Сведения о проблемах системы безопасности, устраняемых в ОС OS X Mavericks 10.9
В этой статье описываются проблемы системы безопасности, устраняемые в ОС OS X Mavericks 10.9.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС OS X Mavericks 10.9
Брандмауэр для программ
Воздействие. Компонент socketfilterfw --blockApp может не блокировать получение программами сетевых подключений.
Описание. Функция --blockApp инструмента командной строки socketfilterfw не блокировала надлежащим образом получение программами сетевых подключений. Проблема устранена путем улучшенной обработки функций --blockApp.
Идентификатор CVE
CVE-2013-5165: Александр Франгис (Alexander Frangis) из компании PopCap Games
«Песочница» для программ
Воздействие. Злоумышленник мог обходить «песочницу» для программ.
Описание. Интерфейс LaunchServices для запуска программ разрешал программам в «песочнице» указывать перечень аргументов, получаемых новым процессом. Взломанная программа из «песочницы» могла использовать эту уязвимость, чтобы обойти саму «песочницу». Проблема устранена путем установки запрета указывать аргументы для программ в «песочнице».
Идентификатор CVE
CVE-2013-5179: Фридрих Гретер (Friedrich Graeter) из компании The Soulmen GbR
Bluetooth
Воздействие. Вредоносная локальная программа может вызвать неожиданное завершение работы системы.
Описание. Хост-контроллер Bluetooth USB удалял интерфейсы, которые были необходимы для дальнейшей работы. Проблема устранена путем сохранения интерфейса до того времени, пока он больше не понадобится.
Идентификатор CVE
CVE-2013-5166: Стефано Бьянки Маццоне (Stefano Bianchi Mazzone), Маттиа Паньоцци (Mattia Pagnozzi) и Аристиде Фаттори (Aristide Fattori) из компании Computer and Network Security Lab (LaSER) и Миланского государственного университета (Università degli Studi di Milano)
CFNetwork
Воздействие. Файлы cookie определенного сеанса могут сохраняться даже после сброса настроек браузера Safari.
Описание. Удаление файлов cookie сеанса при сбросе настроек браузера Safari происходило не всегда, требовалось закрыть браузер Safari. Проблема устранена путем улучшенной обработки файлов cookie сеанса.
Идентификатор CVE
CVE-2013-5167: Грэм Беннетт (Graham Bennett), Роб Ансалдо (Rob Ansaldo) из Амхерстского колледжа (Amherst College)
CFNetwork SSL
Воздействие. Злоумышленник мог частично расшифровать соединение SSL.
Описание. Использовались только версии протоколов SSL 3 и TLS 1.0. Эти версии становятся уязвимыми при использовании блочных шифров. Злоумышленник, выполняющий атаку с перехватом, мог внедрить недействительные данные, вызывающие разрыв соединения и частичное раскрытие информации о ранее отправленных данных. Если попытка установить такое же соединение повторялась многократно, злоумышленник мог в конечном счете расшифровать передаваемые данные, например пароль. Проблема устранена путем включения протокола TLS 1.2.
Идентификатор CVE
CVE-2011-3389
Консоль
Воздействие. Просмотр вредоносной записи в журнале мог привести к неожиданному выполнению программы.
Описание. Это обновление позволило изменить алгоритм действий консоли при просмотре записи в журнале с прикрепленным URL-адресом. Вместо того чтобы открыть URL-адрес, теперь консоль будет предварительно просматривать URL-адрес с помощью функции быстрого просмотра.
Идентификатор CVE
CVE-2013-5168: Аарон Сигел (Aaron Sigel) с сайта vtty.com
Компонент CoreGraphics
Воздействие. После перевода монитора в режим сна окна могут отображаться поверх экрана блокировки.
Описание. При обработке режима сна монитора компонентом CoreGraphics возникала логическая ошибка, приводившая к повреждению данных и отображению окон поверх экрана блокировки. Проблема устранена путем улучшенной обработки режима сна монитора.
Идентификатор CVE
CVE-2013-5169
Компонент CoreGraphics
Воздействие. Просмотр вредоносного PDF-файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке файлов PDF возникала проблема недостаточного заполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2013-5170: Уилл Дорманн (Will Dormann) из Координационного центра CERT
Компонент CoreGraphics
Воздействие. Программа без необходимых разрешений может вести журнал нажатий клавиш в других программах даже при включенном режиме безопасного ввода.
Описание. Регистрируясь как событие сочетаний клавиш, программа без необходимых разрешений могла вести журнал нажатий клавиш в других программах даже при включенном режиме безопасного ввода. Проблема устранена путем дополнительной проверки событий сочетаний клавиш.
Идентификатор CVE
CVE-2013-5171
Компонент curl
Воздействие. Обнаружен уязвимостей в компоненте curl.
Описание. В компоненте curl обнаружен ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода. Проблемы устранены путем обновления компонента curl до версии 7.30.0
Идентификатор CVE
CVE-2013-0249
CVE-2013-1944
dyld
Воздействие. Злоумышленник, выполнивший произвольный код на устройстве, может сохранить возможность выполнять код после перезагрузки устройства.
Описание. В функции openSharedCacheFile() компонента dyld возникал ряд проблем, связанных с переполнением буфера. Проблемы устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2013-3950: Стефан Эссер (Stefan Esser)
IOKitUser
Воздействие. Вредоносная локальная программа может вызвать неожиданное завершение работы системы.
Описание. В IOCatalogue возникала проблема разыменования нулевого указателя. Проблема устранена путем дополнительной проверки типов.
Идентификатор CVE
CVE-2013-5138: Уилл Эстес (Will Estes)
IOSerialFamily
Воздействие. Выполнение вредоносной программы может привести к выполнению произвольного кода внутри ядра.
Описание. В драйвере IOSerialFamily выполнялся доступ за пределами массива. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2013-5139: пользователь @dent1zt
Ядро
Воздействие. Использование функций дайджеста SHA-2 в ядре может вызвать неожиданное завершение работы системы.
Описание. Для семейства функций дайджеста SHA-2 использовалась неправильная длина вывода, что приводило к фатальной ошибке ядра во время использования этих функций, в основном во время подключений IPSec. Проблема устранена путем использования ожидаемой длины вывода.
Идентификатор CVE
CVE-2013-5172: Кристоф Надиг (Christoph Nadig) из компании Lobotomo Software
Ядро
Воздействие. Память стека ядра может быть доступной локальным пользователям.
Описание. В API-интерфейсах msgctl и segctl возникала проблема раскрытия конфиденциальной информации. Проблема устранена путем инициализации структур данных, возвращаемых ядром.
Идентификатор CVE
CVE-2013-5142: Кензли Альфонс (Kenzley Alphonse) из компании Kenx Technology, Inc
Ядро
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Генератор случайных чисел ядра в состоянии блокировки выполнял запросы из пользовательского пространства, позволяя локальному пользователю сделать большой запрос и удерживать блокировку в течение длительного периода времени, отказывая в обслуживании другим пользователям генератора случайных чисел. Проблема устранена путем более частого снятия и повторной активации блокировки для больших запросов.
Идентификатор CVE
CVE-2013-5173: Яакко Перо (Jaakko Pero) из университета Аалто
Ядро
Воздействие. Локальный пользователь без прав доступа может вызвать неожиданное завершение работы системы.
Описание. При обработке операций чтения tty возникала проблема знаковости целого числа. Проблема устранена путем улучшенной обработки операций чтения tty.
Идентификатор CVE
CVE-2013-5174: CESG
Ядро
Воздействие. Локальный пользователь может вызвать раскрытие содержимого памяти ядра или неожиданное завершение работы системы.
Описание. При обработке файлов Mach-O возникала проблема чтения за пределами границ данных. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2013-5175
Ядро
Воздействие. Локальный пользователь может вызвать «зависание» системы.
