Сведения о проблемах безопасности, устраняемых версией OS X Yosemite 10.10.3 и обновлением системы безопасности 2015-004
В этом документе описываются проблемы безопасности, устраняемые в OS X Yosemite 10.10.3 и обновлении системы безопасности 2015-004.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
OS X Yosemite 10.10.3 и обновление системы безопасности 2015-004
Admin Framework
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Процесс может получить права администратора без соответствующей идентификации.
Описание. Возникала проблема при проверке прав XPC. Проблема устранена путем улучшенной проверки прав.
Идентификатор CVE
CVE-2015-1130: Emil Kvarnhammar из TrueSec
apache
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Обнаружен ряд уязвимостей веб-сервера Apache.
Описание. В версиях Apache до 2.4.10 и 2.2.29 имелось несколько уязвимостей, одна из которых позволяла удаленному злоумышленнику выполнять произвольный код. Проблемы устранены путем обновления Apache до версий 2.4.10 и 2.2.29.
Идентификатор CVE
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В fontd выявлено несколько проблем проверки ввода. Проблемы были устранены путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-1131: Ian Beer из подразделения Google Project Zero
CVE-2015-1132: Ian Beer из подразделения Google Project Zero
CVE-2015-1133: Ian Beer из подразделения Google Project Zero
CVE-2015-1134: Ian Beer из подразделения Google Project Zero
CVE-2015-1135: Ian Beer из подразделения Google Project Zero
Certificate Trust Policy
Воздействие. Обновление политики доверия к сертификатам.
Описание. Политика доверия к сертификатам была обновлена. См. полный список сертификатов.
CFNetwork HTTPProtocol
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Файлы cookie из одного источника могут отправляться другому источнику.
Описание. При обработке переадресации возникала проблема междоменных файлов cookie. Файлы cookie, включенные в запрос, могли передаваться в целевое местоположение, принадлежащее другому источнику. Проблема устранена путем улучшенной обработки запросов на перенаправление.
Идентификатор CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
CFNetwork Session
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Учетные данные для идентификации могут отправляться серверу другого источника.
Описание. При обработке переадресаций возникала проблема с заголовками междоменных запросов HTTP. HTTP-заголовки запросов, отправленные в запросе, могли передаваться другому источнику. Проблема устранена путем улучшенной обработки перенаправлений.
Идентификатор CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
CFURL
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. При обработке URL возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки URL.
Идентификатор CVE
CVE-2015-1088: Luigi Galli
CoreAnimation
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. В CoreAnimation возникала проблема использования после очистки. Проблема устранена путем улучшенного управления взаимными исключениями.
Идентификатор CVE
CVE-2015-1136: компания Apple
CUPS
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может выполнять произвольный код с корневыми правами.
Описание. В обработке системой CUPS сообщений IPP возникала проблема использования после очистки. Проблема устранена путем улучшенного подсчета эталонов.
Идентификатор CVE
CVE-2015-1158: Neel Mehta из Google
CUPS
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. В определенных конфигурациях удаленный злоумышленник может отправлять произвольные задания печати.
Описание. В веб-интерфейсе системы CUPS существовала проблема с межсайтовыми сценариями. Проблема устранена путем улучшенной очистки вывода.
Идентификатор CVE
CVE-2015-1159: Neel Mehta из Google
FontParser
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы устранены путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-1093: Marc Schoenefeld
Graphics Driver
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. При обработке графическим драйвером NVIDIA некоторых типов клиентов-пользователей IOService возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки дополнительного контекста.
Идентификатор CVE
CVE-2015-1137: Frank Graziano и John Villamil из отдела Yahoo Pentest
Hypervisor
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Локальное приложение может вызвать отказ в обслуживании.
Описание. В структуре гипервизора существовала проблема проверки ввода. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-1138: Izik Eidus и Alex Fishman
ImageIO
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Обработка вредоносного файла .sgi могла привести к выполнению произвольного кода.
Описание. При обработке файлов .sgi возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-1139: компания Apple
IOHIDFamily
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Вредоносное устройство с человеческим интерфейсом может вызвать выполнение произвольного кода.
Описание. В API-интерфейсе IOHIDFamily существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1095: Andrew Church
IOHIDFamily
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1140: пользователь lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative, Luca Todesco, Vitaliy Toropov, сотрудничающий с компанией HP по программе Zero Day Initiative
IOHIDFamily
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.
Описание. В IOHIDFamily существовала проблема, которая приводила к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-1096: Ilja van Sprundel из IOActive
IOHIDFamily
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.
Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема переполнения буфера динамической памяти. Проблема устранена путем улучшенной проверки границ памяти.
CVE-ID
CVE-2014-4404: Ian Beer из подразделения Google Project Zero
IOHIDFamily
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами.
Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки раскладки клавиатуры в IOHIDFamily.
CVE-ID
CVE-2014-4405: Ian Beer из подразделения Google Project Zero
IOHIDFamily
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5.
Воздействие. Пользователь может выполнять произвольный код с системными правами.
Описание. При использовании драйвера IOHIDFamily возникала проблема записи за пределами выделенной области памяти. Проблема устранена путем улучшенной проверки ввода.
CVE-ID
CVE-2014-4380: пользователь cunzhang из подразделения Adlab компании Venustech
Kernel
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может вызвать неожиданное завершение работы системы.
Описание. Возникала проблема при обработке операций с виртуальной памятью в ядре. Проблема устранена путем улучшенной обработки операции mach_vm_read.
Идентификатор CVE
CVE-2015-1141: Ole Andre Vadla Ravnas из www.frida.re
Kernel
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Имело место состояние гонки в системном вызове setreuid ядра. Проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2015-1099: Mark Mentovai из Google Inc.
Kernel
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальное приложение могло расширить свои привилегии с использованием скомпрометированной службы, предназначенной для запуска со сниженными привилегиями.
Описание. Системным вызовам setreuid и setregid не удавалось снижать привилегии навсегда. Проблема устранена путем улучшения механизма ограничения привилегий.
Идентификатор CVE
CVE-2015-1117: Mark Mentovai из Google Inc.
Kernel
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Злоумышленник с привилегированным положением в сети может перенаправить трафик пользователя на произвольные узлы.
Описание. Переадресации ICMP были по умолчанию включены в OS X. Проблема устранена путем отключения переадресаций ICMP.
Идентификатор CVE
CVE-2015-1103: Zimperium Mobile Security Labs
Kernel
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Злоумышленник с привилегированным положением в сети может вызвать отказ в обслуживании.
Описание. При обработке заголовков TCP возникало несоответствие состояний. Проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2015-1102: Andrey Khudyakov и Maxim Zhuravlev из Kaspersky Lab
Kernel
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. В ядре существовала проблема доступа за пределами выделенной памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1100: Maxime Villard из m00nbsd
Kernel
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Удаленный злоумышленник может обойти сетевые фильтры.
Описание. Система обрабатывала некоторые пакеты IPv6 из удаленных сетевых интерфейсов как локальные пакеты. Проблема устранена путем отклонения таких пакетов.
Идентификатор CVE
CVE-2015-1104: Stephen Roettger из отдела обеспечения безопасности Google
Kernel
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1101: пользователь lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative
Kernel
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. При обработке внеполосных данных TCP возникала проблема несоответствия состояний. Проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2015-1105: Kenton Varda из Sandstorm.io
LaunchServices
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может вызвать аварийное завершение работы Finder.
Описание. В LaunchServices при обработке данных локализации приложения возникала проблема проверки данных. Проблема устранена путем улучшенной проверки данных локализации.
Идентификатор CVE
CVE-2015-1142
LaunchServices
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. При обработке локализованных строк в LaunchServices возникала путаница типов. Проблема устранена путем дополнительной проверки границ.
Идентификатор CVE
CVE-2015-1143: компания Apple
libnetcore
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Обработка вредоносной конфигурации профиля могла привести к неожиданному завершению работы приложения.
Описание. При обработке профилей конфигурации возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang и Tao Wei из FireEye, Inc.
ntp
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Удаленный злоумышленник может выполнить прямой подбор ключей идентификации ntpd.
Описание. Функция config_auth в ntpd генерировала ненадежный ключ, когда не настроен ключ идентификации. Проблема устранена путем улучшенного генерирования ключей.
Идентификатор CVE
CVE-2014-9298
OpenLDAP
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Удаленный неавторизованный клиент может вызвать отказ в обслуживании.
Описание. В OpenLDAP выявлено несколько проблем проверки ввода. Проблемы устранены путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-1545: Ryan Tandy
CVE-2015-1546: Ryan Tandy
OpenSSL
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. В OpenSSL обнаружен ряд уязвимостей.
Описание. В OpenSSL 0.9.8zc существовало несколько уязвимостей, одна из которых позволяла злоумышленнику перехватывать подключения к серверу, который поддерживает шифрование экспортного класса. Проблемы устранены путем обновления OpenSSL до версии 0.9.8zd.
Идентификатор CVE
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory Client
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Пароль мог отправляться по сети в незашифрованном виде, когда используется Open Directory с OS X Server.
Описание. Если клиент Open Directory привязан к OS X Server, но не установил сертификаты OS X Server, и затем пользователь этого клиента менял свой пароль, то запрос на изменение пароля отправлялся по сети без шифрования. Проблема устранена путем запрашивания шифрования в таких случаях.
Идентификатор CVE
CVE-2015-1147: компания Apple
PHP
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Обнаружен ряд уязвимостей в PHP.
Описание. В версиях PHP до 5.3.29, 5.4.38 и 5.5.20 существовало несколько проблем, одна из которых могла привести к выполнению произвольного кода. Данное обновление устраняет эти проблемы путем обновления PHP до версий 5.3.29, 5.4.38 и 5.5.20.
Идентификатор CVE
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Открытие вредоносного файла iWork могло привести к выполнению произвольного кода.
Описание. При обработке файлов в формате iWork существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1098: Christopher Hickstein
SceneKit
Доступно для OS X Mountain Lion 10.8.5
Воздействие. Просмотр вредоносного файла Collada мог привести к выполнению произвольного кода.
Описание. При обработке файлов Collada компонентом SceneKit возникала проблема переполнения буфера кучи. Просмотр вредоносного файла Collada мог привести к выполнению произвольного кода. Проблема устранена путем улучшенной проверки элементов доступа.
Идентификатор CVE
CVE-2014-8830: Jose Duart из подразделения Google Security Team
Screen Sharing
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Пароль идентификатора пользователя может записываться в локальном файле.
Описание. В некоторых обстоятельствах функция общего доступа к экрану может заносить в журнал пароль пользователя, который не может быть прочитан другими пользователями системы. Проблема устранена путем отключения регистрации учетных данных в журнале.
Идентификатор CVE
CVE-2015-1148: компания Apple
Secure Transport
Доступно для OS X Yosemite 10.10–10.10.2
Воздействие. Обработка вредоносного сертификата X.509 могла привести к неожиданному завершению работы приложения.
Описание. При обработке сертификатов X.509 возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-1160: Elisha Eshed, Roy Iarchy и Yair Amit из Skycure Security Research
Security - Code Signing
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Невозможно предотвратить запуск несанкционированно измененных приложений.
Описание. Приложения, содержащие специально созданные пакеты, могли запускаться без полностью действительной подписи. Проблема устранена путем дополнительных проверок.
Идентификатор CVE
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
Доступно для OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.2
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. При обработке унифицированных идентификаторов типа (UTI) возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-1144: компания Apple
WebKit
Доступно для OS X Yosemite10.10–10.10.2
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. В модуле WebKit существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1069: пользователь lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative
Обновление безопасности 2015-004 (доступно для OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.5) также устраняет проблему, которая возникла в результате исправления CVE-2015-1067 в обновлении системы безопасности 2015-002. Эта проблема не позволяла клиентам удаленных событий Apple любой версии подключаться к серверу удаленных событий Apple. В конфигурациях по умолчанию удаленные события Apple не включены.
OS X Yosemite 10.10.3 устраняет также проблемы системы безопасности, устраняемые Safari 8.0.5.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.