Сведения о проблемах безопасности, устраняемых версией OS X Yosemite 10.10.3 и обновлением системы безопасности 2015-004

В этом документе описываются проблемы безопасности, устраняемые в OS X Yosemite 10.10.3 и обновлении системы безопасности 2015-004.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X Yosemite 10.10.3 и обновление системы безопасности 2015-004

  • Admin Framework

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Процесс может получить права администратора без соответствующей идентификации.

    Описание. Возникала проблема при проверке прав XPC. Проблема устранена путем улучшенной проверки прав.

    Идентификатор CVE

    CVE-2015-1130: Emil Kvarnhammar из TrueSec

  • apache

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Обнаружен ряд уязвимостей веб-сервера Apache.

    Описание. В версиях Apache до 2.4.10 и 2.2.29 имелось несколько уязвимостей, одна из которых позволяла удаленному злоумышленнику выполнять произвольный код. Проблемы устранены путем обновления Apache до версий 2.4.10 и 2.2.29.

    Идентификатор CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231

  • ATS

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В fontd выявлено несколько проблем проверки ввода. Проблемы были устранены путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-1131: Ian Beer из подразделения Google Project Zero

    CVE-2015-1132: Ian Beer из подразделения Google Project Zero

    CVE-2015-1133: Ian Beer из подразделения Google Project Zero

    CVE-2015-1134: Ian Beer из подразделения Google Project Zero

    CVE-2015-1135: Ian Beer из подразделения Google Project Zero

  • Certificate Trust Policy

    Воздействие. Обновление политики доверия к сертификатам.

    Описание. Политика доверия к сертификатам была обновлена. См. полный список сертификатов.

  • CFNetwork HTTPProtocol

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Файлы cookie из одного источника могут отправляться другому источнику.

    Описание. При обработке переадресации возникала проблема междоменных файлов cookie. Файлы cookie, включенные в запрос, могли передаваться в целевое местоположение, принадлежащее другому источнику. Проблема устранена путем улучшенной обработки запросов на перенаправление.

    Идентификатор CVE

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork Session

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Учетные данные для идентификации могут отправляться серверу другого источника.

    Описание. При обработке переадресаций возникала проблема с заголовками междоменных запросов HTTP. HTTP-заголовки запросов, отправленные в запросе, могли передаваться другому источнику. Проблема устранена путем улучшенной обработки перенаправлений.

    Идентификатор CVE

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. При обработке URL возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки URL.

    Идентификатор CVE

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. В CoreAnimation возникала проблема использования после очистки. Проблема устранена путем улучшенного управления взаимными исключениями.

    Идентификатор CVE

    CVE-2015-1136: компания Apple

  • CUPS

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с корневыми правами.

    Описание. В обработке системой CUPS сообщений IPP возникала проблема использования после очистки. Проблема устранена путем улучшенного подсчета эталонов.

    Идентификатор CVE

    CVE-2015-1158: Neel Mehta из Google

  • CUPS

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. В определенных конфигурациях удаленный злоумышленник может отправлять произвольные задания печати.

    Описание. В веб-интерфейсе системы CUPS существовала проблема с межсайтовыми сценариями. Проблема устранена путем улучшенной очистки вывода.

    Идентификатор CVE

    CVE-2015-1159: Neel Mehta из Google

  • FontParser

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы устранены путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1093: Marc Schoenefeld

  • Graphics Driver

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. При обработке графическим драйвером NVIDIA некоторых типов клиентов-пользователей IOService возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки дополнительного контекста.

    Идентификатор CVE

    CVE-2015-1137: Frank Graziano и John Villamil из отдела Yahoo Pentest

  • Hypervisor

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Локальное приложение может вызвать отказ в обслуживании.

    Описание. В структуре гипервизора существовала проблема проверки ввода. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-1138: Izik Eidus и Alex Fishman

  • ImageIO

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Обработка вредоносного файла .sgi могла привести к выполнению произвольного кода.

    Описание. При обработке файлов .sgi возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1139: компания Apple

  • IOHIDFamily

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Вредоносное устройство с человеческим интерфейсом может вызвать выполнение произвольного кода.

    Описание. В API-интерфейсе IOHIDFamily существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1140: пользователь lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative, Luca Todesco, Vitaliy Toropov, сотрудничающий с компанией HP по программе Zero Day Initiative

  • IOHIDFamily

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.

    Описание. В IOHIDFamily существовала проблема, которая приводила к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1096: Ilja van Sprundel из IOActive

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

    Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема переполнения буфера динамической памяти. Проблема устранена путем улучшенной проверки границ памяти.

    CVE-ID

    CVE-2014-4404: Ian Beer из подразделения Google Project Zero

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.

    Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки раскладки клавиатуры в IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer из подразделения Google Project Zero

  • IOHIDFamily

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.

    Воздействие. Пользователь может выполнять произвольный код с системными правами.

    Описание. При использовании драйвера IOHIDFamily возникала проблема записи за пределами выделенной области памяти. Проблема устранена путем улучшенной проверки ввода.

    CVE-ID

    CVE-2014-4380: пользователь cunzhang из подразделения Adlab компании Venustech

  • Kernel

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может вызвать неожиданное завершение работы системы.

    Описание. Возникала проблема при обработке операций с виртуальной памятью в ядре. Проблема устранена путем улучшенной обработки операции mach_vm_read.

    Идентификатор CVE

    CVE-2015-1141: Ole Andre Vadla Ravnas из www.frida.re

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

    Описание. Имело место состояние гонки в системном вызове setreuid ядра. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-1099: Mark Mentovai из Google Inc.

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальное приложение могло расширить свои привилегии с использованием скомпрометированной службы, предназначенной для запуска со сниженными привилегиями.

    Описание. Системным вызовам setreuid и setregid не удавалось снижать привилегии навсегда. Проблема устранена путем улучшения механизма ограничения привилегий.

    Идентификатор CVE

    CVE-2015-1117: Mark Mentovai из Google Inc.

  • Kernel

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Злоумышленник с привилегированным положением в сети может перенаправить трафик пользователя на произвольные узлы.

    Описание. Переадресации ICMP были по умолчанию включены в OS X. Проблема устранена путем отключения переадресаций ICMP.

    Идентификатор CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Злоумышленник с привилегированным положением в сети может вызвать отказ в обслуживании.

    Описание. При обработке заголовков TCP возникало несоответствие состояний. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-1102: Andrey Khudyakov и Maxim Zhuravlev из Kaspersky Lab

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

    Описание. В ядре существовала проблема доступа за пределами выделенной памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1100: Maxime Villard из m00nbsd

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Удаленный злоумышленник может обойти сетевые фильтры.

    Описание. Система обрабатывала некоторые пакеты IPv6 из удаленных сетевых интерфейсов как локальные пакеты. Проблема устранена путем отклонения таких пакетов.

    Идентификатор CVE

    CVE-2015-1104: Stephen Roettger из отдела обеспечения безопасности Google

  • Kernel

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1101: пользователь lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Kernel

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

    Описание. При обработке внеполосных данных TCP возникала проблема несоответствия состояний. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-1105: Kenton Varda из Sandstorm.io

  • LaunchServices

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может вызвать аварийное завершение работы Finder.

    Описание. В LaunchServices при обработке данных локализации приложения возникала проблема проверки данных. Проблема устранена путем улучшенной проверки данных локализации.

    Идентификатор CVE

    CVE-2015-1142

  • LaunchServices

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. При обработке локализованных строк в LaunchServices возникала путаница типов. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2015-1143: компания Apple

  • libnetcore

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Обработка вредоносной конфигурации профиля могла привести к неожиданному завершению работы приложения.

    Описание. При обработке профилей конфигурации возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang и Tao Wei из FireEye, Inc.

  • ntp

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Удаленный злоумышленник может выполнить прямой подбор ключей идентификации ntpd.

    Описание. Функция config_auth в ntpd генерировала ненадежный ключ, когда не настроен ключ идентификации. Проблема устранена путем улучшенного генерирования ключей.

    Идентификатор CVE

    CVE-2014-9298

  • OpenLDAP

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Удаленный неавторизованный клиент может вызвать отказ в обслуживании.

    Описание. В OpenLDAP выявлено несколько проблем проверки ввода. Проблемы устранены путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. В OpenSSL обнаружен ряд уязвимостей.

    Описание. В OpenSSL 0.9.8zc существовало несколько уязвимостей, одна из которых позволяла злоумышленнику перехватывать подключения к серверу, который поддерживает шифрование экспортного класса. Проблемы устранены путем обновления OpenSSL до версии 0.9.8zd.

    Идентификатор CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory Client

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Пароль мог отправляться по сети в незашифрованном виде, когда используется Open Directory с OS X Server.

    Описание. Если клиент Open Directory привязан к OS X Server, но не установил сертификаты OS X Server, и затем пользователь этого клиента менял свой пароль, то запрос на изменение пароля отправлялся по сети без шифрования. Проблема устранена путем запрашивания шифрования в таких случаях.

    Идентификатор CVE

    CVE-2015-1147: компания Apple

  • PHP

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Обнаружен ряд уязвимостей в PHP.

    Описание. В версиях PHP до 5.3.29, 5.4.38 и 5.5.20 существовало несколько проблем, одна из которых могла привести к выполнению произвольного кода. Данное обновление устраняет эти проблемы путем обновления PHP до версий 5.3.29, 5.4.38 и 5.5.20.

    Идентификатор CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

QuickLook

  • Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Открытие вредоносного файла iWork могло привести к выполнению произвольного кода.

    Описание. При обработке файлов в формате iWork существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Доступно для OS X Mountain Lion 10.8.5

    Воздействие. Просмотр вредоносного файла Collada мог привести к выполнению произвольного кода.

    Описание. При обработке файлов Collada компонентом SceneKit возникала проблема переполнения буфера кучи. Просмотр вредоносного файла Collada мог привести к выполнению произвольного кода. Проблема устранена путем улучшенной проверки элементов доступа.

    Идентификатор CVE

    CVE-2014-8830: Jose Duart из подразделения Google Security Team

  • Screen Sharing

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Пароль идентификатора пользователя может записываться в локальном файле.

    Описание. В некоторых обстоятельствах функция общего доступа к экрану может заносить в журнал пароль пользователя, который не может быть прочитан другими пользователями системы. Проблема устранена путем отключения регистрации учетных данных в журнале.

    Идентификатор CVE

    CVE-2015-1148: компания Apple

  • Secure Transport

    Доступно для OS X Yosemite 10.10–10.10.2

    Воздействие. Обработка вредоносного сертификата X.509 могла привести к неожиданному завершению работы приложения.

    Описание. При обработке сертификатов X.509 возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-1160: Elisha Eshed, Roy Iarchy и Yair Amit из Skycure Security Research

  • Security - Code Signing

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Невозможно предотвратить запуск несанкционированно измененных приложений.

    Описание. Приложения, содержащие специально созданные пакеты, могли запускаться без полностью действительной подписи. Проблема устранена путем дополнительных проверок.

    Идентификатор CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. При обработке унифицированных идентификаторов типа (UTI) возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1144: компания Apple

  • WebKit

    Доступно для OS X Yosemite10.10–10.10.2

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. В модуле WebKit существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1069: пользователь lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative

Обновление безопасности 2015-004 (доступно для OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.5) также устраняет проблему, которая возникла в результате исправления CVE-2015-1067 в обновлении системы безопасности 2015-002. Эта проблема не позволяла клиентам удаленных событий Apple любой версии подключаться к серверу удаленных событий Apple. В конфигурациях по умолчанию удаленные события Apple не включены.

OS X Yosemite 10.10.3 устраняет также проблемы системы безопасности, устраняемые Safari 8.0.5.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: