Сведения о проблемах безопасности, устраненных обновлением ОС OS X Yosemite 10.10.

В этом документе описываются проблемы безопасности, устраненные в ОС OS X Yosemite 10.10.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС OS X Yosemite 10.10

  • 802.1X

    Воздействие. Злоумышленник может получить учетные данные сети Wi-Fi.

    Описание. Злоумышленник мог выдать себя за точку доступа Wi-Fi, использовать протокол аутентификации LEAP, взломать хэш-коды MS-CHAPv1 и использовать полученные учетные данные для идентификации в определенной точке доступа, даже если она поддерживала более устойчивые механизмы аутентификации. Проблема устранена путем отключения протокола аутентификации LEAP по умолчанию.

    Идентификатор CVE

    CVE-2014-4364: Питер Робинс (Pieter Robyns), Брем Бонн (Bram Bonne), Питер Ко (Peter Quax) и Вим Ламот (Wim Lamotte) из Хассельтского университета

  • Файловый сервер AFP

    Воздействие. Удаленный злоумышленник мог получить все сетевые адреса системы.

    Описание. Файловый сервер AFP поддерживал команду, которая возвращала все сетевые адреса системы. Проблема устранена путем удаления адресов из результата выполнения команды.

    Идентификатор CVE

    CVE-2014-4426: Крег Янг (Craig Young) из подразделения VERT компании Tripwire

  • Apache

    Воздействие. Ряд уязвимостей веб-сервера Apache.

    Описание. В Apache имелся ряд уязвимостей, наиболее серьезные из которых молит привести к отказу в обслуживании. Проблемы устранены путем обновления Apache до версии 2.4.9.

    Идентификатор CVE

    CVE-2013-6438

    CVE-2014-0098

  • Функция App Sandbox

    Воздействие. Программа, выполняющаяся в «песочнице», могла неверно использовать API доступа.

    Описание. Программа в «песочнице» могла без ведома пользователя неверно использовать API доступа. Проблема устранена путем введения на уровне программ необходимости получения разрешения администратора на использование API доступа.

    Идентификатор CVE

    CVE-2014-4427: Пол С. Циглер (Paul S. Ziegler) из компании Reflare UG

  • Bash

    Воздействие. В определенных конфигурациях удаленный злоумышленник может получить возможность выполнять произвольные команды shell.

    Описание. При обработке переменных среды Bash возникала ошибка. Проблема устранена путем улучшения процесса обработки переменных среды методом более точного определения конца оператора функции.

    В это обновление также включено изменение, рекомендуемое CVE-2014-7169, которое возвращает анализатор в исходное состояние.

    Кроме того, это обновление добавляет новое пространство имен для экспортированных функций путем создания декораторов функции с целью предотвратить случайную транзитную пересылку заголовков в Bash. Чтобы предотвратить случайную пересылку функций через заголовки HTTP, имена всех переменных среды, представляющих определение функции, должны иметь префикс «__BASH_FUNC<» и суффикс «>()».

    Идентификатор CVE

    CVE-2014-6271: Стефан Чазелас (Stephane Chazelas)

    CVE-2014-7169: Тэвис Орманди (Tavis Ormandy)

  • Bluetooth

    Воздействие. Злонамеренное устройство ввода Bluetooth может подключаться без создания пары.

    Описание. Были разрешены незашифрованные соединения с HID-устройствами Bluetooth с низким энергопотреблением. Если компьютер Mac создавал пару с таким устройством, злоумышленник мог подменить разрешенное устройство для установления соединения. Проблема устранена путем запрета незашифрованных соединений с HID-аксессуарами.

    Идентификатор CVE

    CVE-2014-4428: Майк Райан (Mike Ryan) из компании iSEC Partners

  • CFPreferences

    Воздействие. Настройка для запроса пароля при выходе из режима сна или заставки может вступать в силу только после перезагрузки.

    Описание. Существовала проблема управления сеансами в процедуре обработки системных настроек. Проблема устранена путем улучшенного отслеживания сеанса.

    Идентификатор CVE

    CVE-2014-4425

  • CoreStorage

    Воздействие. Незашифрованный том мог оставаться незаблокированным при отключении.

    Описание. В случае логического отключения зашифрованного тома без его физического отсоединения том отключался, но ключи сохранялись. Таким образом, этот том можно было подключить без ввода пароля. Проблема устранена путем удаления ключей при отключении.

    Идентификатор CVE

    CVE-2014-4430: Бенджамин Кинг (Benjamin King) из компании See Ben Click Computer Services LLC, Карстен Айвен (Karsten Iwen), Дастин Ли (Dustin Li) (http://dustin.li/), Кен Дж. Такекоши (Ken J. Takekoshi) и другие анонимные исследователи

  • CUPS

    Воздействие. Локальный пользователь может выполнять произвольный код с системными привилегиями.

    Описание. При передаче файлов через веб-интерфейс CUPS существовала проблема перехода по символьным ссылкам. Локальный пользователь мог создавать символьные ссылки на произвольные файлы и извлекать их через этот веб-интерфейс. Проблема устранена путем запрета передачи символьных ссылок через веб-интерфейс CUPS.

    Идентификатор CVE

    CVE-2014-3537

  • Dock

    Воздействие. При определенных обстоятельствах окна могли отображаться даже при заблокированном экране.

    Описание. При обработке блокировки экрана существовала проблема управления состоянием. Проблема устранена путем улучшенного отслеживания состояния.

    Идентификатор CVE

    CVE-2014-4431: Эмиль Шьоландер (Emil Sjölander) из Университета Умео

  • fdesetup

    Воздействие. Команда fdesetup может возвращать неверный статус шифрования диска.

    Описание. После обновления настроек без перезагрузки команда fdesetup возвращала неверный статус. Проблема устранена путем улучшенного сообщения о статусе.

    Идентификатор CVE

    CVE-2014-4432

  • Функция iCloud «Найти Mac»

    Воздействие. Существует возможность подбора PIN-кода для выхода из режима пропажи при использовании функции iCloud «Найти Mac».

    Описание. Проблема с сохранением состояния в системе ограничения скорости передачи делала возможными атаки с подбором PIN-кода для выхода из режима пропажи при использовании функции iCloud «Найти Mac». Проблема устранена путем улучшения алгоритма сохранения состояния при перезагрузках.

    Идентификатор CVE

    CVE-2014-4435: пользователь knoy

  • IOAcceleratorFamily

    Воздействие. Программа может вызвать отказ в обслуживании.

    Описание. В драйвере IntelAccelerator возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной обработки ошибок.

    Идентификатор CVE

    CVE-2014-4373: пользователь cunzhang из подразделения Adlab компании Venustech

  • IOHIDFamily

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки сопоставления клавиш в IOHIDFamily.

    Идентификатор CVE

    CVE-2014-4405: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOHIDFamily

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема переполнения буфера в динамической памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4404: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOHIDFamily

    Воздействие. Программа может вызвать отказ в обслуживании.

    Описание. При использовании драйвера IOHIDFamily возникала проблема чтения за пределами выделенной области памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2014-4436: пользователь cunzhang из подразделения Adlab компании Venustech

  • IOHIDFamily

    Воздействие. Пользователь может выполнять произвольный код с системными привилегиями.

    Описание. При использовании драйвера IOHIDFamily возникала проблема записи за пределами выделенной области памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2014-4380: пользователь cunzhang из подразделения Adlab компании Venustech

  • IOKit

    Воздействие. Вредоносная программа может считывать неинициализированные данные из памяти ядра.

    Описание. При обработке функций IOKit возникала проблема доступа к неинициализированной области памяти. Проблема устранена путем улучшенной процедуры инициализации памяти.

    Идентификатор CVE

    CVE-2014-4407: пользователь @PanguTeam

  • IOKit

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке некоторых полей метаданных объектов IODataQueue возникала проблема проверки. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2014-4388: пользователь @PanguTeam

  • IOKit

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке некоторых полей метаданных объектов IODataQueue возникала проблема проверки. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2014-4418: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Ядро

    Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.

    Описание. В интерфейсе сетевой статистики существовал ряд проблем, связанных с доступом к неинициализированной области памяти, которые приводили к раскрытию содержимого памяти ядра. Проблема устранена путем дополнительной инициализации памяти.

    Идентификатор CVE

    CVE-2014-4371: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team

    CVE-2014-4419: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team

    CVE-2014-4420: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team

    CVE-2014-4421: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team

  • Ядро

    Воздействие. Вредоносная файловая система может привести к непредвиденному завершению работы системы или выполнению произвольного кода.

    Описание. При обработке ветвей ресурсов иерархической файловой системы (HFS) существовала проблема переполнения буфера динамической памяти. Вредоносная файловая система может приводить к непредвиденному завершению работы системы или выполнению произвольного кода с привилегиями ядра. Проблема устранена путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2014-4433: Максимилиан Арцимович (Maksymilian Arciemowicz)

  • Ядро

    Воздействие. Вредоносная файловая система может приводить к непредвиденному завершению работы системы.

    Описание. При обработке имен файлов иерархической файловой системы (HFS) возникала проблема разыменования нулевого указателя. Вредоносная файловая система может приводить к непредвиденному завершению работы системы. Проблема решена путем устранения разыменования нулевого показателя.

    Идентификатор CVE

    CVE-2014-4434: Максимилиан Арцимович (Maksymilian Arciemowicz)

  • Ядро

    Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.

    Описание. При обработке портов Mach возникала проблема двойного освобождения памяти. Проблема устранена путем улучшенной проверки портов Mach.

    Идентификатор CVE

    CVE-2014-4375: анонимный исследователь

  • Ядро

    Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может вызвать отказ в обслуживании.

    Описание. При обработке пакетов IPv6 возникало условие состязания. Проблема устранена путем улучшенной проверки состояния блокировки.

    Идентификатор CVE

    CVE-2011-2391: Марк Хеус (Marc Heuse)

  • Ядро

    Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.

    Описание. В rt_setgate существовала проблема чтения за границами отведенной области памяти. Это могло привести к раскрытию или повреждению данных в памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4408

  • Ядро

    Воздействие. Локальный пользователь может вызвать неожиданное завершение работы системы.

    Описание. Существовала вероятность возникновения фатальной ошибки ядра при обработке сообщений, отправляемых в контрольные сокеты системы. Проблема решена путем дополнительной проверки сообщений.

    Идентификатор CVE

    CVE-2014-4442: Дариуш Девис (Darius Davis) из компании VMware

  • Ядро

    Воздействие. Некоторые меры безопасности ядра можно обойти.

    Описание. Генератор случайных чисел, ранее используемый для соблюдения мер безопасности ядра в процессе запуска, не обеспечивал безопасность шифрования. Некоторые выходные данные можно было вывести из пространства пользователя, что позволяло обойти меры безопасности. Проблема устранена путем использования алгоритма безопасного шифрования.

    Идентификатор CVE

    CVE-2014-4422: Тарьей Мандт (Tarjei Mandt) из компании Azimuth Security

  • LaunchServices

    Воздействие. Локальная программа может обходить ограничения «песочницы».

    Описание. Интерфейс LaunchServices для настройки обработчиков типов содержимого разрешал программам задавать обработчики для существующих типов содержимого. Взломанная программа могла использовать это для обхода ограничений «песочницы». Проблема устранена путем запрета программам из «песочницы» задавать обработчики типов содержимого.

    Идентификатор CVE

    CVE-2014-4437: Медер Кыдыралиев (Meder Kydyraliev) из подразделения Google Security Team

  • Окно входа

    Воздействие. Иногда экран может не блокироваться.

    Описание. В процессе LoginWindow существовало условие состязания, которое иногда мешало блокировке экрана. Проблема устранена путем изменения порядка операций.

    Идентификатор CVE

    CVE-2014-4438: Гарри Синтонен (Harry Sintonen) из компании nSense, Алессандро Лобина (Alessandro Lobina) из компании Helvetia Insurances, Патрик Шлаговски (Patryk Szlagowski) из компании Funky Monkey Labs

  • Mail

    Воздействие. Программа Mail может отправлять сообщения электронной почты случайным получателям.

    Описание. Несогласованность пользовательского интерфейса программы Mail приводила к отправке сообщений электронной почты пользователям, адреса которых были удалены из списка получателей. Проблема устранена путем улучшения проверок согласованности пользовательского интерфейса.

    Идентификатор CVE

    CVE-2014-4439: Патрик Дж. Пауэр (Patrick J Power) из г. Мельбурн, Австралия

  • Профили конфигурации MCX для настольных клиентов

    Воздействие. При удалении профилей конфигурации для мобильных клиентов настройки не удалялись.

    Описание. Настройки прокси-сервера, установленные профилем конфигурации для мобильного клиента, не удалялись при удалении профиля. Проблема устранена путем улучшенной обработки процедуры удаления профиля.

    Идентификатор CVE

    CVE-2014-4440:Кевин Костер (Kevin Koster) из компании Cloudpath Networks

  • Клиентская инфраструктура NetFS

    Воздействие. Функция «Общий доступ к файлам» может переходить в состояние, из которого она не может быть отключена.

    Описание. В инфраструктуре общего доступа к файлам существовала проблема управления состоянием. Проблема устранена путем улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2014-4441: Эдуардо Бонси (Eduardo Bonsi) из компании BEARTCOMMUNICATIONS

  • QuickTime

    Воздействие. Воспроизведение вредоносного файла в формате m4a может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке аудиофрагментов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4351: Карл Смит (Karl Smith) из компании NCC Group

  • Safari

    Воздействие. После очистки истории может сохраняться информация о недавно посещаемых страницах в открытых вкладках.

    Описание. Очистка истории в программе Safari не очищала историю перехода по страницам в открытых вкладках. Проблема устранена путем очистки истории перехода по страницам.

    Идентификатор CVE

    CVE-2013-5150

  • Safari

    Воздействие. Включение push-уведомлений с вредоносного веб-сайта может привести к потере push-уведомлений Safari в будущем.

    Описание. Существовала проблема неперехватываемого исключения при обработке push-уведомлений Safari агентом SafariNotificationAgent. Проблема устранена путем улучшенной обработки push-уведомлений Safari.

    Идентификатор CVE

    CVE-2014-4417: Марек Исальски (Marek Isalski) из компании Faelix Limited

  • Secure Transport

    Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.

    Описание. Был возможен ряд атак на конфиденциальность SSL 3.0, при которых комплект шифров использует блочный шифр в режиме CBC. Путем блокировки TLS 1.0 и увеличения числа попыток соединения злоумышленник мог вызвать принудительное использование SSL 3.0 даже для серверов, поддерживающих лучшую версию (TLS). Проблема устранена путем отключения комплектов шифров CBC в случае неудачи попыток установления соединения TLS.

    Идентификатор CVE

    CVE-2014-3566: Бодо Мюллер (Bodo Moeller), Тай Донг (Thai Duong) и Кшиштоф Котович (Krzysztof Kotowicz) из подразделения Google Security Team

  • Безопасность

    Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

    Описание. Существовала проблема разыменования нулевого указателя при обработке данных ASN.1. Эта проблема решена путем дополнительной проверки данных типа ASN.1.

    Идентификатор CVE

    CVE-2014-4443: компания Coverity

  • Безопасность

    Воздействие. Локальный пользователь может получить доступ к билетам Kerberos другого пользователя.

    Описание. В SecurityAgent существовала проблема управления состоянием. Иногда при быстром переключении между пользователями билет Kerberos для последующего пользователя помещался в кэш для предыдущего пользователя. Проблема устранена путем улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2014-4444: Гари Саймон (Gary Simon) из компании Sandia National Laboratories, Рагнар Сандблад (Ragnar Sundblad) из Королевского технологического института (KTH), Евгений Хомяков из Лаборатории Касперского

  • Безопасность —подписывание кода

    Воздействие. Невозможно предотвратить запуск несанкционированно измененных программ.

    Описание. Программы, подписанные в ОС OS X до версии OS X Mavericks 10.9, или программы, применяющие настраиваемые правила использования ресурсов, могут быть восприимчивыми к несанкционированным изменениям, которые не привели к недействительности подписи. В системах, в которых разрешены только программы из магазина App Store для Mac и созданные определенными разработчиками, загруженные измененные программы могли выполняться так, как будто они были разрешенными. Проблема устранена путем игнорирования подписей наборов программ с пакетами ресурсов, в которых не указаны ресурсы, имеющие возможность влиять на выполнение. Эти изменения уже включены в ОС OS X Mavericks 10.9.5 и обновление системы безопасности 2014-004 для ОС OS X Mountain Lion 10.8.5.

    Идентификатор CVE

    CVE-2014-4391: Кристофер Хикштеин (Christopher Hickstein), сотрудничающий с компанией HP по программе Zero Day Initiative

Примечание. В состав ОС OS X Yosemite входит браузер Safari 8.0, который включает обновления безопасности, примененные в браузере Safari 7.1. Дополнительные сведения см. в статье Сведения о проблемах безопасности, устраняемых обновлениями Safari 6.2 и Safari 7.1.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: