Сведения о проблемах системы безопасности, устраненных в ОС OS X El Capitan 10.11.1, в обновлении системы безопасности 2015-004 Yosemite и в обновлении системы безопасности 2015-007 Mavericks
В этом документе описываются проблемы системы безопасности, устраненные в ОС OS X El Capitan 10.11.1, в обновлении системы безопасности 2015-004 Yosemite и в обновлении системы безопасности 2015-007 Mavericks.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС OS X El Capitan 10.11.1, Обновление системы безопасности 2015-004 Yosemite и Обновление системы безопасности 2015-007 Mavericks
Accelerate Framework
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. Ошибка в Accelerate Framework приводила к повреждению содержимого памяти в многопоточном режиме. Данная проблема устранена путем улучшения проверки элемента доступа и совершенствования механизма блокировки объектов.
Идентификатор CVE
CVE-2015-5940: Apple
apache_mod_php
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Обнаружен ряд уязвимостей в PHP.
Описание. В версиях PHP, выпущенных ранее 5.5.29 и 5.4.45, существовал ряд уязвимостей. Они были устранены путем обновления PHP до версий 5.5.29 и 5.4.45.
Идентификатор CVE
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
Инфраструктура ATS
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Посещение вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Ошибка в ATS вызывала повреждение содержимого памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-6985: Джон Вилламил (John Villamil [@day6reak]), подразделение Yahoo Pentest
Звук
Доступно для: OS X El Capitan 10.11
Воздействие. Вредоносная программа может выполнять произвольный код.
Описание. В coreaudiod возникала проблема неинициализированного доступа к памяти. Проблема устранена путем улучшенной инициализации памяти.
Идентификатор CVE
CVE-2015-7003: Марк Брэнд (Mark Brand) из подразделения Google Project Zero
Звук
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Воспроизведение вредоносного аудиофайла могло привести к выполнению произвольного кода.
Описание. При обработке аудиофайлов возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5933: компания Apple
CVE-2015-5934: компания Apple
Bom
Доступно для: OS X El Capitan 10.11
Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.
Описание. В обработчике архивов CPIO существовала уязвимость в процедуре обхода файлов. Проблема устранена путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2015-7006: Марк Дауд (Mark Dowd) из Azimuth Security
CFNetwork
Доступно для: OS X El Capitan 10.11
Воздействие. Посещение вредоносного веб-сайта может приводить к перезаписи файлов cookie.
Описание. Существовала ошибка при обработке файлов cookie с разным регистром букв. Проблема устранена путем улучшенного анализа.
Идентификатор CVE
CVE-2015-7023: Марвин Шольц (Marvin Scholz) и Михаэль Лутонски (Michael Lutonsky); Сяо Фен Жен (Xiaofeng Zheng) и Цзинь Лян (Jinjin Liang) из университета Цинхуа, Цзянь Цзян (Jian Jiang) из Калифорнийского университета (Беркли), Хайсин Дуань (Haixin Duan) из университета Цинхуа и Международного института компьютерных наук, Шо Чэнь (Shuo Chen) из Microsoft Research (Редмонд), Тао Вань (Tao Wan) из отделения Huawei в Канаде, Николас Уивер (Nicholas Weaver) из Международного института компьютерных наук и Калифорнийского университета (Беркли), в координации посредством CERT/CC
configd
Доступно для: OS X El Capitan 10.11
Воздействие. Вредоносная программа в состоянии повышать уровень привилегий.
Описание. В клиентской библиотеке DNS присутствовала ошибка, приводящая к переполнению буфера в динамической памяти. Вредоносная программа с возможностью подмены ответов от локальной службы configd могла вызывать выполнение произвольного кода в клиентах DNS.
Идентификатор CVE
CVE-2015-7015: PanguTeam
CoreGraphics
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. Ряд ошибок в CoreGraphics приводил к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-6992: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CoreText
Доступно для: OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-6975: Джон Вилламил (John Villamil, @day6reak), коллектив Yahoo Pentest.
CoreText
Доступно для: OS X El Capitan 10.11
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-7017: Джон Вилламил (John Villamil, @day6reak) из отдела Yahoo Pentest.