Описание. При обработке устройств tty возникала проблема округления к целому числу. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2013-5176: CESG
Ядро
Воздействие. Локальный пользователь может вызвать неожиданное завершение работы системы.
Описание. При обнаружении недействительных структур iovec, заданных пользователем, возникала фатальная ошибка ядра. Проблема устранена путем улучшенной проверки структур iovec.
Идентификатор CVE
CVE-2013-5177: компания CESG
Ядро
Воздействие. Несанкционированные процессы могут вызвать неожиданное завершение работы системы или выполнение произвольного кода в ядре.
Описание. При обработке аргументов API-интерфейса posix_spawn возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2013-3954: Стефан Эссер (Stefan Esser)
Ядро
Воздействие. Программа многоадресной рассылки из определенного источника может вызвать неожиданное завершение работы системы при использовании сети Wi-Fi.
Описание. При обработке пакетов многоадресной рассылки возникала проблема проверки ошибок. Проблема устранена путем улучшенной обработки пакетов многоадресной рассылки.
Идентификатор CVE
CVE-2013-5184: компания Octoshape
Ядро
Воздействие. Злоумышленник в локальной сети может инициировать отказ в обслуживании.
Описание. Злоумышленник в локальной сети может отправлять специально созданные пакеты IPv6 ICMP и вызывать высокую нагрузку процессора. Проблема устранена путем ограничения скорости передачи пакетов ICMP перед проверкой их контрольной суммы.
Идентификатор CVE
CVE-2011-2391: Марк Хеус (Marc Heuse)
Ядро
Воздействие. Вредоносная локальная программа могла вызвать «зависание» системы.
Описание. В интерфейсе сокета ядра возникала проблема округления к целому числу, которую можно было использовать для введения центрального процессора в бесконечный цикл. Проблема устранена за счет использования переменной большего разряда.
Идентификатор CVE
CVE-2013-5141: компания CESG
Управление файлами kext
Воздействие. Несанкционированный процесс может отключить некоторые загруженные расширения ядра.
Описание. При обработке сервером kext IPC-сообщений от неавторизованных отправителей возникала проблема. Проблема устранена путем добавления дополнительных проверок авторизации.
Идентификатор CVE
CVE-2013-5145: компания Rainbow PRISM
LaunchServices
Воздействие. Файл мог иметь неправильное расширение.
Описание. При обработке определенных Юникод-символов возникала проблема, которая могла вызвать отображение неправильных расширений в именах файлов. Проблема устранена путем фильтрации и запрета отображения ненадежных Юникод-символов в именах файлов.
Идентификатор CVE
CVE-2013-5178: Джесс Рудерман (Jesse Ruderman) из корпорации Mozilla, Стефан Судре (Stephane Sudre) из компании Intego
Libc
Воздействие. В нестандартных ситуациях можно вычислить некоторые случайные числа.
Описание. Если генератор случайных чисел ядра не был доступен для компонента srandomdev(), функция использовала альтернативный метод, удаленный при оптимизации, что приводило к недостаточному уровню произвольности при выборе чисел. Проблема устранена путем изменения кода для корректной оптимизации.
Идентификатор CVE
CVE-2013-5180: Си Вэнг (Xi Wang)
Учетные записи программы Mail
Воздействие. Программа Mail может выбирать не самый безопасный метод аутентификации из доступных.
Описание. При автоматической настройке учетной записи электронной почты на определенных почтовых серверах программа Mail выбирала аутентификацию без шифрования вместо аутентификации CRAM-MD5. Проблема устранена путем улучшенной обработки алгоритма логики.
Идентификатор CVE
CVE-2013-5181
Отображение заголовка в Mail
Воздействие. Неподписанное сообщение может иметь действительную подпись.
Описание. При обработке неподписанных сообщений программой Mail возникала логическая ошибка, в результате которой такие сообщения содержали элемент multipart/signed. Проблема устранена путем улучшенной обработки неподписанных сообщений.
Идентификатор CVE
CVE-2013-5182: Михаэль Ройтцш (Michael Roitzsch) из Дрезденского технического университета (Technische Universität Dresden)
Сетевые настройки программы Mail
Воздействие. Если отключено шифрование TLS, информация может передаваться в сжатой форме обычным текстом.
Описание. Mail передавала определенные нешифрованные данные на сервер Mail при включенной аутентификации Kerberos и отключенном протоколе Transport Layer Security, что приводило к неожиданному разрыву соединения. Проблема устранена путем улучшенной обработки данной конфигурации.
Идентификатор CVE
CVE-2013-5183: Ричард Е. Силверманн (Richard E. Silverman) с веб-сайта www.qoxp.net
OpenLDAP
Воздействие. Инструмент командной строки ldapsearch не учитывал конфигурацию minssf.
Описание. Инструмент командной строки ldapsearch не учитывал конфигурацию minssf, что могло привести к неожиданному разрешению ненадежного шифрования. Проблема устранена путем улучшенной обработки конфигурации minssf.
Идентификатор CVE
CVE-2013-5185
Perl
Воздействие. Скрипты Perl могут получать отказ в обслуживании.
Описание. Механизм повторного хэширования в устаревших версиях Perl может приводить к отказу в обслуживании в скриптах, использующих такой недоверенный путь ввода, как хэш-ключи. Проблема устранена путем обновления до версии Perl 5.16.2.
Идентификатор CVE
CVE-2013-1667
Управление питанием
Воздействие. Блокировка экрана может не активироваться через указанный период времени.
Описание. В управлении питанием возникала проблема с блокировкой. Проблема устранена путем улучшенной обработки блокировки.
Идентификатор CVE
CVE-2013-5186: Дэвид Херман (David Herman) из компании Sensible DB Design
Компонент Python
Воздействие. Обнаружен ряд уязвимостей в компоненте Python 2.7
Описание. В компоненте Python 2.7.2 возникал ряд уязвимостей, наиболее серьезные из которых могли привести к расшифровке содержимого соединения SSL. Это обновление устраняет проблемы путем обновления компонента Python до версии 2.7.5. Более подробные сведения см. на веб-сайте Python по адресу http://www.python.org/download/releases/.
Идентификатор CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
Компонент Python
Воздействие. Обнаружен ряд уязвимостей в компоненте Python 2.6
Описание. В компоненте Python 2.6.7 возникал ряд уязвимостей, наиболее серьезные из которых могли привести к расшифровке содержимого соединения SSL. Это обновление устраняет проблемы путем обновления компонента Python до версии 2.6.8 и применения исправления для CVE-2011-4944 от проекта Python. Дополнительная информация доступна на веб-сайте Python по адресу http://www.python.org/download/releases/.
Идентификатор CVE
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
Компонент Ruby
Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать учетные данные пользователя или другую конфиденциальную информацию.
Описание. При обработке компонентом Ruby сертификатов SSL возникала проблема проверки имени хоста. Проблема устранена путем обновления компонента Ruby до версии 2.0.0p247.
Идентификатор CVE
CVE-2013-4073
Безопасность
Воздействие. Поддержка сертификатов X.509 с хэш-кодами MD5 позволяет осуществлять подмену данных, что даст возможность злоумышленникам получать доступ к конфиденциальной информации по мере совершенствования методов взлома.
Описание. Сертификаты, подписанные с использованием хэш-алгоритма MD5, были приняты ОС OS X. Этот алгоритм имеет известные недостатки шифрования. В результате углубленного исследования или указания неправильного центра сертификации можно было создавать сертификаты X.509 с управляемыми злоумышленником значениями, которые могли быть приняты системой. Таким образом протоколы на базе стандарта X.509 могли быть сфальсифицированы, что могло привести к выполнению атаки с перехватом и последующему раскрытию информации. В данном обновлении отключена поддержка сертификатов X.509 с хэш-алгоритмом MD5 для всех вариантов использования кроме доверенного корневого сертификата.
Идентификатор CVE
CVE-2011-3427
Безопасность — авторизация
Воздействие. Настройки безопасности администратора могут не применяться.
Описание. Настройка «Запрашивать пароль администратора для доступа к системным настройкам со значками блокировки» позволяет администраторам добавить дополнительный уровень защиты для конфиденциальных системных настроек. В некоторых случаях, когда администратор включил данную настройку, она может быть отключена при обновлении или модификации ПО. Проблема устранена путем улучшенной обработки прав авторизации.
Идентификатор CVE
CVE-2013-5189: Грэг Онуфер (Greg Onufer)
Безопасность — службы смарт-карт
Воздействие. Службы смарт-карт могут быть недоступны, если включена проверка отозванных сертификатов.
Описание. В ОС OS X возникала проблема логики при обработке проверок отозванных сертификатов смарт-карт. Проблема устранена путем улучшенной поддержки отзыва сертификатов.
Идентификатор CVE
CVE-2013-5190: Йонгджун Йеон (Yongjun Jeon) из компании Centrify Corporation
Блокировка экрана
Воздействие. Команда «Заблокировать экран» может выполняться не сразу.
Описание. Команда «Заблокировать экран» в меню «Состояние связки ключей» не выполнялась до отключения настройки «Запрашивать пароль после выхода компьютера из режима сна или экранной заставки через [количество времени]».
Идентификатор CVE
CVE-2013-5187: Майкл Кизор (Michael Kisor) с сайта OrganicOrb.com, Кристиан Кнаппског (Christian Knappskog) из NTNU (Норвежского университета естественных и технических наук), Штефан Грёнке (Stefan Grönke) из CCC Trier, Патрик Рид (Patrick Reed)
Блокировка экрана
Воздействие. Переведенный в режим сна компьютер Mac с включенной настройкой автоматического входа может не требовать пароль при пробуждении.
Описание. Переведенный в режим сна компьютер Mac с включенной настройкой автоматического входа мог выходить из режима сна, не запросив пароль. Проблема устранена путем улучшенной обработки блокировки.
Идентификатор CVE
CVE-2013-5188: Леви Мастерс (Levi Musters)
Сервер общего доступа к экрану
Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.
Описание. При обработке имени пользователя VNC сервером общего доступа к экрану возникала уязвимость строки формата.
Идентификатор CVE
CVE-2013-5135: пользователь SilentSignal, сотрудничающий с iDefense по программе VCP
Системный журнал
Воздействие. Пользователь-гость может просматривать сообщения журнала из предыдущих гостевых сеансов.
Описание. Журнал консоли был виден пользователю-гостю и содержал сообщения предыдущих гостевых сеансов. Проблема устранена путем настройки отображения гостевого журнала консоли только для администраторов.
Идентификатор CVE
CVE-2013-5191: Свен С. Порст (Sven-S. Porst) из earthlingsoft
USB
Воздействие. Вредоносная локальная программа может вызвать неожиданное завершение работы системы.
Описание. Контроллер концентратора USB не проверял порт и количество запросов порта. Проблема устранена путем добавления проверок порта и количества запросов порта.
Идентификатор CVE
CVE-2013-5192: Стефано Бьянки Маццоне (Stefano Bianchi Mazzone), Маттиа Паньоцци (Mattia Pagnozzi) и Аристиде Фаттори (Aristide Fattori) из компании Computer and Network Security Lab (LaSER) и Миланского государственного университета (Università degli Studi di Milano)
Примечание. В ОС OS X Mavericks встроен браузер Safari 7.0 с проблемами системы безопасности, устраняемыми в Safari 6.1. Подробные сведения см. в статье «Сведения о проблемах системы безопасности, устраняемых в Safari 6.1» по адресу http://support.apple.com/kb/HT202844?viewlocale=ru_RU.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.