Zawartość związana z zabezpieczeniami w systemie OS X El Capitan 10.11.2, uaktualnieniu zabezpieczeń 2015-005 Yosemite oraz uaktualnieniu zabezpieczeń 2015-008 Mavericks
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie OS X El Capitan 10.11.2, uaktualnieniu zabezpieczeń 2015-005 Yosemite oraz uaktualnieniu zabezpieczeń 2015-008 Mavericks.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
OS X El Capitan 10.11.2, uaktualnienie zabezpieczeń 2015-005 Yosemite oraz uaktualnienie zabezpieczeń 2015-008 Mavericks
apache_mod_php
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.
Opis: w języku PHP w wersjach starszych niż 5.5.29 występowały liczne luki w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie zdalnego kodu. Te problemy rozwiązano przez uaktualnienie języka PHP do wersji 5.5.30.
Identyfikator CVE
CVE-2015-7803
CVE-2015-7804
Piaskownica aplikacji
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: złośliwa aplikacja może zachować dostęp do kontaktów po cofnięciu tego dostępu.
Opis: w procedurze obsługi łączy stałych przez piaskownicę aplikacji występował błąd. Ten problem rozwiązano przez dodatkowe zabezpieczenie piaskownicy aplikacji.
Identyfikator CVE
CVE-2015-7001: Razvan Deaconescu i Mihai Bucicoiu z uczelni University POLITEHNICA of Bucharest; Luke Deshotels i William Enck z uczelni North Carolina State University; Lucas Vincenzo Davi i Ahmad-Reza Sadeghi z uczelni TU Darmstadt
Bluetooth
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w interfejsie Bluetooth HCI występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7108: Ian Beer z Google Project Zero
Protokół HTTP środowiska CFNetwork
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie ominąć zabezpieczenia HSTS.
Opis: w procedurze obsługi adresów URL występował błąd sprawdzania poprawności danych wejściowych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.
Identyfikator CVE
CVE-2015-7094: Tsubasa Iinuma (@llamakko_cafe) z Gehirn Inc. i Muneaki Nishimura (nishimunea)
Kompresja
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w bibliotece zlib występował błąd dostępu do niezainicjowanej pamięci. Ten problem rozwiązano przez poprawienie mechanizmu inicjowania pamięci i zastosowanie dodatkowego sprawdzania poprawności strumieni zlib.
Identyfikator CVE
CVE-2015-7054: j00ru
Profile konfiguracji
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: osoba atakująca lokalnie może być w stanie zainstalować profil konfiguracji bez uprawnień administratora.
Opis: podczas instalowania profilów konfiguracji występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania autoryzacji.
Identyfikator CVE
CVE-2015-7062: David Mulder z Dell Software
CoreGraphics
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
Identyfikator CVE
CVE-2015-7105: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
Odtwarzanie w aplikacji CoreMedia
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w procedurze obsługi zniekształconych plików multimedialnych występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-7074: Apple
CVE-2015-7075
Obrazy dysków
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w procedurze analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7110: Ian Beer z Google Project Zero
EFI
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w module ładowania jądra występował błąd sprawdzania poprawności ścieżek. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania środowiska.
Identyfikator CVE
CVE-2015-7063: Apple
Zakładka pliku
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: w zakładkach objętych zakresami aplikacji występował błąd sprawdzania poprawności ścieżek. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania środowiska.
Identyfikator CVE
CVE-2015-7071: Apple
Hypervisor
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi obiektów VM występował błąd dotyczący użycia po zwolnieniu. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-7078 : Ian Beer z Google Project Zero
iBooks
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: w procedurach analizowania iBook występował błąd dotyczący jednostki zewnętrznej XML. Ten błąd naprawiono przez poprawienie procedury analizowania.
Identyfikator CVE
CVE-2015-7081: Behrouz Sadeghipour (@Nahamsec) i Patrik Fehrenbach (@ITSecurityguard)
ImageIO
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: w klasie ImageIO występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7053: Apple
Sterownik graficzny Intel
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: błąd dereferencji wskaźnika null został naprawiony przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-7076: Juwei Lin z TrendMicro, beist i ABH z BoB oraz JeongHoon Shin@A.D.D
Sterownik graficzny Intel
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w sterowniku graficznym Intel występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7106: Ian Beer z Google Project Zero, Juwei Lin z TrendMicro, beist i ABH z BoB oraz JeongHoon Shin@A.D.D
Sterownik graficzny Intel
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w sterowniku graficznym Intel występował błąd dostępu do pamięci spoza dozwolonego zakresu. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7077: Ian Beer z Google Project Zero
IOAcceleratorFamily
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: w składniku IOAcceleratorFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7109: Juwei Lin z TrendMicro
IOHIDFamily
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: w interfejsie API komponentu IOHIDFamily występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-7111: użytkownicy beist i ABH z organizacji BoB
CVE-2015-7112: Ian Beer z grupy Google Project Zero
IOKit SCSI
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: procedura obsługi niektórych typów klienta użytkownika zawierała dereferencję do wskaźnika null. Ten błąd naprawiono przez poprawienie procedury walidacji.
Identyfikator CVE
CVE-2015-7068: Ian Beer z grupy Google Project Zero
IOThunderboltFamily
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi niektórych typów klientów użytkowników przez komponent IOThunderboltFamily występowało odwołanie do pustego wskaźnika. Ten problem rozwiązano przez poprawienie procedury sprawdzania kontekstów IOThunderboltFamily.
Identyfikator CVE
CVE-2015-7067: Juwei Lin z TrendMicro
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących prowadzić do ataków typu „odmowa usługi”.
Identyfikator CVE
CVE-2015-7040: Lufeng Li z grupy Qihoo 360 Vulcan Team
CVE-2015-7041: Lufeng Li z grupy Qihoo 360 Vulcan Team
CVE-2015-7042: Lufeng Li z grupy Qihoo 360 Vulcan Team
CVE-2015-7043: Tarjei Mandt (@kernelpool)
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-7083: Ian Beer z grupy Google Project Zero
CVE-2015-7084: Ian Beer z grupy Google Project Zero
Jądro
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w procedurze analizowania komunikatów mach występował błąd. Ten problem rozwiązano przez ulepszenie procedury sprawdzania poprawności komunikatów mach.
Identyfikator CVE
CVE-2015-7047: Ian Beer z grupy Google Project Zero
Narzędzia kext
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: podczas ładowania rozszerzeń jądra występował błąd dotyczący sprawdzania poprawności. Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności.
Identyfikator CVE
CVE-2015-7052: Apple
Dostęp do pęku kluczy
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: złośliwa aplikacja może podszyć się pod serwer pęku kluczy.
Opis: w sposobie współdziałania aplikacji Dostęp do pęku kluczy z agentem pęku kluczy występował błąd. Ten problem rozwiązano przez usunięcie starszych funkcji.
Identyfikator CVE
CVE-2015-7045: Luyi Xing i XiaoFeng Wang z Indiana University Bloomington, Xiaolong Bai z Indiana University Bloomington i Tsinghua University, Tongxin Li z Peking University, Kai Chen z Indiana University Bloomington i Institute of Information Engineering, Xiaojing Liao z Georgia Institute of Technology, Shi-Min Hu z Tsinghua University i Xinhui Han z Peking University
libarchive
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w procedurze przetwarzania archiwów występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2011-2895: @practicalswift
Biblioteka libc
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: przetworzenie złośliwie spreparowanego pakietu może doprowadzić do wykonania dowolnego kodu.
Opis: w bibliotece standardowej języka C występowało szereg błędów przepełnienia bufora. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-7038: Brian D. Wells z firmy E. W. Scripps, Narayan Subramanian z firmy Symantec Corporation/Veritas LLC
CVE-2015-7039 : Maksymilian Arciemowicz (CXSECURITY.COM)
Pozycja uaktualniona 3 marca 2017 r.
libexpat
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: liczne luki w zabezpieczeniach biblioteki expat.
Opis: w bibliotece expat w wersjach starszych niż 2.1.0 występowały liczne luki w zabezpieczeniach. Ten problem rozwiązano przez uaktualnienie biblioteki expat do wersji 2.1.0.
Identyfikator CVE
CVE-2012-0876: Vincent Danen
CVE-2012-1147: Kurt Seifried
CVE-2012-1148: Kurt Seifried
libxml2
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: w procedurze analizowania plików XML występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7115: Wei Lei i Liu Yang z uczelni Nanyang Technological University
CVE-2015-7116: Wei Lei i Liu Yang z uczelni Nanyang Technological University
OpenGL
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w bibliotece OpenGL występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-7064: Apple
CVE-2015-7065: Apple
CVE-2015-7066: Tongbo Luo i Bo Qu z firmy Palo Alto Networks
OpenLDAP
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: zdalny nieuwierzytelniony klient może spowodować atak typu „odmowa usługi”.
Opis: w aplikacji OpenLDAP występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
Identyfikator CVE
CVE-2015-6908
OpenSSH
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: liczne luki w zabezpieczeniach biblioteki LibreSSL.
Opis: w bibliotece LibreSSL w wersji starszej niż 2.1.8 występowały liczne luki w zabezpieczeniach. Ten problem rozwiązano przez uaktualnienie biblioteki LibreSSL do wersji 2.1.8.
Identyfikator CVE
CVE-2015-5333
CVE-2015-5334
Szybki przegląd
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: otwarcie złośliwie spreparowanego pliku pakietu iWork może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików pakietu iWork występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7107
Piaskownica
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: złośliwa aplikacja z uprawnieniami root może ominąć mechanizm losowego wybierania układu przestrzeni adresowej jądra.
Opis: w bibliotece xnu występował błąd niedostatecznego oddzielania uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania autoryzacji.
Identyfikator CVE
CVE-2015-7046: Apple
Zabezpieczenia
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w procedurze obsługi uzgadniania SSL występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7073: Benoit Foucher z firmy ZeroC, Inc.
Zabezpieczenia
Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu.
Opis: w dekoderze ASN.1 występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych
Identyfikator CVE
CVE-2015-7059: David Keeler z firmy Mozilla
CVE-2015-7060: Tyson Smith z firmy Mozilla
CVE-2015-7061: Ryan Sleevi z firmy Google
Zabezpieczenia
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 i 10.11.1
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do elementów pęku kluczy użytkownika.
Opis: w mechanizmie sprawdzania poprawności list kontroli dostępu dla elementów pęku kluczy występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności list kontroli dostępu.
Identyfikator CVE
CVE-2015-7058
Ochrona integralności systemu
Dostępne dla: systemu OS X El Capitan w wersjach 10.11 i 10.11.1
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi katalogów łączonych występował problem z uprawnieniami. Ten problem rozwiązano przez poprawienie procedury sprawdzania autoryzacji.
Identyfikator CVE
CVE-2015-7044: MacDefender
Uwagi
Uaktualnienia zabezpieczeń 2015-005 i 2015-008 są zalecane w przypadku wszystkich użytkowników. Poprawiają one bezpieczeństwo systemu OS X. Po zainstalowaniu tych uaktualnień wtyczka QuickTime 7 do przeglądarki internetowej nie będzie już domyślnie włączona. Sprawdź, co zrobić, jeśli wciąż potrzebujesz tej starszej wtyczki.
System OS X El Capitan 10.11.2 zawiera zabezpieczenia z przeglądarki Safari 9.0.2.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.