CoreText
Доступно для OS X Mavericks 10.9.5 и OS X Yosemite 10.10.5
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-5944: Джон Вилламил (John Villamil [@day6reak]), подразделение Yahoo Pentest
Служба каталогов
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Локальный пользователь может выполнять произвольный код с правами суперпользователя.
Описание. При установке новых сеансов возникала проблема аутентификации. Проблема устранена путем усовершенствования проверки авторизации.
Идентификатор CVE
CVE-2015-6980: Майкл (Michael) из организации муниципальных школ Westside Community Schools
Образы дисков
Доступно для: OS X El Capitan 10.11
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При разборе образов диска существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-6995: Иэн Бир (Ian Beer) из подразделения Google Project Zero.
EFI
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Злоумышленник может выполнять неиспользуемые функции EFI
Описание. Существовала проблема, связанная с обработкой аргументов EFI. Она устранена путем удаления проблемных функций.
Идентификатор CVE
CVE-2014-4860: Кори Калленберг (Corey Kallenberg), Ксено Кова (Xeno Kovah), Джон Баттерворс (John Butterworth) и Сэм Корнуэлл (Sam Cornwell) из корпорации MITRE, координация через CERT
Файл закладок
Доступно для: OS X El Capitan 10.11
Воздействие. Переход к папке с неправильно сформированными закладками может вызывать неожиданное завершение работы программы
Описание. При разборе метаданных закладок возникала проблема проверки ввода. Проблема устранена путем улучшенных проверок действительности данных.
Идентификатор CVE
CVE-2015-6987: Лука Тодеско (@qwertyoruiop)
FontParser
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CVE-2015-6977: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CVE-2015-6978: Яанус Кп (Jaanus Kp) из компании Clarified Security, работающий с компанией HP по программе Zero Day Initiative.
CVE-2015-6991: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CVE-2015-6993: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CVE-2015-7009: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CVE-2015-7010: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CVE-2015-7018: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
FontParser
Доступно для: OS X El Capitan 10.11
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-6990: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
CVE-2015-7008: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.
Grand Central Dispatch
Доступно для: OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Обработка вредоносного пакета могла приводить к выполнению произвольного кода.
Описание. При обработке вызовов типа dispatch возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-6989: Apple
Графические драйверы
Доступно для: OS X El Capitan 10.11
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра
Описание. В драйвере видеокарты NVIDIA возникало несколько проблем записи за границы памяти. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-7019: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2015-7020: moony li из компании Trend Micro.
Графические драйверы
Доступно для: OS X El Capitan 10.11
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7021: moony li из компании Trend Micro.
ImageIO
Доступно для OS X Mavericks 10.9.5 и OS X Yosemite 10.10.5
Воздействие. Обработка вредоносного файла изображения могла привести к выполнению произвольного кода.
Описание. При обработке метаданных изображений возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2015-5935: Apple
CVE-2015-5938: компания Apple
ImageIO
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Обработка вредоносного файла изображения могла привести к выполнению произвольного кода.
Описание. При обработке метаданных изображений возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В IOAcceleratorFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-6996: Иэн Бир (Ian Beer) из подразделения Google Project Zero.
IOHIDFamily
Доступно для: OS X El Capitan 10.11
Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-6974: Лука Тодеско (Luca Todesco, @qwertyoruiop).
Ядро
Доступно для: ОС OS X Yosemite 10.10.5
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. При проверке задач Mach возникала проблема смешения типов. Проблема устранена путем улучшения процедуры проверки задач Mach.
Идентификатор CVE
CVE-2015-5932: Лука Тодеско (Luca Todesco) (@qwertyoruiop), Филиппо Бигарелла (Filippo Bigarella)
Ядро
Доступно для: OS X El Capitan 10.11
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.
Описание. В ядре существовала проблема неинициализированной памяти. Проблема устранена путем улучшенной инициализации памяти.
Идентификатор CVE
CVE-2015-6988: The Brainy Code Scanner (m00nbsd).
Ядро
Доступно для: OS X El Capitan 10.11
Воздействие. Локальная программа может вызвать отказ в обслуживании.
Описание. Существовала проблема с повторным использованием виртуальной памяти. Эта проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2015-6994: Марк Ментоваи (Mark Mentovai) из Google Inc.
libarchive
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Вредоносная программа может перезаписать произвольные файлы.
Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.
Идентификатор CVE
CVE-2015-6984: Кристофер Кроун (Christopher Crone) из Infinit, Джонатан Шлайфер (Jonathan Schleifer)
Ограничения программы MCX
Доступно для: OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Исполняемый файл, подписанный разработчиком, может получать ограниченные права
Описание. В компоненте Managed Configuration (управляемая конфигурация) возникала проблема проверки прав. Программа, подписанная разработчиком, могла обходить ограничения на использование ограниченных прав и повышать привилегии. Проблема устранена путем улучшения процедуры проверки профиля обеспечения.
Идентификатор CVE
CVE-2015-7016: компания Apple
mDNSResponder
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. Ряд проблем с повреждением памяти существовал в разборе данных DNS. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-7987: Александр Хели (Alexandre Helie)
mDNSResponder
Доступно для OS X El Capitan 10.11
Воздействие. Локальная программа может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7988: Александр Хели (Alexandre Helie)
Net-SNMP
Доступно для: OS X El Capitan 10.11
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.
Описание. В netsnmp версии 5.6 существовало несколько проблем. Они устранены путем применения исправлений, затрагивающих OS X по исходящему потоку данных.
Идентификатор CVE
CVE-2012-6151
CVE-2014-3565
OpenGL
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. Ошибка в OpenGL приводила к повреждению содержимого памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5924: Apple
OpenSSH
Доступно для: OS X El Capitan 10.11
Воздействие. Локальный пользователь может осуществлять атаки путем подмены данных пользователя
Описание. Возникала проблема с разделением приоритетов в механизме поддержки PAM. Проблема устранена путем улучшенной проверки авторизации.
Идентификатор CVE
CVE-2015-6563: Мориц Йодайт (Moritz Jodeit) из Blue Frost Security GmbH
Изолированная среда
Доступно для: OS X El Capitan 10.11
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. При обработке параметров NVRAM возникала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2015-5945: Рич Трутон (Rich Trouton) (@rtrouton), Медицинский институт Говарда Хьюза, компания Apple
Редактор сценариев
Доступно для: OS X El Capitan 10.11
Воздействие. Злоумышленник может обманом заставить пользователя запустить произвольный сценарий AppleScript
Описание. При некоторых обстоятельствах редактор сценариев не запрашивал подтверждения пользователя перед выполнением сценариев AppleScript. Проблема решена путем вывода запроса на подтверждение пользователя перед выполнением сценариев AppleScript.
Идентификатор CVE
CVE-2015-7007: Джо Венникс (Joe Vennix)
Безопасность
Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11
Воздействие. Двоичный файл с подписью Apple можно было использовать для загрузки произвольных файлов
Описание. Определенные исполняемые файлы с подписью Apple загружали программы с использованием относительных путей. Эта проблема решена путем дополнительных проверок в Gatekeeper.
Идентификатор CVE
CVE-2015-7024: Патрик Уордл (Patrick Wardle) из Synack
Безопасность
Доступно для: OS X El Capitan 10.11
Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.
Описание. В декодере ASN.1 возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-7059: Дэвид Килер (David Keeler) из Mozilla
CVE-2015-7060: Тайсон Смит (Tyson Smith) из Mozilla
CVE-2015-7061: Райан Сливи (Ryan Sleevi) из Google
Безопасность
Доступно для: OS X El Capitan 10.11
Воздействие. Вредоносная программа может перезаписать произвольные файлы.
Описание. При обработке дескрипторов AtomicBufferedFile существовала проблема двойного освобождения памяти. Проблема устранена путем улучшенной проверки дескрипторов AtomicBufferedFile.
Идентификатор CVE
CVE-2015-6983: Дэвид Бенджамин (David Benjamin), Грег Керр (Greg Kerr), Марк Ментоваи (Mark Mentovai) и Сергей Уланов (Sergey Ulanov) из подразделения Chrome.
SecurityAgent
Доступно для: OS X El Capitan 10.11
Воздействие. Вредоносная программа может осуществлять программное управление запросами доступа к связке ключей.
Описание. Программы могли создавать синтетические щелчки в запросах связки ключей. Эта проблема решена путем деактивации синтетических щелчков для окон доступа к связке ключей.
Идентификатор CVE
CVE-2015-5943
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.