W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
OS X Yosemite 10.10.2 i Uaktualnienie zabezpieczeń 2015-001
Serwer AFP
Dostępne dla: OS X Mavericks 10.9.5
Zagrożenie: atakujący zdalnie może być w stanie ustalić wszystkie adresy sieciowe systemu.
Opis: serwer plików AFP obsługuje polecenie, które zwracało wszystkie adresy sieciowe systemu. Ten problem rozwiązano przez usunięcie adresów z danych wyjściowych.
Identyfikator CVE
CVE-2014-4426: Craig Young z zespołu Tripwire VERT
bash
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: liczne luki w zabezpieczeniach powłoki bash, w tym luka pozwalająca lokalnym atakującym na wykonanie dowolnego kodu.
Opis: powłoka bash zawierała liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie powłoki bash za pomocą łaty o poziomie 57.
Identyfikator CVE
CVE-2014-6277
CVE-2014-7186
CVE-2014-7187
Bluetooth
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w komponencie IOBluetoothFamily występował błąd związany ze znakowością liczb całkowitych, który pozwalał na manipulowanie pamięcią jądra. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.
Identyfikator CVE
CVE-2014-4497
Bluetooth
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w sterowniku Bluetooth występował błąd, który pozwalał złośliwie spreparowanej aplikacji na kontrolowanie rozmiaru zapisywanej pamięci jądra. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania danych wejściowych.
Identyfikator CVE
CVE-2014-8836: Ian Beer z Google Project Zero
Bluetooth
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w sterowniku Bluetooth występowały liczne problemy z zabezpieczeniami pozwalające złośliwie spreparowanej aplikacji na wykonanie dowolnego kodu z uprawnieniami systemowymi. Te problemy rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania danych wejściowych.
Identyfikator CVE
CVE-2014-8837: Roberto Paleari i Aristide Fattori z Emaze Networks
CFNetwork Cache
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: pamięć podręczna witryn może nie być całkowicie czyszczona po wyłączeniu przeglądania prywatnego.
Opis: problem z ochroną prywatności powodował, że dane przeglądania mogły pozostać w pamięci podręcznej po wyłączeniu przeglądania prywatnego. Ten problem rozwiązano przez zmianę zachowania dotyczącego pamięci podręcznej.
Identyfikator CVE
CVE-2014-4460
CoreGraphics
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT za pośrednictwem programu iSIGHT Partners GVP Program
Oprogramowanie CPU
Dostępne dla: OS X Yosemite 10.10 i 10.10.1 dla komputerów MacBook Pro Retina, MacBook Air (połowa 2013 r. i nowsze modele), iMac (koniec 2013 r. i nowsze modele), Mac Pro (koniec 2013 r.)
Zagrożenie: złośliwie spreparowane urządzenie Thunderbolt może wpływać na uaktualnianie oprogramowania sprzętowego.
Opis: urządzenia Thunderbolt mogły modyfikować oprogramowanie sprzętowe hosta, jeśli były podłączone podczas uaktualnienia oprogramowania EFI. Ten problem rozwiązano przez niewczytywanie oprogramowania Option ROM podczas uaktualnień.
Identyfikator CVE
CVE-2014-4498: Trammell Hudson z Two Sigma Investments
CommerceKit Framework
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: atakujący z dostępem do systemu może być w stanie pozyskać dane logowania do konta Apple ID.
Opis: w procedurze obsługi dzienników aplikacji App Store występował błąd. Proces aplikacji App Store mógł zarejestrować w dzienniku dane logowania na koncie Apple ID, gdy włączone było dodatkowe rejestrowanie. Ten problem rozwiązano przez niezezwalanie na rejestrowanie danych logowania w dzienniku.
Identyfikator CVE
CVE-2014-4499: Sten Petersen
CoreGraphics
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: niektóre aplikacje innych firm mogą rejestrować niezabezpieczone wprowadzanie tekstu i zdarzenia myszy.
Opis: połączenie niezainicjowanej zmiennej i własnego alokatora aplikacji sprawiło, że aplikacja mogła rejestrować niezabezpieczone wprowadzanie tekstu i zdarzenia myszy. Ten problem rozwiązano przez domyślne wyłączenie rejestrowania. Ten problem nie występował na komputerach z systemami starszymi niż OS X Yosemite.
Identyfikator CVE
CVE-2014-1595: Steven Michaud z firmy Mozilla we współpracy z Kentem Howardem
CoreGraphics
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików PDF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten problem nie występuje na komputerach z systemem OS X Yosemite.
Identyfikator CVE
CVE-2014-8816: Mike Myers z Digital Operatives LLC
CoreSymbolication
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi komunikatów XPC przez komponent coresymbolicationd występowały liczne luki „type confusion”. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania typów.
Identyfikator CVE
CVE-2014-8817: Ian Beer z Google Project Zero
FontParser
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP
FontParser
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4483: firma Apple
Biblioteki podstawowe
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w analizatorze składni XML występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4485: firma Apple
Sterownik graficzny Intel
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: liczne luki w zabezpieczeniach sterownika graficznego firmy Intel.
Opis: w zabezpieczeniach sterownika graficznego firmy Intel występowały liczne luki, z których najpoważniejsza mogła pozwolić na wykonanie dowolnego kodu z uprawnieniami systemowymi. To uaktualnienie rozwiązuje ten problem przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-8819: Ian Beer z Google Project Zero
CVE-2014-8820: Ian Beer z Google Project Zero
CVE-2014-8821: Ian Beer z Google Project Zero
IOAcceleratorFamily
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi niektórych typów klientów użytkowników IOService przez komponent IOAcceleratorFamily występowała dereferencja wskaźnika null. Ten problem rozwiązano przez poprawienie procedury sprawdzania kontekstów IOAcceleratorFamily.
Identyfikator CVE
CVE-2014-4486: Ian Beer z Google Project Zero
IOHIDFamily
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w komponencie IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi metadanych kolejki zasobów przez komponent IOHIDFamily występował problem z walidacją. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności metadanych.
Identyfikator CVE
CVE-2014-4488: firma Apple
IOHIDFamily
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi kolejek zdarzeń przez komponent IOHIDFamily występowała dereferencja wskaźnika null. Ten problem rozwiązano przez poprawienie procedury sprawdzania inicjalizacji kolejki zdarzeń w komponencie IOHIDFamily.
Identyfikator CVE
CVE-2014-4489: @beist
IOHIDFamily
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: działanie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.
Opis: w kliencie użytkowniku dostarczanym przez sterownik IOHIDFamily występował błąd związany ze sprawdzaniem ograniczeń, który pozwalał złośliwie spreparowanej aplikacji na nadpisanie dowolnej części przestrzeni adresowej jądra. Ten problem rozwiązano przez usunięcie narażonej metody klienta użytkownika.
Identyfikator CVE
CVE-2014-8822: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP
IOKit
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurach obsługi funkcji IOKit występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania argumentów interfejsu API IOKit.
Identyfikator CVE
CVE-2014-4389: Ian Beer z Google Project Zero
IOUSBFamily
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: uprzywilejowana aplikacja może być w stanie odczytać dowolne dane z pamięci jądra.
Opis: w procedurze obsługi funkcji klienta użytkownika w kontrolerze IOUSB występował błąd dostępu do pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania argumentów.
Identyfikator CVE
CVE-2014-8823: Ian Beer z Google Project Zero
Kerberos
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: biblioteka Kerberos libgssapi zwracała token kontekstu z wiszącym wskaźnikiem. Ten problem rozwiązano przez poprawienie procedury zarządzania stanem.
Identyfikator CVE
CVE-2014-5352
Jądro
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: określenie niestandardowego trybu buforowania pozwalało na zapis w segmentach współużytkowanej pamięci jądra przeznaczonej tylko do odczytu. Ten problem rozwiązano przez nieprzyznawanie uprawnień do zapisu jako skutków ubocznych niektórych niestandardowych trybów buforowania.
Identyfikator CVE
CVE-2014-4495: Ian Beer z Google Project Zero
Jądro
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurach obsługi określonych pól metadanych obiektów IODataQueue występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności metadanych.
Identyfikator CVE
CVE-2014-8824: @PanguTeam
Jądro
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: lokalny atakujący może sfałszować odpowiedzi usługi katalogowej dla jądra, podwyższyć uprawnienia lub uzyskać prawo do uruchomienia jądra.
Opis: wykryto błędy w procedurze walidacji identitysvc obejmującej proces rozpoznawania w usłudze katalogowej, obsługę flag i obsługę błędów. Ten problem rozwiązano przez poprawienie procedury walidacji.
Identyfikator CVE
CVE-2014-8825: Alex Radocea z CrowdStrike
Jądro
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.
Opis: w interfejsie statystyk sieciowych występowało wiele błędów niezainicjowanej pamięci, które prowadziły do ujawnienia zawartości pamięci jądra. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury inicjowania pamięci.
Identyfikator CVE
CVE-2014-4371: Fermin J. Serna z Google Security Team
CVE-2014-4419: Fermin J. Serna z Google Security Team
CVE-2014-4420: Fermin J. Serna z Google Security Team
CVE-2014-4421: Fermin J. Serna z Google Security Team
Jądro
Dostępne dla: OS X Mavericks 10.9.5
Zagrożenie: osoba z uprzywilejowanym dostępem do sieci może przeprowadzić atak typu „odmowa usługi”.
Opis: w procedurach obsługi pakietów IPv6 występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania stanu blokady.
Identyfikator CVE
CVE-2011-2391
Jądro
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje mogą być w stanie ustalić adresy w jądrze.
Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występuje błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogą zawierać adresy jądra, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez cofnięcie przesunięcia adresów przed zwróceniem ich.
Identyfikator CVE
CVE-2014-4491: @PanguTeam, Stefan Esser
Jądro
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi niektórych pól metadanych obiektów IOSharedDataQueue występował błąd sprawdzania poprawności. Ten problem rozwiązano przez relokację metadanych.
Identyfikator CVE
CVE-2014-4461: @PanguTeam
Usługi uruchamiania
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowany plik JAR może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: w procedurze obsługi procesu uruchamiania aplikacji występował błąd, który pozwalał niektórym złośliwie spreparowanym plikom JAR na ominięcie kontroli przeprowadzanej przez funkcję Gatekeeper. Ten problem rozwiązano przez poprawienie procedury obsługi metadanych zawierających informację o typie pliku.
Identyfikator CVE
CVE-2014-8826: Hernan Ochoa z Amplia Security
libnetcore
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja uruchamiana w trybie piaskownicy może zagrozić demonowi networkd.
Opis: w procedurze obsługi komunikacji międzyprocesowej przez demona networkd występowały liczne luki „type confusion”. Wysłanie demonowi networkd złośliwie sformatowanego komunikatu mogło pozwolić na wykonanie dowolnego kodu jako proces networkd. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typów.
Identyfikator CVE
CVE-2014-4492: Ian Beer z Google Project Zero
Okno logowania
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: Mac może się nie blokować od razu po wybudzeniu.
Opis: na komputerze Mac występował problem z renderowaniem ekranu blokady. Ten problem rozwiązano przez poprawienie procedury renderowania ekranu przy blokadzie.
Identyfikator CVE
CVE-2014-8827: Xavier Bertels z Mono i grono testerów systemu OS X uczestniczących w programie Apple Seed
lukemftp
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: wykorzystanie narzędzia FTP obsługiwanego z poziomu wiersza poleceń do pobrania plików ze złośliwie spreparowanego serwera HTTP może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi przekierowań HTTP występował błąd umożliwiający atak metodą „command injection”. Ten problem rozwiązano przez poprawienie procedury sprawdzania znaków specjalnych.
Identyfikator CVE
CVE-2014-8517
ntpd
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: używanie demona ntpd z włączonym uwierzytelnianiem kryptograficznym może doprowadzić do ujawnienia informacji.
Opis: w demonie ntpd występowały liczne problemy z walidacją danych wejściowych. Te problemy rozwiązano przez poprawieniu procedury walidacji danych.
Identyfikator CVE
CVE-2014-9297
OpenSSL
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: liczne luki w zabezpieczeniach oprogramowania OpenSSL 0.9.8za, w tym luka pozwalająca atakującemu na obniżenie poziomu zabezpieczeń połączenia, tak aby aplikacje korzystające z biblioteki OpenSSL używały słabszych pakietów szyfrujących.
Opis: oprogramowanie OpenSSL 0.9.8za zawierało liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zc.
Identyfikator CVE
CVE-2014-3566
CVE-2014-3567
CVE-2014-3568
Piaskownica
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: w procesie buforowania profili piaskownicy występował błąd projektowy, który pozwalał aplikacjom uruchamianym w trybie piaskownicy na uzyskanie praw do zapisu w pamięci podręcznej. Ten problem rozwiązano przez przydzielanie praw do zapisu tylko w przypadku ścieżek z segmentem „com.apple.sandbox”. Ten problem nie występuje na komputerach z systemem OS X Yosemite 10.10 lub nowszym.
Identyfikator CVE
CVE-2014-8828: firma Apple
SceneKit
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: złośliwie spreparowana aplikacja mogła wykonać dowolny kod i doprowadzić w ten sposób do ujawnienia informacji o użytkowniku.
Opis: w komponencie SceneKit występowały liczne błędy umożliwiające zapis poza dozwolonym zakresem. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-8829: Jose Duart z Google Security Team
SceneKit
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku Collada może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików Collada przez komponent SceneKit występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego pliku Collada mogło doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury sprawdzania elementów metody dostępu.
Identyfikator CVE
CVE-2014-8830: Jose Duart z Google Security Team
Zabezpieczenia
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: pobrana aplikacja, która jest podpisana przy użyciu nieważnego certyfikatu Developer ID, może przejść kontrolę funkcji Gatekeeper.
Opis: wykryto błąd w sposobie ewaluowania zbuforowanych informacji o certyfikatach aplikacji. Ten problem rozwiązano przez poprawienie logiki pamięci podręcznej.
Identyfikator CVE
CVE-2014-8838: firma Apple
security_taskgate
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: aplikacja może uzyskać dostęp do nie swoich elementów pęku kluczy.
Opis: w pęku kluczy występował błąd kontroli dostępu. Aplikacje podpisane za pomocą certyfikatu z podpisem własnym lub certyfikatu Developer ID mogły uzyskać dostęp do elementów pęku kluczy w sytuacji, gdy listy kontroli dostępu tych elementów bazowały na grupowym dostępie do pęku kluczy. Ten problem rozwiązano przez sprawdzanie tożsamości podpisującego przy udzielaniu dostępu do grupy korzystającej z tego samego pęku kluczy.
Identyfikator CVE
CVE-2014-8831: firma Apple
Funkcja Spotlight
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: nadawca wiadomości e-mail mógł ustalić adres IP odbiorcy.
Opis: funkcja Spotlight nie sprawdzała stanu ustawienia „Wczytuj zawartość zdalną w wiadomościach” w programie Mail. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania konfiguracji.
Identyfikator CVE
CVE-2014-8839: John Whitehead z The New York Times, Frode Moe z LastFriday.no
Funkcja Spotlight
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: funkcja Spotlight może zachowywać nieoczekiwane informacje na zewnętrznym dysku twardym.
Opis: w funkcji Spotlight występował błąd, w wyniku którego zawartość pamięci mogła zostać zapisana na zewnętrznym dysku twardym podczas indeksowania. Ten problem rozwiązano przez lepsze zarządzanie pamięcią.
Identyfikator CVE
CVE-2014-8832: F-Secure
SpotlightIndex
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: funkcja Spotlight może wyświetlać wyniki dla plików nienależących do użytkownika.
Opis: w procedurze obsługi buforów uprawnień przez funkcję Spotlight występował błąd deserializacji. Użytkownik przeprowadzający wyszukiwanie przy użyciu funkcji Spotlight mógł zobaczyć wyniki odnoszące się do plików, których nie może odczytać ze względu niewystarczające uprawnienia. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-8833: David J Peacock, niezależny konsultant technologiczny
sysmond
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite 10.10 i 10.10.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: w komponencie sysmond występowała luka „type confusion”, która pozwalała lokalnej aplikacji na eskalację uprawnień. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania typów.
Identyfikator CVE
CVE-2014-8835: Ian Beer z Google Project Zero
UserAccountUpdater
Dostępne dla: OS X Yosemite 10.10 i 10.10.1
Zagrożenie: pliki preferencji drukowania mogą zawierać poufne informacje na temat dokumentów PDF.
Opis: w systemie OS X Yosemite 10.10 rozwiązano problem z obsługą plików PDF chronionych hasłem, które były tworzone z poziomu okna dialogowego Drukuj i w przypadku których hasło było zawarte w pliku z preferencjami drukowania. To uaktualnienie usuwa takie zewnętrzne informacje znajdujące się w plikach z preferencjami drukowania.
Identyfikator CVE
CVE-2014-8834: firma Apple
Uwaga: system OS X Yosemite 10.10.2 zawiera zabezpieczenia z uaktualnienia przeglądarki Safari do wersji 8.0.3.