of Luxembourg
Protokół HTTP środowiska CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowana witryna może śledzić użytkowników, gdy w przeglądarce Safari jest włączony tryb przeglądania prywatnego.
Opis: w procedurze obsługi stanu HSTS w trybie przeglądania prywatnego przeglądarki Safari występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
Identyfikator CVE
CVE-2015-5860: Sam Greenhalgh z firmy RadicalResearch Ltd
Serwery proxy środowiska CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: nawiązanie połączenia ze złośliwym internetowym serwerem proxy może spowodować ustawienie złośliwych plików cookie dla witryny.
Opis: w procedurze obsługi odpowiedzi na połączenia z serwerami proxy występował błąd. Ten problem rozwiązano przez usunięcie nagłówka ustawiania pliku cookie podczas analizowania odpowiedzi na połączenie.
Identyfikator CVE
CVE-2015-5841: Xiaofeng Zheng z grupy Blue Lotus Team, Tsinghua University
Połączenie SSL środowiska CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.
Opis: w klasie NSURL występował błąd sprawdzania poprawności certyfikatu przy jego zmianie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatów.
Identyfikator CVE
CVE-2015-5824: Timothy J. Wood z zespołu The Omni Group
Połączenie SSL środowiska CFNetwork
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: osoba atakująca może odszyfrować dane chronione za pomocą protokołu SSL.
Opis: istnieją znane ataki łamiące poufność szyfrowania RC4. Osoba atakująca może wymusić użycie szyfrowania RC4 nawet w sytuacji, gdy serwer preferuje silniejsze szyfrowanie. W tym celu blokuje się połączenia używające protokołu TLS 1.0 lub nowszego do momentu, gdy środowisko CFNetwork próbuje użyć protokołu SSL 3.0, który zezwala tylko na szyfrowanie RC4. Ten problem rozwiązano przez usunięcie mechanizmu rezerwowego używania protokołu SSL 3.0.
CoreCrypto
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: osoba atakująca może być w stanie ustalić prywatny klucz.
Opis: obserwacja wielu prób podpisania lub szyfrowania pozwalała osobie atakującej na ustalenie prywatnego klucza w protokole RSA. Ten problem rozwiązano przez użycie udoskonalonych algorytmów szyfrowania.
CoreText
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-5874: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
Narzędzia programistyczne
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w narzędziu dyld występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5876: beist of grayhash
Narzędzia programistyczne
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: aplikacja może być w stanie ominąć podpisywanie kodu.
Opis: w procedurze sprawdzania poprawności podpisów kodu plików wykonywalnych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-5839: @PanguTeam
Obrazy dysków
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w narzędziu DiskImages występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5847: Filippo Bigarella, Luca Todesco
dyld
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: aplikacja może być w stanie ominąć podpisywanie kodu.
Opis: w procedurze sprawdzania poprawności podpisów kodu plików wykonywalnych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-5839: TaiG Jailbreak Team
EFI
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwa aplikacja może uniemożliwić uruchomienie niektórych systemów.
Opis: w adresach objętych rejestrem chronionego zakresu istniał błąd. Ten problem rozwiązano przez zmianę chronionego zakresu.
Identyfikator CVE
CVE-2015-5900: Xeno Kovah i Corey Kallenberg z firmy LegbaCore
EFI
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowana przejściówka Apple z Thunderbolt na Ethernet może wpływać na uaktualnianie oprogramowania sprzętowego.
Opis: przejściówki Apple z Thunderbolt na Ethernet mogły modyfikować oprogramowanie sprzętowe hosta, jeśli były podłączone podczas uaktualnienia oprogramowania EFI. Ten problem rozwiązano przez niewczytywanie oprogramowania Option ROM podczas uaktualnień.
Identyfikator CVE
CVE-2015-5914: Trammell Hudson z Two Sigma Investments i snare
Finder
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: funkcja „Opróżnij Kosz bezpiecznie” może nie usuwać bezpiecznie plików umieszczonych w Koszu.
Opis: w przypadku niektórych systemów, na przykład z pamięcią masową flash, występował błąd w procedurze gwarantującej bezpieczne usunięcie plików z Kosza. Ten problem rozwiązano przez usunięcie opcji „Opróżnij Kosz bezpiecznie”.
Identyfikator CVE
CVE-2015-5901: Apple
Game Center
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwa aplikacja Game Center może uzyskać dostęp do adresu e-mail gracza.
Opis: w procedurze obsługi adresu e-mail gracza przez aplikację Game Center występował błąd. Ten błąd naprawiono przez ulepszenie ograniczeń dostępu.
Identyfikator CVE
CVE-2015-5855: Nasser Alnasser
Heimdal
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: osoba atakująca może odtworzyć poświadczenia protokołu Kerberos dla serwera SMB.
Opis: w poświadczeniach protokołu Kerberos występował problem z uwierzytelnianiem. Ten problem rozwiązano przez dodatkowe sprawdzanie poprawności poświadczeń przy użyciu listy ostatnio występujących poświadczeń.
Identyfikator CVE
CVE-2015-5913: Tarun Chopra z Microsoft Corporation w Stanach Zjednoczonych i Yu Fan z Microsoft Corporation w Chinach
ICU
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: istnieje wiele luk w zabezpieczeniach oprogramowania ICU.
Opis: wersje 53.1.0 i starsze oprogramowania ICU zawierały szereg luk w zabezpieczeniach. Zostały one usunięte przez uaktualnienie do wersji ICU 55.1.
Identyfikator CVE
CVE-2014-8146: Marc Deslauriers
CVE-2014-8147: Marc Deslauriers
CVE-2015-5922: Mark Brand z Google Project Zero
Install Framework Legacy
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może uzyskać uprawnienia użytkownika root.
Opis: w prywatnym szkielecie instalacji zawierającym uprzywilejowany plik wykonywalny występował błąd związany z ograniczeniami. Ten problem rozwiązano przez usunięcie pliku wykonywalnego.
Identyfikator CVE
CVE-2015-5888: Apple
Sterownik graficzny Intel
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w sterowniku graficznym firmy Intel występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5830: Yuki MIZUNO (@mzyy94)
CVE-2015-5877: Camillus Gerard Cai
IOAudioFamily
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: w komponencie IOAudioFamily występował problem powodujący ujawnianie zawartości pamięci jądra. Ten problem rozwiązano przez przestawianie wskaźników jądra.
Identyfikator CVE
CVE-2015-5864: Luca Todesco
IOGraphics
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5871: Ilja van Sprundel z organizacji IOActive
CVE-2015-5872: Ilja van Sprundel z organizacji IOActive
CVE-2015-5873: Ilja van Sprundel z organizacji IOActive
CVE-2015-5890: Ilja van Sprundel z organizacji IOActive
IOGraphics
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w komponencie IOGraphics występował błąd, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-5865: Luca Todesco
IOHIDFamily
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w rozszerzeniu IOHIDFamily występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5866: Apple
CVE-2015-5867: użytkownik moony li z firmy Trend Micro
IOStorageFamily
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: lokalny atakujący może być w stanie odczytać dane z pamięci jądra.
Opis: w jądrze występował błąd inicjowania pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5863: Ilja van Sprundel z organizacji IOActive
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5868: Cererdlong z grupy Alibaba Mobile Security Team
CVE-2015-5896: Maxime Villard z grupy m00nbsd
CVE-2015-5903: CESG
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: proces lokalny może zmodyfikować inne procesy bez przejścia testów uprawnień.
Opis: występował błąd powodujący, że procesy z uprawnieniami root używające interfejsu API processor_set_tasks mogą pobierać porty zadań innych procesów. Ten problem rozwiązano przez dodanie procedur sprawdzania uprawnień.
Identyfikator CVE
CVE-2015-5882: Pedro Vilaça w oparciu o badania Ming-chieh Pana i Sung-ting Tsai; Jonathan Levin
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: lokalny atakujący może sterować wartością plików cookie stosu.
Opis: w mechanizmie generowania plików cookie stosu przestrzeni użytkownika występowało wiele słabych punktów. Te problemy rozwiązano przez ulepszenie procedur generowania plików cookie stosu.
Identyfikator CVE
CVE-2013-3951: Stefan Esser
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: atakujący może uruchomić ataki typu odmowa usługi na atakowanych połączeniach TCP bez znajomości prawidłowej liczby sekwencji.
Opis: w procedurze sprawdzania nagłówków pakietów TCP przez jądro XNU występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności nagłówków pakietów TCP.
Identyfikator CVE
CVE-2015-5879: Jonathan Looney
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: osoba atakująca w lokalnym segmencie sieci LAN może wyłączyć routing IPv6.
Opis: w procedurach obsługi rozgłaszania routerów IPv6 występował błąd niewystarczającego sprawdzania poprawności, który umożliwiał osobie atakującej ustawienie dowolnej wartości limitu przeskoków. Ten problem rozwiązano przez wymuszenie minimalnego limitu przeskoków.
Identyfikator CVE
CVE-2015-5869: Dennis Spindel Ljungmark
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: występował błąd, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd rozwiązano przez poprawienie procedury inicjowania struktur pamięci jądra.
Identyfikator CVE
CVE-2015-5842: użytkownik beist z organizacji GrayHash
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: w interfejsach debugowania występował błąd powodujący ujawnianie zawartości pamięci. Ten problem rozwiązano przez oczyszczanie danych wyjściowych z interfejsów debugowania.
Identyfikator CVE
CVE-2015-5870: Apple
Jądro
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: w funkcjach debugowania występował błąd zarządzania stanem. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2015-5902: Sergi Alvarez (pancake) z grupy NowSecure Research Team
Biblioteka libc
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: atakujący zdalnie może spowodować wykonanie dowolnego kodu
Opis: w funkcji fflush występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2014-8611: Adrian Chadd i Alfred Perlstein z firmy Norse Corporation
libpthread
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5899: Lufeng Li z grupy Qihoo 360 Vulcan Team
libxpc
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: duża liczba połączeń SSH może spowodować atak typu „odmowa usługi”.
Opis: w komponencie launchd nie występowało ograniczenie liczby procesów, które mogły zostać uruchomione przez połączenie sieciowe. Ten problem rozwiązano przez ograniczenie liczby procesów SSH do 40.
Identyfikator CVE
CVE-2015-5881: Apple
Okno logowania
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: blokada ekranu może nie zostać uruchomiona po określonym czasie.
Opis: w funkcji blokady przechwyconego ekranu występował błąd. Ten problem rozwiązano przez poprawienie procedur obsługi blokad.
Identyfikator CVE
CVE-2015-5833: Carlos Moreira, Rainer Dorau z firmy rainer dorau informationsdesign, Chris Nehren, Kai Takac, Hans Douma, Toni Vaahtera i Jon Hall z firmy Asynchrony
lukemftpd
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: zdalna osoba atakujące może uzyskać możliwość odmawiania dostępu do serwera FTP.
Opis: w komponencie tnftpd występował błąd związany z przetwarzaniem obiektów glob. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności obiektów glob.
Identyfikator CVE
CVE-2015-5917: Maksymilian Arciemowicz z witryny cxsecurity.com
Mail
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: wydrukowanie wiadomości e-mail może prowadzić do ujawnienia poufnych informacji.
Opis: w aplikacji Mail występował błąd, który powodował pominięcie preferencji użytkownika podczas drukowania wiadomości e-mail. Ten problem rozwiązano przez poprawienie procedury egzekwowania preferencji użytkownika.
Identyfikator CVE
CVE-2015-5881: Owen DeLong z Akamai Technologies, Noritaka Kamiya, Dennis Klein z Eschenburga, Niemcy, Jeff Hammett z firmy Systim Technology Partners
Mail
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić załączniki wiadomości e-mail zaszyfrowanej w formacie S/MIME, które są wysyłane przy użyciu funkcji Mail Drop.
Opis: w procedurze obsługi parametrów szyfrowania dużych załączników wiadomości e-mail wysyłanych przy użyciu funkcji Mail Drop występował błąd. Ten problem rozwiązano przez wyeliminowanie opcji Mail Drop podczas wysyłania zaszyfrowanej wiadomości e-mail.
Identyfikator CVE
CVE-2015-5884: John McCombs z firmy Integrated Mapping Ltd
Łączność między wieloma komputerami
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: lokalny atakujący może obserwować niechronione dane przesyłane między wieloma komputerami.
Opis: w procedurze pomocy przy obsłudze inicjowania występował błąd, który mógł powodować obniżenie poziomu szyfrowania i przełączenie na sesję nieszyfrowaną. Ten problem rozwiązano przez ustawienie wymagania szyfrowania w pomocy przy obsłudze inicjowania.
Identyfikator CVE
CVE-2015-5851: Alban Diquet (@nabla_c0d3) z firmy Data Theorem
NetworkExtension
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: błąd niezainicjowanej pamięci w jądrze prowadził do ujawnienia zawartości pamięci jądra. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.
Identyfikator CVE
CVE-2015-5831: Maxime Villard z grupy m00nbsd
Notatki
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.
Opis: w aplikacji Notatki występował błąd związany z analizowaniem łączy. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-5878: Craig Young z zespołu Tripwire VERT, anonimowy badacz
Notatki
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.
Opis: w procedurze analizowania tekstu w aplikacji Notatki występował błąd umożliwiający przeprowadzanie ataków XSS (cross-site scripting). Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-5875: xisigr z Xuanwu Lab firmy Tencent (www.tencent.com)
OpenSSH
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: liczne luki w zabezpieczeniach oprogramowania OpenSSH.
Opis: w protokole OpenSSH w wersjach starszych niż 6.9 występowały liczne luki w zabezpieczeniach. Zostały one usunięte przez uaktualnienie protokołu OpenSSH do wersji 6.9.
Identyfikator CVE
CVE-2014-2532
OpenSSL
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: liczne luki w zabezpieczeniach biblioteki OpenSSL.
Opis: w oprogramowaniu OpenSSL w wersjach starszych niż 0.9.8zg występowało wiele luk w zabezpieczeniach. Te błędy rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zg.
Identyfikator CVE
CVE-2015-0286
CVE-2015-0287
procmail
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: liczne luki w zabezpieczeniach komponentu procmail.
Opis: w komponencie procmail w wersjach starszych niż 3.22 występowały liczne luki w zabezpieczeniach. Zostały one usunięte przez usunięcie komponentu procmail.
Identyfikator CVE
CVE-2014-3618
remote_cmds
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: w sposobie użycie zmiennych środowiskowych pliku binarnego rsh występował błąd. Ten problem rozwiązano przez usunięcie uprawnień setuid z pliku binarnego rsh.
Identyfikator CVE
CVE-2015-5889: Philip Pettersson
removefile
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: przetworzenie złośliwych danych może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
Opis: w procedurach dzielenia metody checkint występował błąd związany z przepełnieniem. Ten błąd rozwiązano przez poprawienie procedur dzielenia.
Identyfikator CVE
CVE-2015-5840: anonimowy badacz
Ruby
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: liczne luki w zabezpieczeniach języka Ruby.
Opis: w języku Ruby w wersjach starszych niż 2.0.0p645 występowały liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie języka Ruby do wersji 2.0.0p645.
Identyfikator CVE
CVE-2014-8080
CVE-2014-8090
CVE-2015-1855
Zabezpieczenia
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: stan blokady pęku kluczy może być wyświetlany użytkownikowi w nieprawidłowy sposób.
Opis: w sposobie śledzenia stanu blokady występował błąd związany z zarządzaniem stanem. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2015-5915: Peter Walz z uczelni University of Minnesota, David Ephron, Eric E. Lawrence z firmy Apple
Zabezpieczenia
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: ocena zaufania, którą skonfigurowano w celu sprawdzania odwołania, może zakończyć się powodzeniem nawet w przypadku niepowodzenia sprawdzania odwołania.
Opis: flaga kSecRevocationRequirePositiveResponse była określona, ale nie została zaimplementowana. Ten problem rozwiązano przez zaimplementowanie flagi.
Identyfikator CVE
CVE-2015-5894: Hannes Oud z firmy kWallet GmbH
Zabezpieczenia
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: zdalny serwer może monitować o certyfikat, zanim sam się zidentyfikuje.
Opis: protokół Secure Transport akceptował komunikat CertificateRequest przed komunikatem ServerKeyExchange. Rozwiązanie tego problemu polega na tym, że najpierw jest wymagany komunikat ServerKeyExchange.
Identyfikator CVE
CVE-2015-5887: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti i Jean Karim Zinzindohoue z firmy INRIA Paris-Rocquencourt, Cedric Fournet i Markulf Kohlweiss z działu Microsoft Research oraz Pierre-Yves Strub z IMDEA Software Institute
SMB
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5891: Ilja van Sprundel z organizacji IOActive
SMB
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: w komponencie SMBClient występował problem powodujący ujawnianie zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-5893: Ilja van Sprundel z organizacji IOActive
SQLite
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: wiele luk w zabezpieczeniach programu SQLite 3.8.5.
Opis: w oprogramowaniu SQLite w wersjach starszych niż 3.8.5 występował szereg luk w zabezpieczeniach. Zostały one usunięte przez uaktualnienie do wersji SQLite 3.8.10.2.
Identyfikator CVE
CVE-2015-3414
CVE-2015-3415
CVE-2015-3416
Telefonia
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: lokalna osoba atakująca może nawiązywać połączenia telefoniczne bez wiedzy użytkownika, gdy używana jest funkcja integracji.
Opis: wykryto błąd w procedurze sprawdzania autoryzacji podczas nawiązywania połączeń telefonicznych. Ten problem rozwiązano przez poprawienie procedury sprawdzania autoryzacji.
Identyfikator CVE
CVE-2015-3785: Dan Bastone z Gotham Digital Science
Terminal
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: złośliwie spreparowany tekst w aplikacji Terminal może wprowadzić użytkownika w błąd.
Opis: aplikacja Terminal nie obsługiwała znaków dwukierunkowego zastępowania w ten sam sposób podczas wyświetlania tekstu i zaznaczania tekstu. Ten problem rozwiązano przez wyeliminowanie znaków dwukierunkowego zastępowania w aplikacji Terminal.
Identyfikator CVE
CVE-2015-5883: Lukas Schauer (@lukas2511)
tidy
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.
Opis: w komponencie tidy występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5522: Fernando Muñoz z witryny NULLGroup.com
CVE-2015-5523: Fernando Muñoz z witryny NULLGroup.com
Time Machine
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego
Zagrożenie: lokalna osoba atakująca może uzyskać dostęp do elementów pęku kluczy użytkownika.
Opis: w backupach tworzonych przez szkielet Time Machine występował błąd. Ten problem rozwiązano przez ulepszoną obsługę backupów Time Machine.
Identyfikator CVE
CVE-2015-5854: Jonas Magazinius z firmy Assured AB
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.