Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.2 i Uaktualnieniu zabezpieczeń 2015-001

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.2 i Uaktualnieniu zabezpieczeń 2015-001.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

OS X Yosemite 10.10.2 i Uaktualnienie zabezpieczeń 2015-001

  • Serwer AFP

    Dostępne dla: OS X Mavericks 10.9.5

    Zagrożenie: atakujący zdalnie może być w stanie ustalić wszystkie adresy sieciowe systemu.

    Opis: serwer plików AFP obsługuje polecenie, które zwracało wszystkie adresy sieciowe systemu. Ten problem rozwiązano przez usunięcie adresów z danych wyjściowych.

    Identyfikator CVE

    CVE-2014-4426: Craig Young z zespołu Tripwire VERT

  • bash

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: liczne luki w zabezpieczeniach powłoki bash, w tym luka pozwalająca lokalnym atakującym na wykonanie dowolnego kodu.

    Opis: powłoka bash zawierała liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie powłoki bash za pomocą łaty o poziomie 57.

    Identyfikator CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Bluetooth

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie IOBluetoothFamily występował błąd związany ze znakowością liczb całkowitych, który pozwalał na manipulowanie pamięcią jądra. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.

    Identyfikator CVE

    CVE-2014-4497

  • Bluetooth

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w sterowniku Bluetooth występował błąd, który pozwalał złośliwie spreparowanej aplikacji na kontrolowanie rozmiaru zapisywanej pamięci jądra. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania danych wejściowych.

    Identyfikator CVE

    CVE-2014-8836: Ian Beer z Google Project Zero

  • Bluetooth

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w sterowniku Bluetooth występowały liczne problemy z zabezpieczeniami pozwalające złośliwie spreparowanej aplikacji na wykonanie dowolnego kodu z uprawnieniami systemowymi. Te problemy rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania danych wejściowych.

    Identyfikator CVE

    CVE-2014-8837: Roberto Paleari i Aristide Fattori z Emaze Networks

  • CFNetwork Cache

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: pamięć podręczna witryn może nie być całkowicie czyszczona po wyłączeniu przeglądania prywatnego.

    Opis: problem z ochroną prywatności powodował, że dane przeglądania mogły pozostać w pamięci podręcznej po wyłączeniu przeglądania prywatnego. Ten problem rozwiązano przez zmianę zachowania dotyczącego pamięci podręcznej.

    Identyfikator CVE

    CVE-2014-4460

  • CoreGraphics

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT za pośrednictwem programu iSIGHT Partners GVP Program

  • Oprogramowanie CPU

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1 dla komputerów MacBook Pro Retina, MacBook Air (połowa 2013 r. i nowsze modele), iMac (koniec 2013 r. i nowsze modele), Mac Pro (koniec 2013 r.)

    Zagrożenie: złośliwie spreparowane urządzenie Thunderbolt może wpływać na uaktualnianie oprogramowania sprzętowego.

    Opis: urządzenia Thunderbolt mogły modyfikować oprogramowanie sprzętowe hosta, jeśli były podłączone podczas uaktualnienia oprogramowania EFI. Ten problem rozwiązano przez niewczytywanie oprogramowania Option ROM podczas uaktualnień.

    Identyfikator CVE

    CVE-2014-4498: Trammell Hudson z Two Sigma Investments

  • CommerceKit Framework

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: atakujący z dostępem do systemu może być w stanie pozyskać dane logowania do konta Apple ID.

    Opis: w procedurze obsługi dzienników aplikacji App Store występował błąd. Proces aplikacji App Store mógł zarejestrować w dzienniku dane logowania na koncie Apple ID, gdy włączone było dodatkowe rejestrowanie. Ten problem rozwiązano przez niezezwalanie na rejestrowanie danych logowania w dzienniku.

    Identyfikator CVE

    CVE-2014-4499: Sten Petersen

  • CoreGraphics

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: niektóre aplikacje innych firm mogą rejestrować niezabezpieczone wprowadzanie tekstu i zdarzenia myszy.

    Opis: połączenie niezainicjowanej zmiennej i własnego alokatora aplikacji sprawiło, że aplikacja mogła rejestrować niezabezpieczone wprowadzanie tekstu i zdarzenia myszy. Ten problem rozwiązano przez domyślne wyłączenie rejestrowania. Ten problem nie występował na komputerach z systemami starszymi niż OS X Yosemite.

    Identyfikator CVE

    CVE-2014-1595: Steven Michaud z firmy Mozilla we współpracy z Kentem Howardem

  • CoreGraphics

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików PDF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.

    Identyfikator CVE

    CVE-2014-8816: Mike Myers z Digital Operatives LLC

  • CoreSymbolication

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi komunikatów XPC przez komponent coresymbolicationd występowały liczne luki „type confusion”. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania typów.

    Identyfikator CVE

    CVE-2014-8817: Ian Beer z Google Project Zero

  • FontParser

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP

  • FontParser

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4483: firma Apple

  • Biblioteki podstawowe

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w analizatorze składni XML występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4485: firma Apple

  • Sterownik graficzny Intel

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: liczne luki w zabezpieczeniach sterownika graficznego firmy Intel.

    Opis: w zabezpieczeniach sterownika graficznego firmy Intel występowały liczne luki, z których najpoważniejsza mogła pozwolić na wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-8819: Ian Beer z Google Project Zero

    CVE-2014-8820: Ian Beer z Google Project Zero

    CVE-2014-8821: Ian Beer z Google Project Zero

  • IOAcceleratorFamily

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi niektórych typów klientów użytkowników IOService przez komponent IOAcceleratorFamily występowała dereferencja wskaźnika null. Ten problem rozwiązano przez poprawienie procedury sprawdzania kontekstów IOAcceleratorFamily.

    Identyfikator CVE

    CVE-2014-4486: Ian Beer z Google Project Zero

  • IOHIDFamily

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi metadanych kolejki zasobów przez komponent IOHIDFamily występował problem z walidacją. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności metadanych.

    Identyfikator CVE

    CVE-2014-4488: firma Apple

  • IOHIDFamily

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi kolejek zdarzeń przez komponent IOHIDFamily występowała dereferencja wskaźnika null. Ten problem rozwiązano przez poprawienie procedury sprawdzania inicjalizacji kolejki zdarzeń w komponencie IOHIDFamily.

    Identyfikator CVE

    CVE-2014-4489: @beist

  • IOHIDFamily

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: działanie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.

    Opis: w kliencie użytkowniku dostarczanym przez sterownik IOHIDFamily występował błąd związany ze sprawdzaniem ograniczeń, który pozwalał złośliwie spreparowanej aplikacji na nadpisanie dowolnej części przestrzeni adresowej jądra. Ten problem rozwiązano przez usunięcie narażonej metody klienta użytkownika.

    Identyfikator CVE

    CVE-2014-8822: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP

  • IOKit

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurach obsługi funkcji IOKit występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania argumentów interfejsu API IOKit.

    Identyfikator CVE

    CVE-2014-4389: Ian Beer z Google Project Zero

  • IOUSBFamily

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: uprzywilejowana aplikacja może być w stanie odczytać dowolne dane z pamięci jądra.

    Opis: w procedurze obsługi funkcji klienta użytkownika w kontrolerze IOUSB występował błąd dostępu do pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania argumentów.

    Identyfikator CVE

    CVE-2014-8823: Ian Beer z Google Project Zero

  • Kerberos

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: biblioteka Kerberos libgssapi zwracała token kontekstu z wiszącym wskaźnikiem. Ten problem rozwiązano przez poprawienie procedury zarządzania stanem.

    Identyfikator CVE

    CVE-2014-5352

  • Jądro

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: określenie niestandardowego trybu buforowania pozwalało na zapis w segmentach współużytkowanej pamięci jądra przeznaczonej tylko do odczytu. Ten problem rozwiązano przez nieprzyznawanie uprawnień do zapisu jako skutków ubocznych niektórych niestandardowych trybów buforowania.

    Identyfikator CVE

    CVE-2014-4495: Ian Beer z Google Project Zero

  • Jądro

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurach obsługi określonych pól metadanych obiektów IODataQueue występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności metadanych.

    Identyfikator CVE

    CVE-2014-8824: @PanguTeam

  • Jądro

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: lokalny atakujący może sfałszować odpowiedzi usługi katalogowej dla jądra, podwyższyć uprawnienia lub uzyskać prawo do uruchomienia jądra.

    Opis: wykryto błędy w procedurze walidacji identitysvc obejmującej proces rozpoznawania w usłudze katalogowej, obsługę flag i obsługę błędów. Ten problem rozwiązano przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2014-8825: Alex Radocea z CrowdStrike

  • Jądro

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

    Opis: w interfejsie statystyk sieciowych występowało wiele błędów niezainicjowanej pamięci, które prowadziły do ujawnienia zawartości pamięci jądra. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury inicjowania pamięci.

    Identyfikator CVE

    CVE-2014-4371: Fermin J. Serna z Google Security Team

    CVE-2014-4419: Fermin J. Serna z Google Security Team

    CVE-2014-4420: Fermin J. Serna z Google Security Team

    CVE-2014-4421: Fermin J. Serna z Google Security Team

  • Jądro

    Dostępne dla: OS X Mavericks 10.9.5

    Zagrożenie: osoba z uprzywilejowanym dostępem do sieci może przeprowadzić atak typu „odmowa usługi”.

    Opis: w procedurach obsługi pakietów IPv6 występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania stanu blokady.

    Identyfikator CVE

    CVE-2011-2391

  • Jądro

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje mogą być w stanie ustalić adresy w jądrze.

    Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występuje błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogą zawierać adresy jądra, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez cofnięcie przesunięcia adresów przed zwróceniem ich.

    Identyfikator CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Jądro

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi niektórych pól metadanych obiektów IOSharedDataQueue występował błąd sprawdzania poprawności. Ten problem rozwiązano przez relokację metadanych.

    Identyfikator CVE

    CVE-2014-4461: @PanguTeam

  • Usługi uruchamiania

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowany plik JAR może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.

    Opis: w procedurze obsługi procesu uruchamiania aplikacji występował błąd, który pozwalał niektórym złośliwie spreparowanym plikom JAR na ominięcie kontroli przeprowadzanej przez funkcję Gatekeeper. Ten problem rozwiązano przez poprawienie procedury obsługi metadanych zawierających informację o typie pliku.

    Identyfikator CVE

    CVE-2014-8826: Hernan Ochoa z Amplia Security

  • libnetcore

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja uruchamiana w trybie piaskownicy może zagrozić demonowi networkd.

    Opis: w procedurze obsługi komunikacji międzyprocesowej przez demona networkd występowały liczne luki „type confusion”. Wysłanie demonowi networkd złośliwie sformatowanego komunikatu mogło pozwolić na wykonanie dowolnego kodu jako proces networkd. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typów.

    Identyfikator CVE

    CVE-2014-4492: Ian Beer z Google Project Zero

  • Okno logowania

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: Mac może się nie blokować od razu po wybudzeniu.

    Opis: na komputerze Mac występował problem z renderowaniem ekranu blokady. Ten problem rozwiązano przez poprawienie procedury renderowania ekranu przy blokadzie.

    Identyfikator CVE

    CVE-2014-8827: Xavier Bertels z Mono i grono testerów systemu OS X uczestniczących w programie Apple Seed

  • lukemftp

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: wykorzystanie narzędzia FTP obsługiwanego z poziomu wiersza poleceń do pobrania plików ze złośliwie spreparowanego serwera HTTP może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi przekierowań HTTP występował błąd umożliwiający atak metodą „command injection”. Ten problem rozwiązano przez poprawienie procedury sprawdzania znaków specjalnych.

    Identyfikator CVE

    CVE-2014-8517

  • ntpd

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: używanie demona ntpd z włączonym uwierzytelnianiem kryptograficznym może doprowadzić do ujawnienia informacji.

    Opis: w demonie ntpd występowały liczne problemy z walidacją danych wejściowych. Te problemy rozwiązano przez poprawieniu procedury walidacji danych.

    Identyfikator CVE

    CVE-2014-9297

  • OpenSSL

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: liczne luki w zabezpieczeniach oprogramowania OpenSSL 0.9.8za, w tym luka pozwalająca atakującemu na obniżenie poziomu zabezpieczeń połączenia, tak aby aplikacje korzystające z biblioteki OpenSSL używały słabszych pakietów szyfrujących.

    Opis: oprogramowanie OpenSSL 0.9.8za zawierało liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zc.

    Identyfikator CVE

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Piaskownica

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

    Opis: w procesie buforowania profili piaskownicy występował błąd projektowy, który pozwalał aplikacjom uruchamianym w trybie piaskownicy na uzyskanie praw do zapisu w pamięci podręcznej. Ten problem rozwiązano przez przydzielanie praw do zapisu tylko w przypadku ścieżek z segmentem „com.apple.sandbox”. Ten problem nie występuje na komputerach z systemem OS X Yosemite 10.10 lub nowszym.

    Identyfikator CVE

    CVE-2014-8828: firma Apple

  • SceneKit

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Zagrożenie: złośliwie spreparowana aplikacja mogła wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.

    Opis: w komponencie SceneKit występowały liczne błędy umożliwiające zapis poza dozwolonym zakresem. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-8829: Jose Duart z Google Security Team

  • SceneKit

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku Collada może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików Collada przez komponent SceneKit występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku Collada mogło doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury sprawdzania elementów metody dostępu.

    Identyfikator CVE

    CVE-2014-8830: Jose Duart z Google Security Team

  • Zabezpieczenia

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: pobrana aplikacja, która jest podpisana przy użyciu nieważnego certyfikatu Developer ID, może przejść kontrolę funkcji Gatekeeper.

    Opis: wykryto błąd w sposobie ewaluowania zbuforowanych informacji o certyfikatach aplikacji. Ten problem rozwiązano przez poprawienie logiki pamięci podręcznej.

    Identyfikator CVE

    CVE-2014-8838: firma Apple

  • security_taskgate

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: aplikacja może uzyskać dostęp do nie swoich elementów pęku kluczy.

    Opis: w pęku kluczy występował błąd kontroli dostępu. Aplikacje podpisane za pomocą certyfikatu z podpisem własnym lub certyfikatu Developer ID mogły uzyskać dostęp do elementów pęku kluczy w sytuacji, gdy listy kontroli dostępu tych elementów bazowały na grupowym dostępie do pęku kluczy. Ten problem rozwiązano przez sprawdzanie tożsamości podpisującego przy udzielaniu dostępu do grupy korzystającej z tego samego pęku kluczy.

    Identyfikator CVE

    CVE-2014-8831: firma Apple

  • Funkcja Spotlight

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: nadawca wiadomości e-mail mógł ustalić adres IP odbiorcy.

    Opis: funkcja Spotlight nie sprawdzała stanu ustawienia „Wczytuj zawartość zdalną w wiadomościach” w programie Mail. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania konfiguracji.

    Identyfikator CVE

    CVE-2014-8839: John Whitehead z The New York Times, Frode Moe z LastFriday.no

  • Funkcja Spotlight

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: funkcja Spotlight może zachowywać nieoczekiwane informacje na zewnętrznym dysku twardym.

    Opis: w funkcji Spotlight występował błąd, w wyniku którego zawartość pamięci mogła zostać zapisana na zewnętrznym dysku twardym podczas indeksowania. Ten problem rozwiązano przez lepsze zarządzanie pamięcią.

    Identyfikator CVE

    CVE-2014-8832: F-Secure

  • SpotlightIndex

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: funkcja Spotlight może wyświetlać wyniki dla plików nienależących do użytkownika.

    Opis: w procedurze obsługi buforów uprawnień przez funkcję Spotlight występował błąd deserializacji. Użytkownik przeprowadzający wyszukiwanie przy użyciu funkcji Spotlight mógł zobaczyć wyniki odnoszące się do plików, których nie może odczytać ze względu niewystarczające uprawnienia. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-8833: David J Peacock, niezależny konsultant technologiczny

  • sysmond

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

    Opis: w komponencie sysmond występowała luka „type confusion”, która pozwalała lokalnej aplikacji na eskalację uprawnień. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania typów.

    Identyfikator CVE

    CVE-2014-8835: Ian Beer z Google Project Zero

  • UserAccountUpdater

    Dostępne dla: OS X Yosemite 10.10 i 10.10.1

    Zagrożenie: pliki preferencji drukowania mogą zawierać poufne informacje na temat dokumentów PDF.

    Opis: w systemie OS X Yosemite 10.10 rozwiązano problem z obsługą plików PDF chronionych hasłem, które były tworzone z poziomu okna dialogowego Drukuj i w przypadku których hasło było zawarte w pliku z preferencjami drukowania. To uaktualnienie usuwa takie zewnętrzne informacje znajdujące się w plikach z preferencjami drukowania.

    Identyfikator CVE

    CVE-2014-8834: firma Apple

Uwaga: system OS X Yosemite 10.10.2 zawiera zabezpieczenia z uaktualnienia przeglądarki Safari do wersji 8.0.3.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: