Informacje o Uaktualnieniu zabezpieczeń 2014-002

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w Uaktualnieniu zabezpieczeń 2014-002.

To uaktualnienie można pobrać i zainstalować przy użyciu funkcji Uaktualnienia programów lub z witryny Wsparcie Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

  • CFNetwork HTTPProtocol

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: osoba atakująca z uprzywilejowanej lokalizacji w sieci może uzyskać poświadczenia witryny.

    Opis: nagłówki HTTP Set-Cookie są przetwarzane nawet w przypadku zamknięcia połączenia przed uzyskaniem pełnego wiersza nagłówka. Osoba atakująca może usunąć ustawienia zabezpieczeń z pliku cookie przez wymuszenie zamknięcia połączenia przed wysłaniem ustawień zabezpieczeń, a następnie uzyskać wartość niezabezpieczonego pliku cookie. Rozwiązanie tego problemu polega na ignorowaniu niekompletnych wierszy nagłówków HTTP.

    Identyfikator CVE

    CVE-2014-1296: Antoine Delignat-Lavaud z zespołu Prosecco w firmie Inria Paris

  • CoreServicesUIAgent

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny lub złośliwie spreparowanego adresu URL może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi adresów URL występuje błąd formatowania ciągów. Rozwiązanie problemu polega na wprowadzeniu dodatkowej procedury sprawdzania poprawności adresów URL. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2014-1315: Łukasz Pilorz z witryny runic.pl, Erik Kooistra

  • FontParser

    Dostępne dla: OS X Mountain Lion 10.8.5

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi czcionek w plikach PDF występuje niedomiar buforu. Rozwiązanie tego problemu polega na wprowadzeniu dodatkowych procedur sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Mavericks.

    Identyfikator CVE

    CVE-2013-5170: Will Dormann of CERT/CC

  • Heimdal Kerberos

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

    Opis: procedury obsługi danych ASN.1 umożliwiają anulowanie operacji. Rozwiązanie problemu polega na wprowadzeniu dodatkowej procedury sprawdzania poprawności danych ASN.1.

    Identyfikator CVE

    CVE-2014-1316: Joonas Kuorilehto (Codenomicon)

  • ImageIO

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu JPEG może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów JPEG przez pakiet ImageIO występuje błąd powodujący przepełnienie buforu. Rozwiązanie problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2014-1319: Cristian Draghici z firmy Modulo Consulting, Karl Smith z firmy NCC Group

  • Sterownik graficzny Intel

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: złośliwa aplikacja może przejąć kontrolę nad systemem.

    Opis: procedury obsługi wskaźników z przestrzeni użytkownika niedokładnie sprawdzają poprawność wskaźników. Rozwiązanie problemu polega na wprowadzeniu dodatkowej procedury sprawdzania poprawności wskaźników.

    Identyfikator CVE

    CVE-2014-1318: Ian Beer z grupy Google Project Zero w ramach programu Zero Day Initiative firmy HP

  • Jądro IOKit

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: użytkownik lokalny może odczytywać wskaźniki jądra, które mogą posłużyć do obejścia losowości układu przestrzeni adresowej jądra.

    Opis: w obiekcie IOKit przechowywany jest zbiór wskaźników, które mogą zostać pobrane z obszaru użytkowników. Rozwiązanie tego problemu polega na usunięciu wskaźników z obiektu.

    Identyfikator CVE

    CVE-2014-1320: Ian Beer z grupy Google Project Zero w ramach programu Zero Day Initiative firmy HP

  • Jądro

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: użytkownik lokalny może odczytywać wskaźnik jądra, który może posłużyć do obejścia losowości układu przestrzeni adresowej jądra.

    Opis: w przestrzeni użytkownika można pobrać wskaźnik jądra przechowywany w obiekcie XNU. Rozwiązanie problemu polega na usunięciu tego wskaźnika z tego obiektu.

    Identyfikator CVE

    CVE-2014-1322: Ian Beer z grupy Google Project Zero

  • Zarządzanie energią

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: ekran może nie zostać zablokowany.

    Opis: jeśli tuż po zamknięciu pokrywy zostanie naciśnięty klawisz lub dotknięty gładzik, system może spróbować przeprowadzić wybudzenie w trakcie przechodzenia w stan uśpienia, co może spowodować, że ekran nie zostanie zablokowany. Rozwiązanie problemu polega na wprowadzeniu ignorowania naciśnięć klawiszy w trakcie przechodzenia w stan uśpienia. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2014-1321: Paul Kleeberg z firmy Stratis Health Bloomington MN, Julian Sincu z uczelni Duale Hochschule Baden-Württemberg (DHBW w Stuttgarcie), Gerben Wierda z firmy R&A, Daniel Luz

  • Ruby

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: uruchomienie skryptu Ruby obsługującego niezaufane znaczniki YAML może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub uruchomienia dowolnego kodu.

    Opis: w procedurach biblioteki LibYAML do obsługi znaczników YAML występuje błąd powodujący przepełnienie całkowitoliczbowe. Rozwiązanie problemu polega na wprowadzeniu dodatkowej procedury sprawdzania poprawności znaczników YAML. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2013-6393

  • Ruby

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: uruchomienie skryptu Ruby używającego niezaufanych danych wejściowych w celu utworzenia obiektu Float może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach konwersji ciągu na wartość liczby rzeczywistej typu Float w języku Ruby występuje błąd powodujący przepełnienie buforu sterty. Rozwiązanie problemu polega na wprowadzeniu dodatkowej procedury sprawdzania poprawności liczb rzeczywistych.

    Identyfikator CVE

    CVE-2013-4164

  • Zabezpieczenia — Secure Transport

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: osoba atakująca z uprzywilejowanej lokalizacji w sieci może przechwycić dane lub zmienić operacje wykonywane w sesjach chronionych protokołem SSL.

    Opis: w ataku z tak zwanym potrójnym uściskiem ręki osoba atakująca może nawiązać dwa połączenia o tych samych kluczach i potwierdzeniach szyfrowania, wstawić swoje dane do połączenia i ponownie wykonać negocjację połączeń w celu przesłania ich między atakowanymi lokalizacjami. Aby zapobiec atakom opartym na tym scenariuszu, zmieniono protokół Secure Transport. Domyślnie ponowna negocjacja wymaga teraz przedstawienia tego samego certyfikatu serwera, który przedstawiono przy pierwotnym połączeniu. Ten problem nie występuje na komputerach z systemem Mac OS X 10.7 lub starszym.

    Identyfikator CVE

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan i Alfredo Pironti z zespołu Prosecco w firmie Inria Paris

  • WindowServer

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: złośliwie spreparowana aplikacja może wykonać dowolny kod poza piaskownicą.

    Opis: sesje obiektu WindowServer mogą być tworzone przez aplikacje działające w piaskownicy. Rozwiązanie problemu polega na zablokowaniu możliwości tworzenia sesji obiektu WindowServer przez aplikacje działające w piaskownicy.

    Identyfikator CVE

    CVE-2014-1314: użytkownik KeenTeam w ramach programu Zero Day Initiative firmy HP

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: