Сведения о проблемах безопасности, устраняемых версией OS X Yosemite 10.10.3 и обновлением системы безопасности 2015-004

В этом документе описываются проблемы безопасности, устраняемые в OS X Yosemite 10.10.3 и обновлении системы безопасности 2015-004.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X Yosemite 10.10.3 и обновление системы безопасности 2015-004

  • Admin Framework

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Процесс может получить привилегии администратора без соответствующей идентификации

    Описание. Возникала проблема при проверке прав XPC. Проблема устранена путем улучшенной проверки прав.

    Идентификатор CVE

    CVE-2015-1130: Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec
     

  • Apache

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Обнаружен ряд уязвимостей веб-сервера Apache.

    Описание. В версиях Apache до 2.4.10 и 2.2.29 имелось несколько уязвимостей, одна из которых позволяла удаленному злоумышленнику выполнять произвольный код. Проблемы устранены путем обновления Apache до версий 2.4.10 и 2.2.29

    Идентификатор CVE

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231
  • Инфраструктура ATS

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В fontd выявлено несколько проблем проверки ввода. Эти проблемы были устранены путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-1131: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-1132: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-1133: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-1134: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-1135: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Политика доверия к сертификатам

    Воздействие. Обновление политики доверия к сертификатам.

    Описание. Политика доверия к сертификатам была обновлена. Просмотрите полный список сертификатов.

  • CFNetwork HTTPProtocol

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Файлы cookie из одного источника могут отправляться другому источнику

    Описание. При обработке переадресации возникала проблема междоменных файлов cookie. Файлы cookie, установленные в ответе переадресации, могли передаваться цели переадресации, которая принадлежит другому источнику. Проблема решена путем улучшенной обработки переадресаций.

    Идентификатор CVE

    CVE-2015-1089: Никлас Келлер (Niklas Keller) (http://kelunik.com)

  • CFNetwork Session

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Учетные данные для идентификации могут отправляться серверу другого источника

    Описание. При обработке переадресаций возникала проблема с заголовками междоменных запросов HTTP. Заголовки запросов HTTP, отправленные в ответе переадресации, могли передаваться другому источнику. Проблема решена путем улучшенной обработки переадресаций.

    Идентификатор CVE

    CVE-2015-1091: Диего Торрес (Diego Torres) (http://dtorres.me)

  • CFURL

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. При обработке URL возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки URL.

    Идентификатор CVE

    CVE-2015-1088: Луиджи Гальи (Luigi Galli)

  • CoreAnimation

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. В CoreAnimation возникала проблема использования после очистки. Проблема была устранена путем улучшенного управления взаимными исключениями.

    Идентификатор CVE

    CVE-2015-1136: Apple

  • FontParser

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-1093: Марк Шёнефельд (Marc Schoenefeld)

  • Графический драйвер

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. При обработке графическим драйвером NVIDIA некоторых типов клиентов-пользователей IOService возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки дополнительного контекста.

    Идентификатор CVE

    CVE-2015-1137: Франк Грациано (Frank Graziano) и Джон Вилламил (John Villamil) из отдела Yahoo Pentest

  • Гипервизор

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальная программа может вызвать отказ в обслуживании.

    Описание. В структуре гипервизора существовала проблема проверки ввода. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-1138: Ицик Эйдус (Izik Eidus) и Алекс Фишман (Alex Fishman)

  • ImageIO

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Обработка вредоносного файла .sgi могла привести к выполнению произвольного кода.

    Описание. При обработке файлов .sgi возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1139: Apple

  • IOHIDFamily

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Вредоносное устройство с человеческим интерфейсом может вызвать выполнение произвольного кода.

    Описание. В API-интерфейсе IOHIDFamily существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1095: Эндрю Черч (Andrew Church)

  • IOHIDFamily

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1140: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative; Люка Тодеско (Luca Todesco), Виталий Торопов (Vitaliy Toropov), сотрудничающий с компанией HP по программе Zero Day Initiative (ZDI)

  • IOHIDFamily

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.

    Описание. В IOHIDFamily существовала проблема, которая приводила к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1096: Илья Ван Спрундел (Ilja van Sprundel) из IOActive

  • IOHIDFamily

    Доступно для: ОС OS X Mountain Lion 10.8.5, ОС OS X Mavericks 10.9.5.

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема переполнения буфера динамической памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4404: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOHIDFamily

    Доступно для: ОС OS X Mountain Lion 10.8.5, ОС OS X Mavericks 10.9.5.

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки сопоставления клавиш в IOHIDFamily.

    Идентификатор CVE

    CVE-2014-4405: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOHIDFamily

    Доступно для: ОС OS X Mountain Lion 10.8.5, ОС OS X Mavericks 10.9.5.

    Воздействие. Пользователь может выполнять произвольный код с системными привилегиями.

    Описание. При использовании драйвера IOHIDFamily возникала проблема записи за пределами выделенной области памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2014-4380: пользователь cunzhang из подразделения Adlab компании Venustech

  • Ядро

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может вызвать неожиданное завершение работы системы.

    Описание. Возникала проблема при обработке операций с виртуальной памятью в ядре. Проблема решена путем улучшенной обработки операции mach_vm_read.

    Идентификатор CVE

    CVE-2015-1141: Оле Адре Вадла Равнас (Ole Andre Vadla Ravnas) из www.frida.re

  • Ядро

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

    Описание. Имело место состояние гонки в системном вызове setreuid ядра. Эта проблема устранена путем улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2015-1099: Марк Ментоваи (Mark Mentovai) из Google Inc.

  • Ядро

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальная программа могла расширить свои права с использованием скомпрометированной службы, предназначенной для выполнения со сниженными привилегиями

    Описание. Системным вызовам setreuid и setregid не удавалось снижать привилегии навсегда. Эта проблема решена путем правильного снижения привилегий.

    Идентификатор CVE

    CVE-2015-1117: Марк Ментоваи (Mark Mentovai) из Google Inc.

  • Ядро

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Злоумышленник с преимущественным положением в сети может перенаправить трафик пользователя на произвольные узлы

    Описание. Переадресации ICMP были по умолчанию включены в OS X. Эта проблема решена путем отключения переадресаций ICMP.

    Идентификатор CVE

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Ядро

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.

    Описание. При обработке заголовков TCP возникало несоответствие состояний. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-1102: Андрей Худяков (Andrey Khudyakov) и Максим Журавлев (Maxim Zhuravlev) из Лаборатории Касперского

  • Ядро

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра

    Описание. В ядре существовала проблема доступа за пределами выделенной памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1100: Максим Виллард (Maxime Villard) из m00nbsd

  • Ядро

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Удаленный злоумышленник может обойти сетевые фильтры

    Описание. Система обрабатывала некоторые пакеты IPv6 из удаленных сетевых интерфейсов как локальные пакеты. Проблема решена путем отклонения этих пакетов.

    Идентификатор CVE

    CVE-2015-1104: Штефан Рёттгер (Stephen Roettger) из отдела обеспечения безопасности Google

  • Ядро

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1101: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Ядро

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

    Описание. При обработке внеполосных данных TCP возникала проблема несоответствия состояний. Эта проблема устранена путем улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2015-1105: Кентон Варда (Kenton Varda) из Sandstorm.io

  • LaunchServices

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может вызвать аварийное завершение работы Finder

    Описание. В LaunchServices при обработке данных локализации программы возникала проблема проверки данных. Проблема устранена путем улучшенной проверки данных локализации.

    Идентификатор CVE

    CVE-2015-1142

  • LaunchServices

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. При обработке локализованных строк в LaunchServices возникала путаница типов. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2015-1143: Apple

  • libnetcore

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Обработка вредоносной конфигурации профиля могла привести к неожиданному завершению работы программы

    Описание. При обработке профилей конфигурации возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang и Tao Wei из FireEye, Inc.

  • ntp

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Удаленный злоумышленник может выполнить прямой подбор ключей идентификации ntpd

    Описание. Функция config_auth в ntpd генерировала ненадежный ключ, когда не настроен ключ идентификации. Проблема была устранена путем улучшенного генерирования ключей.

    Идентификатор CVE

    CVE-2014-9298

  • OpenLDAP

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Удаленный неавторизованный клиент может вызвать отказ в обслуживании.

    Описание. В OpenLDAP выявлено несколько проблем проверки ввода. Эти проблемы были устранены путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-1545: Райан Тэнди (Ryan Tandy)

    CVE-2015-1546: Райан Тэнди (Ryan Tandy)

  • OpenSSL

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. В OpenSSL обнаружен ряд уязвимостей.

    Описание. В OpenSSL 0.9.8zc существовало несколько уязвимостей, одна из которых позволяла злоумышленнику перехватывать подключения к серверу, который поддерживает шифрование экспортного класса. Проблемы устранены путем обновления OpenSSL до версии 0.9.8zd.

    Идентификатор CVE

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Клиент Open Directory

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Пароль мог отправляться по сети в незашифрованном виде, когда используется Open Directory с OS X Server

    Описание. Если клиент Open Directory привязан к OS X Server, но не установил сертификаты OS X Server, и затем пользователь этого клиента менял свой пароль, то запрос на изменение пароля отправлялся по сети без шифрования. Для решения этой проблемы клиента запрашивает шифрования в таких случаях.

    Идентификатор CVE

    CVE-2015-1147: Apple

  • Язык PHP

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Обнаружен ряд уязвимостей в PHP.

    Описание. В версиях PHP до 5.3.29, 5.4.38 и 5.5.20 существовало несколько проблем, одна из которых могла привести к выполнению произвольного кода. Данное обновление устраняет эти проблемы путем обновления PHP до версий 5.3.29, 5.4.38 и 5.5.20.

    Идентификатор CVE

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

  • Компонент QuickLook

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Открытие вредоносного файла iWork могла привести к выполнению произвольного кода.

    Описание. При обработке файлов в формате iWork существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1098: Кристофер Хикстейн (Christopher Hickstein)

  • SceneKit

    Доступно для: ОС OS X Mountain Lion 10.8.5.

    Воздействие. Просмотр вредоносного файла Collada могла привести к выполнению произвольного кода.

    Описание. При обработке файлов Collada компонентом SceneKit возникала проблема переполнения буфера кучи. Просмотр вредоносного файла Collada могла привести к выполнению произвольного кода. Проблема устранена путем улучшенной проверки элементов доступа.

    Идентификатор CVE

    CVE-2014-8830: Хосе Дуарт (Jose Duart) из подразделения Google Security Team

  • Общий доступ к экрану

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Пароль идентификатора пользователя может записываться в локальном файле.

    Описание. В некоторых обстоятельствах Общий экран может заносить в журнал пароль пользователя, который не может быть прочитан другими пользователями системы. Эта проблема решена путем отключения регистрации учетных данных в журнале.

    Идентификатор CVE

    CVE-2015-1148: Apple

  • Безопасность —подписывание кода

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Невозможно предотвратить запуск несанкционированно измененных программ.

    Описание. Программы, содержащие специально созданные пакеты могли запускаться без полностью действительной подписи. Проблема устранена путем ввода дополнительных проверок.

    Идентификатор CVE

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 – 10.10.2

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. При обработке унифицированных идентификаторов типа (UTI) возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1144: Apple

  • WebKit

    Доступно для: OS X Yosemite 10.10 – 10.10.2

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. В модуле WebKit существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1069: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative

Обновление безопасности 2015-004 (доступно для OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.5) также решает проблему, которая возникла в результате исправления CVE-2015-1067 в обновлении системы безопасности 2015-002. Эта проблема не позволяла клиентам удаленных событий Apple любой версии подключаться к серверу удаленных событий Apple. В конфигурациях по умолчанию удаленные события Apple не включены.

ОС OS X Yosemite 10.10.3 устраняет также проблемы системы безопасности, устраняемые Safari 8.0.5.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: