Сведения об обновлении системы безопасности 2014-002

В этом документе описаны проблемы безопасности, устраняемые обновлением системы безопасности 2014-002.

Это обновление можно загрузить для последующей установки с помощью функции Обновление ПО или со страницы службы поддержки Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

  • CFNetwork HTTPProtocol

    Доступно для: ОС OS X Lion 10.7.5, ОС OS X Lion Server 10.7.5, ОС OS X Mountain Lion 10.8.5 и ОС OS X Mavericks 10.9.2.

    Воздействие: злоумышленник, находящийся на привилегированном участке сети, может получить учетные данные веб-сайта.

    Описание: заголовки HTTP Set-Cookie поддавались обработке, даже если соединение было разорвано до заполнения строки заголовка. Злоумышленник мог удалить настройки безопасности из файла cookie, разорвав соединение до отправки настроек безопасности, а затем получить значение незащищенного файла cookie. Проблема решена путем игнорирования неполных строк заголовка HTTP.

    Идентификатор CVE

    CVE-2014-1296: Антуан Делина-Лаво (Antoine Delignat-Lavaud) из команды Prosecco Национального научно-исследовательского института информатики и автоматизации (Inria) в Париже

  • CoreServicesUIAgent

    Доступно для: ОС OS X Mavericks 10.9.2.

    Воздействие: посещение вредоносного веб-сайта или URL-адреса может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание: при обработке URL-адресов существовала проблема со строкой формата. Проблема решена путем дополнительной проверки URL-адресов. Эта проблема не возникает в системах, предшествующих ОС OS X Mavericks.

    Идентификатор CVE

    CVE-2014-1315: Лукаш Пилош (Lukasz Pilorz) из runic.pl, Эрик Куистра (Erik Kooistra)

  • FontParser

    Доступно для: ОС OS X Mountain Lion 10.8.5.

    Воздействие: открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание: при обработке шрифтов в файлах PDF существовала проблема недостаточного заполнения буфера. Проблема устранена путем дополнительной проверки границ. Эта проблема не возникает в ОС OS X Mavericks.

    Идентификатор CVE

    CVE-2013-5170: Уилл Дорманн (Will Dormann) из CERT/CC

  • Heimdal Kerberos

    Доступно для: ОС OS X Mavericks 10.9.2.

    Воздействие: удаленный злоумышленник может вызвать отказ в обслуживании.

    Описание: при обработке данных типа ASN.1 происходил достижимый сбой. Проблема решена путем дополнительной проверки данных типа ASN.1.

    Идентификатор CVE

    CVE-2014-1316: Йонас Куорилето (Joonas Kuorilehto) из компании Codenomicon

  • ImageIO

    Доступно для: ОС OS X Mavericks 10.9.2.

    Воздействие: просмотр вредоносного изображения JPEG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание: в библиотеке ImageIO имелась проблема с переполнением буфера при обработке изображений JPEG. Проблема устранена путем улучшенной проверки границ памяти. Эта проблема не возникает в системах, предшествующих ОС OS X Mavericks.

    Идентификатор CVE

    CVE-2014-1319: Кристиан Драгичи (Cristian Draghici) из компании Modulo Consulting, Карл Смит (Karl Smith) из компании NCC Group

  • Драйвер графического процессора Intel

    Доступно для: ОС OS X Mountain Lion 10.8.5 и ОС OS X Mavericks 10.9.2.

    Воздействие: вредоносная программа может получить контроль над системой.

    Описание: при обработке указателя из пространства пользователя существовала проблема проверки. Проблема решена путем дополнительной проверки указателей.

    Идентификатор CVE

    CVE-2014-1318: Иэн Бир (Ian Beer) из подразделения Google Project Zero, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Ядро IOKit

    Доступно для: ОС OS X Mavericks 10.9.2.

    Воздействие: локальный пользователь может прочитать указатели ядра, которые могут быть использованы для обхода технологии случайного расположения в адресном пространстве ядра (ASLR).

    Описание: набор указателей ядра, хранящийся в объекте IOKit, мог быть получен из пространства пользователя. Проблема решена путем удаления указателей из объекта.

    Идентификатор CVE

    CVE-2014-1320: Иэн Бир (Ian Beer) из подразделения Google Project Zero, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Ядро

    Доступно для: ОС OS X Mavericks 10.9.2.

    Воздействие: локальный пользователь имеет возможность прочитать указатель ядра, который может быть использован для обхода технологии случайного расположения в адресном пространстве ядра.

    Описание: указатель ядра, хранящийся в объекте XNU, мог быть получен из пространства пользователя. Проблема решена путем удаления указателя из объекта.

    Идентификатор CVE

    CVE-2014-1322: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Управление питанием

    Доступно для: ОС OS X Mavericks 10.9.2.

    Воздействие: экран может не блокироваться.

    Описание: если вы нажали клавишу или коснулись трекпада сразу после закрытия крышки, система могла попытаться выйти из режима сна во время перехода в него. Вследствие этого экран мог остаться разблокированным. Проблема решена путем игнорирования нажатия клавиш во время перехода в режим сна. Эта проблема не возникает в системах, предшествующих ОС OS X Mavericks.

    Идентификатор CVE

    CVE-2014-1321: Пол Клиберг (Paul Kleeberg) из Stratis Health Bloomington MN, Джулиан Синку (Julian Sincu) из Кооперативного государственного университета земли Баден-Вюртемберг (DHBW, г. Штутгарт), Гербен Виерда (Gerben Wierda) из R&A, Даниэль Луц (Daniel Luz)

  • Ruby

    Доступно для: ОС OS X Mavericks 10.9.2.

    Воздействие: выполнение сценария Ruby, который обрабатывает непроверенные теги YAML, может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание: при обработке тегов YAML в LibYAML существовала проблема целочисленного переполнения. Проблема решена путем дополнительной проверки тегов YAML. Эта проблема не возникает в системах, предшествующих ОС OS X Mavericks.

    Идентификатор CVE

    CVE-2013-6393

  • Ruby

    Доступно для: ОС OS X Lion 10.7.5, ОС OS X Lion Server 10.7.5, ОС OS X Mountain Lion 10.8.5 и ОС OS X Mavericks 10.9.2.

    Воздействие: выполнение сценария Ruby, который для создания объекта Float использует входные данные из недоверенного источника, может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание: при преобразовании строки в значение с плавающей запятой в среде Ruby существовала проблема переполнения буфера динамической памяти. Проблема решена путем дополнительной проверки значений с плавающей запятой.

    Идентификатор CVE

    CVE-2013-4164

  • Безопасность — протокол Secure Transport

    Доступно для: ОС OS X Mountain Lion 10.8.5 и ОС OS X Mavericks 10.9.2.

    Воздействие: злоумышленник, находящийся в привилегированном участке сети, может захватывать данные или изменять операции сеансов, защищенных SSL.

    Описание: атака «тройное рукопожатие» позволяла злоумышленнику устанавливать два соединения с одними и теми же ключами шифрования и рукопожатиями, внедрять свою информацию в одно соединение и повторно устанавливать связь, так чтобы соединения могли перенаправляться друг на друга. Для предотвращения атак, основанных на этом сценарии, протокол Secure Transport был изменен таким образом, что при повторном открытии подключения по умолчанию должен предоставляться такой же сертификат сервера, что и во время первоначального подключения. Эта проблема не возникает в ОС Mac OS X 10.7 и более ранних версий.

    Идентификатор CVE

    CVE-2014-1295: Антуан Делина-Лаво (Antoine Delignat-Lavaud), Картикеян Бхаргаван (Karthikeyan Bhargavan) и Альфредо Пиронти (Alfredo Pironti) из команды Prosecco Национального научно-исследовательского института информатики и автоматизации (Inria) в Париже

  • WindowServer

    Доступно для: ОС OS X Mountain Lion 10.8.5 и ОС OS X Mavericks 10.9.2.

    Воздействие: вредоносные программы могут выполнять произвольный код за пределами «песочницы».

    Описание: сеансы WindowServer могли создаваться программами, находящимися в «песочнице». Проблема устранена путем запрета программам, находящимся в «песочнице», создавать сеансы WindowServer.

    Идентификатор CVE

    CVE-2014-1314: команда KeenTeam, сотрудничающая с компанией HP по программе Zero Day Initiative

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: