Zawartość związana z zabezpieczeniami w systemie OS X El Capitan 10.11

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie OS X El Capitan 10.11.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

OS X El Capitan 10.11

  • Książka adresowa

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: lokalna osoba atakująca może wstawić dowolny kod do procesów wczytujących szkielet Książki adresowej.

    Opis: w procedurze obsługi zmiennej środowiskowej przez szkielet Książki adresowej występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi zmiennej środowiskowej.

    Identyfikator CVE

    CVE-2015-5897: Dan Bastone z firmy Gotham Digital Science

  • AirScan

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może wyodrębnić dane z pakietów eSCL przesyłanych przez bezpieczne połączenie.

    Opis: w procedurze przetwarzania pakietów eSCL występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności.

    Identyfikator CVE

    CVE-2015-5853: anonimowy badacz

  • apache_mod_php

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.

    Opis: w języku PHP w wersjach starszych niż 5.5.27 występowały liczne luki w zabezpieczeniach, z których jedna mogła umożliwić wykonanie zdalnego kodu. Ten problem rozwiązano przez uaktualnienie biblioteki języka PHP do wersji 5.5.27.

    Identyfikator CVE

    CVE-2014-9425

    CVE-2014-9427

    CVE-2014-9652

    CVE-2014-9705

    CVE-2014-9709

    CVE-2015-0231

    CVE-2015-0232

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-1351

    CVE-2015-1352

    CVE-2015-2301

    CVE-2015-2305

    CVE-2015-2331

    CVE-2015-2348

    CVE-2015-2783

    CVE-2015-2787

    CVE-2015-3329

    CVE-2015-3330

  • Apple Online Store Kit

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwa aplikacja może uzyskać dostęp do elementów pęku kluczy użytkownika.

    Opis: w mechanizmie sprawdzania poprawności list kontroli dostępu dla elementów pęku kluczy iCloud występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności list kontroli dostępu.

    Identyfikator CVE

    CVE-2015-5836: XiaoFeng Wang z uczelni Indiana University, Luyi Xing z uczelni Indiana University, Tongxin Li z uczelni Peking University, Tongxin Li z uczelni Peking University, Xiaolong Bai z uczelni Tsinghua University

  • AppleEvents

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik połączony poprzez funkcję współdzielenia ekranu może wysyłać zdarzenia Apple do sesji użytkownika lokalnego.

    Opis: w procedurze filtrowania zdarzeń Apple istniał błąd, który umożliwiał niektórych użytkownikom wysyłanie zdarzeń do innych użytkowników. Ten problem rozwiązano przez poprawienie procedury obsługi zdarzeń Apple.

    Identyfikator CVE

    CVE-2015-5849: Jack Lawrence (@_jackhl)

  • Dźwięk

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.

    Opis: w procedurze obsługi plików audio występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5862: YoungJin Yoon z firmy Information Security Lab. (pod kierunkiem:prof. Taekyoung Kwon), Yonsei University, Seul, Korea

  • bash

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: liczne luki w zabezpieczeniach powłoki bash.

    Opis: w powłoce bash w wersjach starszych niż 3.2 z łatą o poziomie 57 występowały liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie powłoki bash w wersji 3.2 za pomocą łaty o poziomie 57.

    Identyfikator CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.

    Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć na stronie https://support.apple.com/pl-pl/HT202858.

  • Pliki cookie programu CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może śledzić działania użytkownika.

    Opis: w procedurze obsługi domen najwyższego poziomu występował błąd dotyczący międzydomenowych plików cookie. Ten problem rozwiązano przez poprawienie ograniczeń podczas tworzenia plików cookie.

    Identyfikator CVE

    CVE-2015-5885: Xiaofeng Zheng z grupy Blue Lotus Team, Tsinghua University

  • Protokół FTP środowiska CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwy serwer FTP może zmusić klienta do wykonania badania innych komputerów.

    Opis: w procedurze obsługi pakietów FTP podczas używania polecenia PASV występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2015-5912: Amit Klein

  • Protokół HTTP środowiska CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowany adres URL może pozwolić na ominięcie zabezpieczeń HSTS i udostępnienie poufnych danych.

    Opis: w mechanizmie obsługi zabezpieczeń HSTS występowała luka w zabezpieczeniach procedury analizowania adresów URL. Ten problem rozwiązano przez poprawienie procedury analizowania adresów URL.

    Identyfikator CVE

    CVE-2015-5858: Xiaofeng Zheng z grupy Blue Lotus Team, Tsinghua University

  • Protokół HTTP środowiska CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.

    Opis: w procedurze obsługi wpisów listy wstępnego ładowania HSTS w trybie przeglądania prywatnego przeglądarki Safari występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.

    Identyfikator CVE

    CVE-2015-5859: Rosario Giustolisi z University of Luxembourg

  • Protokół HTTP środowiska CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowana witryna może śledzić użytkowników, gdy w przeglądarce Safari jest włączony tryb przeglądania prywatnego.

    Opis: w procedurze obsługi stanu HSTS w trybie przeglądania prywatnego przeglądarki Safari występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.

    Identyfikator CVE

    CVE-2015-5860: Sam Greenhalgh z firmy RadicalResearch Ltd

  • Serwery proxy środowiska CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: nawiązanie połączenia ze złośliwym internetowym serwerem proxy może spowodować ustawienie złośliwych plików cookie dla witryny.

    Opis: w procedurze obsługi odpowiedzi na połączenia z serwerami proxy występował błąd. Ten problem rozwiązano przez usunięcie nagłówka ustawiania pliku cookie podczas analizowania odpowiedzi na połączenie.

    Identyfikator CVE

    CVE-2015-5841: Xiaofeng Zheng z grupy Blue Lotus Team, Tsinghua University

  • Połączenie SSL środowiska CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.

    Opis: w klasie NSURL występował błąd sprawdzania poprawności certyfikatu przy jego zmianie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatów.

    Identyfikator CVE

    CVE-2015-5824: Timothy J. Wood z zespołu The Omni Group

  • Połączenie SSL środowiska CFNetwork

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: osoba atakująca może odszyfrować dane chronione za pomocą protokołu SSL.

    Opis: istnieją znane ataki łamiące poufność szyfrowania RC4. Osoba atakująca może wymusić użycie szyfrowania RC4 nawet w sytuacji, gdy serwer preferuje silniejsze szyfrowanie. W tym celu blokuje się połączenia używające protokołu TLS 1.0 lub nowszego do momentu, gdy środowisko CFNetwork próbuje użyć protokołu SSL 3.0, który zezwala tylko na szyfrowanie RC4. Ten problem rozwiązano przez usunięcie mechanizmu rezerwowego używania protokołu SSL 3.0.

  • CoreCrypto

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: osoba atakująca może być w stanie ustalić prywatny klucz.

    Opis: obserwacja wielu prób podpisania lub szyfrowania pozwalała osobie atakującej na ustalenie prywatnego klucza w protokole RSA. Ten problem rozwiązano przez użycie udoskonalonych algorytmów szyfrowania.

  • CoreText

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-5874: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • Narzędzia programistyczne

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w narzędziu dyld występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5876: beist of grayhash

  • Narzędzia programistyczne

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: aplikacja może być w stanie ominąć podpisywanie kodu.

    Opis: w procedurze sprawdzania poprawności podpisów kodu plików wykonywalnych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-5839: @PanguTeam

  • Obrazy dysków

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w narzędziu DiskImages występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5847: Filippo Bigarella, Luca Todesco

  • dyld

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: aplikacja może być w stanie ominąć podpisywanie kodu.

    Opis: w procedurze sprawdzania poprawności podpisów kodu plików wykonywalnych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-5839: TaiG Jailbreak Team

  • EFI

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwa aplikacja może uniemożliwić uruchomienie niektórych systemów.

    Opis: w adresach objętych rejestrem chronionego zakresu istniał błąd. Ten problem rozwiązano przez zmianę chronionego zakresu.

    Identyfikator CVE

    CVE-2015-5900: Xeno Kovah i Corey Kallenberg z firmy LegbaCore

  • EFI

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowana przejściówka Apple z Thunderbolt na Ethernet może wpływać na uaktualnianie oprogramowania sprzętowego.

    Opis: przejściówki Apple z Thunderbolt na Ethernet mogły modyfikować oprogramowanie sprzętowe hosta, jeśli były podłączone podczas uaktualnienia oprogramowania EFI. Ten problem rozwiązano przez niewczytywanie oprogramowania Option ROM podczas uaktualnień.

    Identyfikator CVE

    CVE-2015-5914: Trammell Hudson z Two Sigma Investments i snare

  • Finder

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: funkcja „Opróżnij Kosz bezpiecznie” może nie usuwać bezpiecznie plików umieszczonych w Koszu.

    Opis: w przypadku niektórych systemów, na przykład z pamięcią masową flash, występował błąd w procedurze gwarantującej bezpieczne usunięcie plików z Kosza. Ten problem rozwiązano przez usunięcie opcji „Opróżnij Kosz bezpiecznie”.

    Identyfikator CVE

    CVE-2015-5901: Apple

  • Game Center

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwa aplikacja Game Center może uzyskać dostęp do adresu e-mail gracza.

    Opis: w procedurze obsługi adresu e-mail gracza przez aplikację Game Center występował błąd. Ten błąd naprawiono przez ulepszenie ograniczeń dostępu.

    Identyfikator CVE

    CVE-2015-5855: Nasser Alnasser

  • Heimdal

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: osoba atakująca może odtworzyć poświadczenia protokołu Kerberos dla serwera SMB.

    Opis: w poświadczeniach protokołu Kerberos występował problem z uwierzytelnianiem. Ten problem rozwiązano przez dodatkowe sprawdzanie poprawności poświadczeń przy użyciu listy ostatnio występujących poświadczeń.

    Identyfikator CVE

    CVE-2015-5913: Tarun Chopra z Microsoft Corporation w Stanach Zjednoczonych i Yu Fan z Microsoft Corporation w Chinach

  • ICU

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: istnieje wiele luk w zabezpieczeniach oprogramowania ICU.

    Opis: wersje 53.1.0 i starsze oprogramowania ICU zawierały szereg luk w zabezpieczeniach. Zostały one usunięte przez uaktualnienie do wersji ICU 55.1.

    Identyfikator CVE

    CVE-2014-8146: Marc Deslauriers

    CVE-2014-8147: Marc Deslauriers

    CVE-2015-5922: Mark Brand z Google Project Zero

  • Install Framework Legacy

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może uzyskać uprawnienia użytkownika root.

    Opis: w prywatnym szkielecie instalacji zawierającym uprzywilejowany plik wykonywalny występował błąd związany z ograniczeniami. Ten problem rozwiązano przez usunięcie pliku wykonywalnego.

    Identyfikator CVE

    CVE-2015-5888: Apple

  • Sterownik graficzny Intel

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w sterowniku graficznym firmy Intel występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5830: Yuki MIZUNO (@mzyy94)

    CVE-2015-5877: Camillus Gerard Cai

  • IOAudioFamily

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

    Opis: w komponencie IOAudioFamily występował problem powodujący ujawnianie zawartości pamięci jądra. Ten problem rozwiązano przez przestawianie wskaźników jądra.

    Identyfikator CVE

    CVE-2015-5864: Luca Todesco

  • IOGraphics

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5871: Ilja van Sprundel z organizacji IOActive

    CVE-2015-5872: Ilja van Sprundel z organizacji IOActive

    CVE-2015-5873: Ilja van Sprundel z organizacji IOActive

    CVE-2015-5890: Ilja van Sprundel z organizacji IOActive

  • IOGraphics

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w komponencie IOGraphics występował błąd, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-5865: Luca Todesco

  • IOHIDFamily

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w rozszerzeniu IOHIDFamily występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5866: Apple

    CVE-2015-5867: użytkownik moony li z firmy Trend Micro

  • IOStorageFamily

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: lokalny atakujący może być w stanie odczytać dane z pamięci jądra.

    Opis: w jądrze występował błąd inicjowania pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5863: Ilja van Sprundel z organizacji IOActive

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5868: Cererdlong z grupy Alibaba Mobile Security Team

    CVE-2015-5896: Maxime Villard z grupy m00nbsd

    CVE-2015-5903: CESG

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: proces lokalny może zmodyfikować inne procesy bez przejścia testów uprawnień.

    Opis: występował błąd powodujący, że procesy z uprawnieniami root używające interfejsu API processor_set_tasks mogą pobierać porty zadań innych procesów. Ten problem rozwiązano przez dodanie procedur sprawdzania uprawnień.

    Identyfikator CVE

    CVE-2015-5882: Pedro Vilaça w oparciu o badania Ming-chieh Pana i Sung-ting Tsai; Jonathan Levin

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: lokalny atakujący może sterować wartością plików cookie stosu.

    Opis: w mechanizmie generowania plików cookie stosu przestrzeni użytkownika występowało wiele słabych punktów. Te problemy rozwiązano przez ulepszenie procedur generowania plików cookie stosu.

    Identyfikator CVE

    CVE-2013-3951: Stefan Esser

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: atakujący może uruchomić ataki typu odmowa usługi na atakowanych połączeniach TCP bez znajomości prawidłowej liczby sekwencji.

    Opis: w procedurze sprawdzania nagłówków pakietów TCP przez jądro XNU występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności nagłówków pakietów TCP.

    Identyfikator CVE

    CVE-2015-5879: Jonathan Looney

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: osoba atakująca w lokalnym segmencie sieci LAN może wyłączyć routing IPv6.

    Opis: w procedurach obsługi rozgłaszania routerów IPv6 występował błąd niewystarczającego sprawdzania poprawności, który umożliwiał osobie atakującej ustawienie dowolnej wartości limitu przeskoków. Ten problem rozwiązano przez wymuszenie minimalnego limitu przeskoków.

    Identyfikator CVE

    CVE-2015-5869: Dennis Spindel Ljungmark

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

    Opis: występował błąd, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd rozwiązano przez poprawienie procedury inicjowania struktur pamięci jądra.

    Identyfikator CVE

    CVE-2015-5842: użytkownik beist z organizacji GrayHash

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

    Opis: w interfejsach debugowania występował błąd powodujący ujawnianie zawartości pamięci. Ten problem rozwiązano przez oczyszczanie danych wyjściowych z interfejsów debugowania.

    Identyfikator CVE

    CVE-2015-5870: Apple

  • Jądro

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

    Opis: w funkcjach debugowania występował błąd zarządzania stanem. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2015-5902: Sergi Alvarez (pancake) z grupy NowSecure Research Team

  • Biblioteka libc

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: atakujący zdalnie może spowodować wykonanie dowolnego kodu

    Opis: w funkcji fflush występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2014-8611: Adrian Chadd i Alfred Perlstein z firmy Norse Corporation

  • libpthread

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5899: Lufeng Li z grupy Qihoo 360 Vulcan Team

  • libxpc

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: duża liczba połączeń SSH może spowodować atak typu „odmowa usługi”.

    Opis: w komponencie launchd nie występowało ograniczenie liczby procesów, które mogły zostać uruchomione przez połączenie sieciowe. Ten problem rozwiązano przez ograniczenie liczby procesów SSH do 40.

    Identyfikator CVE

    CVE-2015-5881: Apple

  • Okno logowania

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: blokada ekranu może nie zostać uruchomiona po określonym czasie.

    Opis: w funkcji blokady przechwyconego ekranu występował błąd. Ten problem rozwiązano przez poprawienie procedur obsługi blokad.

    Identyfikator CVE

    CVE-2015-5833: Carlos Moreira, Rainer Dorau z firmy rainer dorau informationsdesign, Chris Nehren, Kai Takac, Hans Douma, Toni Vaahtera i Jon Hall z firmy Asynchrony

  • lukemftpd

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: zdalna osoba atakujące może uzyskać możliwość odmawiania dostępu do serwera FTP.

    Opis: w komponencie tnftpd występował błąd związany z przetwarzaniem obiektów glob. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności obiektów glob.

    Identyfikator CVE

    CVE-2015-5917: Maksymilian Arciemowicz z witryny cxsecurity.com

  • Mail

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: wydrukowanie wiadomości e-mail może prowadzić do ujawnienia poufnych informacji.

    Opis: w aplikacji Mail występował błąd, który powodował pominięcie preferencji użytkownika podczas drukowania wiadomości e-mail. Ten problem rozwiązano przez poprawienie procedury egzekwowania preferencji użytkownika.

    Identyfikator CVE

    CVE-2015-5881: Owen DeLong z Akamai Technologies, Noritaka Kamiya, Dennis Klein z Eschenburga, Niemcy, Jeff Hammett z firmy Systim Technology Partners

  • Mail

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić załączniki wiadomości e-mail zaszyfrowanej w formacie S/MIME, które są wysyłane przy użyciu funkcji Mail Drop.

    Opis: w procedurze obsługi parametrów szyfrowania dużych załączników wiadomości e-mail wysyłanych przy użyciu funkcji Mail Drop występował błąd. Ten problem rozwiązano przez wyeliminowanie opcji Mail Drop podczas wysyłania zaszyfrowanej wiadomości e-mail.

    Identyfikator CVE

    CVE-2015-5884: John McCombs z firmy Integrated Mapping Ltd

  • Łączność między wieloma komputerami

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: lokalny atakujący może obserwować niechronione dane przesyłane między wieloma komputerami.

    Opis: w procedurze pomocy przy obsłudze inicjowania występował błąd, który mógł powodować obniżenie poziomu szyfrowania i przełączenie na sesję nieszyfrowaną. Ten problem rozwiązano przez ustawienie wymagania szyfrowania w pomocy przy obsłudze inicjowania.

    Identyfikator CVE

    CVE-2015-5851: Alban Diquet (@nabla_c0d3) z firmy Data Theorem

  • NetworkExtension

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: błąd niezainicjowanej pamięci w jądrze prowadził do ujawnienia zawartości pamięci jądra. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.

    Identyfikator CVE

    CVE-2015-5831: Maxime Villard z grupy m00nbsd

  • Notatki

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

    Opis: w aplikacji Notatki występował błąd związany z analizowaniem łączy. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-5878: Craig Young z zespołu Tripwire VERT, anonimowy badacz

  • Notatki

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

    Opis: w procedurze analizowania tekstu w aplikacji Notatki występował błąd umożliwiający przeprowadzanie ataków XSS (cross-site scripting). Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-5875: xisigr z Xuanwu Lab firmy Tencent (www.tencent.com)

  • OpenSSH

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: liczne luki w zabezpieczeniach oprogramowania OpenSSH.

    Opis: w protokole OpenSSH w wersjach starszych niż 6.9 występowały liczne luki w zabezpieczeniach. Zostały one usunięte przez uaktualnienie protokołu OpenSSH do wersji 6.9.

    Identyfikator CVE

    CVE-2014-2532

  • OpenSSL

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: liczne luki w zabezpieczeniach biblioteki OpenSSL.

    Opis: w oprogramowaniu OpenSSL w wersjach starszych niż 0.9.8zg występowało wiele luk w zabezpieczeniach. Te błędy rozwiązano przez uaktualnienie oprogramowania OpenSSL do wersji 0.9.8zg.

    Identyfikator CVE

    CVE-2015-0286

    CVE-2015-0287

  • procmail

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: liczne luki w zabezpieczeniach komponentu procmail.

    Opis: w komponencie procmail w wersjach starszych niż 3.22 występowały liczne luki w zabezpieczeniach. Zostały one usunięte przez usunięcie komponentu procmail.

    Identyfikator CVE

    CVE-2014-3618

  • remote_cmds

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami użytkownika root.

    Opis: w sposobie użycie zmiennych środowiskowych pliku binarnego rsh występował błąd. Ten problem rozwiązano przez usunięcie uprawnień setuid z pliku binarnego rsh.

    Identyfikator CVE

    CVE-2015-5889: Philip Pettersson

  • removefile

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: przetworzenie złośliwych danych może doprowadzić do nieoczekiwanego zamknięcia aplikacji.

    Opis: w procedurach dzielenia metody checkint występował błąd związany z przepełnieniem. Ten błąd rozwiązano przez poprawienie procedur dzielenia.

    Identyfikator CVE

    CVE-2015-5840: anonimowy badacz

  • Ruby

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: liczne luki w zabezpieczeniach języka Ruby.

    Opis: w języku Ruby w wersjach starszych niż 2.0.0p645 występowały liczne luki w zabezpieczeniach. Te problemy rozwiązano przez uaktualnienie języka Ruby do wersji 2.0.0p645.

    Identyfikator CVE

    CVE-2014-8080

    CVE-2014-8090

    CVE-2015-1855

  • Zabezpieczenia

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: stan blokady pęku kluczy może być wyświetlany użytkownikowi w nieprawidłowy sposób.

    Opis: w sposobie śledzenia stanu blokady występował błąd związany z zarządzaniem stanem. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2015-5915: Peter Walz z uczelni University of Minnesota, David Ephron, Eric E. Lawrence z firmy Apple

  • Zabezpieczenia

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: ocena zaufania, którą skonfigurowano w celu sprawdzania odwołania, może zakończyć się powodzeniem nawet w przypadku niepowodzenia sprawdzania odwołania.

    Opis: flaga kSecRevocationRequirePositiveResponse była określona, ale nie została zaimplementowana. Ten problem rozwiązano przez zaimplementowanie flagi.

    Identyfikator CVE

    CVE-2015-5894: Hannes Oud z firmy kWallet GmbH

  • Zabezpieczenia

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: zdalny serwer może monitować o certyfikat, zanim sam się zidentyfikuje.

    Opis: protokół Secure Transport akceptował komunikat CertificateRequest przed komunikatem ServerKeyExchange. Rozwiązanie tego problemu polega na tym, że najpierw jest wymagany komunikat ServerKeyExchange.

    Identyfikator CVE

    CVE-2015-5887: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti i Jean Karim Zinzindohoue z firmy INRIA Paris-Rocquencourt, Cedric Fournet i Markulf Kohlweiss z działu Microsoft Research oraz Pierre-Yves Strub z IMDEA Software Institute

  • SMB

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5891: Ilja van Sprundel z organizacji IOActive

  • SMB

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: użytkownik lokalny może być w stanie określić rozkład pamięci jądra.

    Opis: w komponencie SMBClient występował problem powodujący ujawnianie zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-5893: Ilja van Sprundel z organizacji IOActive

  • SQLite

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: wiele luk w zabezpieczeniach programu SQLite 3.8.5.

    Opis: w oprogramowaniu SQLite w wersjach starszych niż 3.8.5 występował szereg luk w zabezpieczeniach. Zostały one usunięte przez uaktualnienie do wersji SQLite 3.8.10.2.

    Identyfikator CVE

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • Telefonia

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: lokalna osoba atakująca może nawiązywać połączenia telefoniczne bez wiedzy użytkownika, gdy używana jest funkcja integracji.

    Opis: wykryto błąd w procedurze sprawdzania autoryzacji podczas nawiązywania połączeń telefonicznych. Ten problem rozwiązano przez poprawienie procedury sprawdzania autoryzacji.

    Identyfikator CVE

    CVE-2015-3785: Dan Bastone z Gotham Digital Science

  • Terminal

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: złośliwie spreparowany tekst w aplikacji Terminal może wprowadzić użytkownika w błąd.

    Opis: aplikacja Terminal nie obsługiwała znaków dwukierunkowego zastępowania w ten sam sposób podczas wyświetlania tekstu i zaznaczania tekstu. Ten problem rozwiązano przez wyeliminowanie znaków dwukierunkowego zastępowania w aplikacji Terminal.

    Identyfikator CVE

    CVE-2015-5883: Lukas Schauer (@lukas2511)

  • tidy

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: w komponencie tidy występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5522: Fernando Muñoz z witryny NULLGroup.com

    CVE-2015-5523: Fernando Muñoz z witryny NULLGroup.com

  • Time Machine

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszego

    Zagrożenie: lokalna osoba atakująca może uzyskać dostęp do elementów pęku kluczy użytkownika.

    Opis: w backupach tworzonych przez szkielet Time Machine występował błąd. Ten problem rozwiązano przez ulepszoną obsługę backupów Time Machine.

    Identyfikator CVE

    CVE-2015-5854: Jonas Magazinius z firmy Assured AB

Uwaga: system OS X El Capitan 10.11 zawiera zabezpieczenia z przeglądarki Safari 9.

 

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: