Сведения об обновлении системы безопасности 2014-002

В этом документе описаны проблемы системы безопасности, устраняемые обновлением системы безопасности 2014-002.

Это обновление можно загрузить для последующей установки с помощью функции Обновление ПО или веб-сайта службы поддержки Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах системы безопасности, не подтверждает их и не участвует в их обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье «Использование PGP-ключа безопасности продуктов Apple».

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

  • CFNetwork HTTPProtocol

    Целевые продукты: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.2

    Воздействие. Злоумышленник с преимущественным положением в сети может получить учетные данные для веб-сайта.

    Описание. HTTP-заголовки Set-Cookie обрабатывались, даже если соединение закрывалось до завершения строки заголовка. Злоумышленник может удалить настройки безопасности из файла cookie, принудительно закрыв соединение до их отправки, а затем получить значение незащищенного файла cookie. Эта проблема устранена посредством игнорирования неполных строк HTTP-заголовков.

    Идентификатор CVE

    CVE-2014-1296: Антуан Делинья-Лаво (Antoine Delignat-Lavaud) из команды Prosecco при институте Inria, Париж

  • CoreServicesUIAgent

    Целевые продукты: OS X Mavericks 10.9.2

    Воздействие. Посещение вредоносного веб-сайта или URL-адреса может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке URL-адресов возникала проблема со строкой формата. Эта проблема устранена благодаря дополнительной проверке URL-адресов. Проблема не возникает в системах, выпущенных до OS X Mavericks.

    Идентификатор CVE

    CVE-2014-1315: Лукаш Пилорж (Lukasz Pilorz) из runic.pl, Эрик Куистра (Erik Kooistra)

  • FontParser

    Целевые продукты: OS X Mountain Lion 10.8.5

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке шрифтов в файлах PDF возникало недостаточное заполнение буфера. Эта проблема устранена благодаря дополнительной проверке границ памяти. Эта проблема не возникает в системах OS X Mavericks.

    Идентификатор CVE

    CVE-2013-5170: Уилл Дорманн (Will Dormann) из CERT/CC

  • Heimdal Kerberos

    Целевые продукты: OS X Mavericks 10.9.2

    Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

    Описание. При обработке данных ASN.1 возникало прерывание доступности. Эта проблема устранена благодаря дополнительной проверке данных ASN.1.

    Идентификатор CVE

    CVE-2014-1316: Йоонас Куорилехто (Joonas Kuorilehto) из Codenomicon

  • ImageIO

    Целевые продукты: OS X Mavericks 10.9.2

    Воздействие. Просмотр вредоносного изображения JPEG может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке изображений JPEG в ImageIO возникала проблема переполнения буфера. Эта проблема устранена благодаря улучшенной проверке границ памяти. Проблема не возникает в системах, выпущенных до OS X Mavericks.

    Идентификатор CVE

    CVE-2014-1319: Кристиан Драгичи (Cristian Draghici) из Modulo Consulting, Карл Смит (Karl Smith) из NCC Group

  • Intel Graphics Driver

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Воздействие. Вредоносное приложение может получить контроль над системой.

    Описание. При обработке указателя из пользовательского пространства возникала проблема с проверкой. Эта проблема устранена благодаря дополнительной проверке указателей.

    Идентификатор CVE

    CVE-2014-1318: Иэн Бир (Ian Beer) из подразделения Google Project Zero, сотрудничающий с компанией HP в рамках программы Zero Day Initiative

  • IOKit Kernel

    Целевые продукты: OS X Mavericks 10.9.2

    Воздействие. Локальный пользователь может считывать указатели ядра, что может использоваться для обхода технологии рандомизации схемы размещения в адресном пространстве ядра.

    Описание. Набор указателей ядра, хранящихся в объекте IOKit, может быть получен из пространства пользователя. Эта проблема устранена посредством удаления указателей из объекта.

    Идентификатор CVE

    CVE-2014-1320: Иэн Бир (Ian Beer) из подразделения Google Project Zero, сотрудничающий с компанией HP в рамках программы Zero Day Initiative

  • Kernel

    Целевые продукты: OS X Mavericks 10.9.2

    Воздействие. Локальный пользователь может считать указатель ядра, что может использоваться для обхода технологии рандомизации схемы размещения в адресном пространстве ядра.

    Описание. Указатель ядра, хранящийся в объекте XNU, может быть получен из пространства пользователя. Эта проблема устранена посредством удаления указателя из объекта.

    Идентификатор CVE

    CVE-2014-1322: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Power Management

    Целевые продукты: OS X Mavericks 10.9.2

    Воздействие. Экран может не блокироваться.

    Описание. Если сразу после закрытия крышки происходило нажатие клавиши или касание трекпада, система могла попытаться пробудиться во время перехода в спящий режим, что приводило к разблокировке экрана. Эта проблема устранена посредством игнорирования нажатий клавиш во время перехода в спящий режим. Проблема не возникает в системах, выпущенных до OS X Mavericks.

    Идентификатор CVE

    CVE-2014-1321: Пол Клиберг (Paul Kleeberg) из Stratis Health (г. Блумингтон, штат Миннесота), Джулиан Синчу (Julian Sincu) из Кооперативного государственного университета Баден-Вюртемберга (DHBW, г. Штутгарт), Гербен Вирда (Gerben Wierda) из R&A, Даниэль Луз (Daniel Luz)

  • Ruby

    Целевые продукты: OS X Mavericks 10.9.2

    Воздействие. Запуск скрипта Ruby, который обрабатывает недоверенные теги YAML, может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке тегов YAML в LibYAML возникала проблема целочисленного переполнения. Проблема устранена посредством дополнительной проверки тегов YAML. Проблема не возникает в системах, выпущенных до OS X Mavericks.

    Идентификатор CVE

    CVE-2013-6393

  • Ruby

    Целевые продукты: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.2

    Воздействие. Запуск скрипта Ruby, который использует ненадежные входные данные для создания объекта Float, может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При преобразовании строки в значение с плавающей точкой в Ruby возникала проблема переполнения буфера динамической памяти. Эта проблема устранена благодаря дополнительной проверке значений с плавающей точкой.

    Идентификатор CVE

    CVE-2013-4164

  • Security - Secure Transport

    Целевые продукты: OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.2

    Воздействие. Злоумышленник с преимущественным положением в сети может перехватить данные или изменить операции, которые выполняются в сеансах, защищенных SSL.

    Описание. При атаке «трехстороннего рукопожатия» злоумышленник мог установить два соединения с одинаковыми ключами шифрования и подтверждением, вставить в одно из них собственные данные и провести повторное согласование, чтобы соединения могли быть перенаправлены друг другу. Для предотвращения атак по такому сценарию в Secure Transport были внесены изменения, согласно которым по умолчанию при повторном согласовании должен быть представлен тот же сертификат сервера, что и в исходном соединении. Эта проблема не возникает в Mac OS X 10.7 и более ранних системах.

    Идентификатор CVE

    CVE-2014-1295: Антуан Делинья-Лаво (Antoine Delignat-Lavaud), Картикеян Бхаргаван (Karthikeyan Bhargavan) и Альфредо Пиронти (Alfredo Pironti) из команды Prosecco при институте Inria, Париж

  • WindowServer

    Целевые продукты: OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.2

    Воздействие. Вредоносные приложения могут выполнить произвольный код за пределами изолированной среды.

    Описание. Приложения в изолированной среде могли создавать сеансы WindowServer. Эта проблема устранена посредством запрещения приложениям в изолированной среде создавать сеансы WindowServer.

    Идентификатор CVE

    CVE-2014-1314: пользователь KeenTeam, сотрудничающий с компанией HP в рамках программы Zero Day Initiative

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: