Informacje o uaktualnieniu zabezpieczeń 2014-002

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2014-002.

To uaktualnienie można pobrać i zainstalować przy użyciu funkcji Uaktualnienia oprogramowania lub z witryny Wsparcie Apple.

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń dla bezpieczeństwa przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.

  • CFNetwork HTTPProtocol

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 i OS X Mavericks 10.9.2

    Zagrożenie: osoba atakująca z uprzywilejowanej lokalizacji w sieci może uzyskać poświadczenia witryny.

    Opis: nagłówki HTTP Set-Cookie są przetwarzane nawet w przypadku zamknięcia połączenia przed uzyskaniem pełnego wiersza nagłówka. Osoba atakująca może usunąć ustawienia zabezpieczeń z pliku cookie przez wymuszenie zamknięcia połączenia przed wysłaniem ustawień zabezpieczeń, a następnie uzyskać wartość niezabezpieczonego pliku cookie. Ten problem rozwiązano przez wprowadzenie ignorowania niekompletnych wierszy nagłówków HTTP.

    Identyfikator CVE

    CVE-2014-1296: Antoine Delignat-Lavaud z zespołu Prosecco w firmie Inria Paris

  • CoreServicesUIAgent

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny lub złośliwie spreparowanego adresu URL może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi adresów URL występuje błąd formatowania ciągów. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności adresów URL. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2014-1315: Łukasz Pilorz z witryny runic.pl, Erik Kooistra

  • FontParser

    Dostępne dla: OS X Mountain Lion 10.8.5

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi czcionek w plikach PDF występuje niedomiar buforu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Mavericks.

    Identyfikator CVE

    CVE-2013-5170: Will Dormann z CERT/CC

  • Heimdal Kerberos

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować atak typu „odmowa usługi”.

    Opis: procedury obsługi danych ASN.1 umożliwiają anulowanie operacji. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności danych ASN.1.

    Identyfikator CVE

    CVE-2014-1316: Joonas Kuorilehto z Codenomicon

  • ImageIO

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu JPEG może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi obrazów JPEG przez pakiet ImageIO występuje błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2014-1319: Cristian Draghici z Modulo Consulting, Karl z NCC Group

  • Intel Graphics Driver

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: złośliwa aplikacja może przejąć kontrolę nad systemem.

    Opis: procedury obsługi wskaźników z przestrzeni użytkownika niedokładnie sprawdzają poprawność wskaźników. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności wskaźników.

    Identyfikator CVE

    CVE-2014-1318: Ian Beer z Google Project Zero w ramach programu Zero Day Initiative firmy HP

  • IOKit Kernel

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: użytkownik lokalny może odczytywać wskaźniki jądra, które mogą posłużyć do obejścia losowości układu przestrzeni adresowej jądra.

    Opis: w obiekcie IOKit przechowywany jest zbiór wskaźników, które mogą zostać pobrane z obszaru użytkowników. Ten problem rozwiązano przez usunięcie wskaźników z obiektu.

    Identyfikator CVE

    CVE-2014-1320 Ian Beer z Google Project Zero w ramach programu Zero Day Initiative firmy HP

  • Kernel

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: użytkownik lokalny może odczytywać wskaźnik jądra, który może posłużyć do obejścia losowości układu przestrzeni adresowej jądra.

    Opis: w przestrzeni użytkownika można pobrać wskaźnik jądra przechowywany w obiekcie XNU. Ten problem rozwiązano przez usunięcie tego wskaźnika z tego obiektu.

    Identyfikator CVE

    CVE-2014-1322: Ian Beer z Google Project Zero

  • Power Management

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: ekran może nie zostać zablokowany.

    Opis: jeśli tuż po zamknięciu pokrywy zostanie naciśnięty klawisz lub dotknięty gładzik, system może spróbować przeprowadzić wybudzenie w trakcie przechodzenia w stan uśpienia, co może spowodować, że ekran nie zostanie zablokowany. Ten problem rozwiązano przez wprowadzenie ignorowania naciśnięć klawiszy w trakcie przechodzenia w stan uśpienia. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2014-1321: Paul Kleeberg z Stratis Health Bloomington MN, Julian Sincu z Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda z R&A, Daniel Luz

  • Ruby

    Dostępne dla: OS X Mavericks 10.9.2

    Zagrożenie: uruchomienie skryptu Ruby obsługującego niezaufane znaczniki YAML może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub uruchomienia dowolnego kodu.

    Opis: w procedurach biblioteki LibYAML do obsługi znaczników YAML występuje błąd powodujący przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności znaczników YAML. Ten problem nie występuje na komputerach z systemami starszymi niż OS X Mavericks.

    Identyfikator CVE

    CVE-2013-6393

  • Ruby

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 i OS X Mavericks 10.9.2

    Zagrożenie: uruchomienie skryptu Ruby używającego niezaufanych danych wejściowych w celu utworzenia obiektu Float może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach konwersji ciągu na wartość liczby rzeczywistej typu Float w języku Ruby występuje błąd powodujący przepełnienie buforu sterty. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności liczb rzeczywistych.

    Identyfikator CVE

    CVE-2013-4164

  • Security - Secure Transport

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: osoba atakująca z uprzywilejowanej lokalizacji w sieci może przechwycić dane lub zmienić operacje wykonywane w sesjach chronionych protokołem SSL.

    Opis: w ataku z tzw. „potrójnym uściskiem ręki” osoba atakująca może nawiązać dwa połączenia o tych samych kluczach i potwierdzeniach szyfrowania, wstawić swoje dane do połączenia i ponownie wykonać negocjację połączeń w celu przesłania ich między atakowanymi lokalizacjami. Aby zapobiec atakom opartym na tym scenariuszu, zmieniono protokół Secure Transport. Domyślnie ponowna negocjacja wymaga teraz przedstawienia tego samego certyfikatu serwera, który przedstawiono przy pierwotnym połączeniu. Ten problem nie występuje na komputerach z systemem Mac OS X 10.7 i starszym.

    Identyfikator CVE

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan i Alfredo Pironti z zespołu Prosecco w firmie Inria Paris

  • WindowServer

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Zagrożenie: złośliwie spreparowana aplikacja może wykonać dowolny kod poza piaskownicą.

    Opis: sesje obiektu WindowServer mogą być tworzone przez aplikacje działające w piaskownicy. Ten problem rozwiązano przez zablokowanie możliwości tworzenia sesji obiektu WindowServer przez aplikacje działające w piaskownicy.

    Identyfikator CVE

    CVE-2014-1314: użytkownik KeenTeam w ramach programu Zero Day Initiative firmy HP

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: