Сведения о проблемах системы безопасности, устраняемых в ОС OS X El Capitan 10.11

В этом документе описываются проблемы безопасности, устраняемые в ОС OS X El Capitan 10.11.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС OS X El Capitan 10.11

  • Адресная книга

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный злоумышленник может встраивать произвольный код в процессы, загружающие программную платформу адресной книги.

    Описание. В программной платформе адресной книги присутствовала ошибка обработки переменной среды. Проблема устранена путем улучшенной обработки переменной среды.

    Идентификатор CVE

    CVE-2015-5897: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science.

  • AirScan

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник с привилегированным положением в сети может извлекать полезное содержимое пакетов eSCL, пересылаемых через безопасное соединение.

    Описание. В обработчике пакетов eSCL содержалась ошибка. Проблема устранена путем улучшенных проверок действительности данных.

    Идентификатор CVE

    CVE-2015-5853: анонимный исследователь

  • apache_mod_php

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Обнаружен ряд уязвимостей в PHP.

    Описание. В версиях PHP до 5.5.27 существовало несколько уязвимостей, одна из которых могла приводить к удаленному выполнению произвольного кода. Проблема устранена путем обновления PHP до версии 5.5.27.

    Идентификатор CVE

    CVE-2014-9425

    CVE-2014-9427

    CVE-2014-9652

    CVE-2014-9705

    CVE-2014-9709

    CVE-2015-0231

    CVE-2015-0232

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-1351

    CVE-2015-1352

    CVE-2015-2301

    CVE-2015-2305

    CVE-2015-2331

    CVE-2015-2348

    CVE-2015-2783

    CVE-2015-2787

    CVE-2015-3329

    CVE-2015-3330

  • Пакет Apple Online Store Kit

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносная программа может получить доступ к объектам пользовательской связки ключей.

    Описание. Процедура проверки списков управления доступом для объектов связки ключей iCloud содержала ошибку. Проблема устранена путем улучшенной проверки списков управления доступом.

    Идентификатор CVE

    CVE-2015-5836: Сяо Фен Ван (XiaoFeng Wang) из университета Индианы, Люи Син (Luyi Xing) из университета Индианы, Тон Синь Ли (Tongxin Li) из университета Пекина, Сяо Лон Бай (Xiaolong Bai) из университета Цинхуа.

  • События Apple

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Пользователь, подключенный через функцию «Общий доступ к экрану», может отправлять события Apple в сеанс локального пользователя.

    Описание. В механизме фильтрации событий Apple существовала ошибка, позволявшая некоторым пользователям отправлять события другим пользователям. Данная проблема устранена путем улучшения обработки событий Apple.

    Идентификатор CVE

    CVE-2015-5849: Джек Лоренс (Jack Lawrence) (@_jackhl)

  • Звук

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы программы.

    Описание. При обработке аудиофайлов возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5862: Юнцзинь Ён (YoungJin Yoon), Information Security Lab. (Консультант: проф. Тэйон Квон (Taekyoung Kwon)), университет Ёнсе, Сеул, Корея

  • bash

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Обнаружен ряд уязвимостей в bash.

    Описание. Версии оболочки bash до 3.2 с уровнем исправлений 57 содержали ряд уязвимостей. Проблемы устранены путем обновления оболочки bash до версии 3.2 с уровнем исправлений 57.

    Идентификатор CVE

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Политика доверия к сертификатам

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Обновление политики доверия к сертификатам.

    Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье https://support.apple.com/ru-ru/HT202858.

  • CFNetwork Cookies

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.

    Описание. В обработчике кросс-доменных файлов cookie для доменов верхнего уровня содержалась ошибка. Проблема устранена путем доработки ограничений на создание файлов cookie.

    Идентификатор CVE

    CVE-2015-5885: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа

  • CFNetwork FTPProtocol

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносные серверы FTP могут перенаправлять клиент на другие узлы.

    Описание. Обработка пакетов FTP при использовании команды PASV осуществлялась с ошибками. Проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2015-5912: Амит Клейн (Amit Klein)

  • CFNetwork HTTPProtocol

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносный URL-адрес мог быть использован для обхода механизма HSTS с извлечением конфиденциальных данных.

    Описание. При обработке HSTS возникала уязвимость, связанная с анализом URL-адресов. Проблема устранена путем улучшенного анализа URL-адресов.

    Идентификатор CVE

    CVE-2015-5858: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа

  • CFNetwork HTTPProtocol

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватить сетевой трафик.

    Описание. Обработка элементов списка предварительной загрузки HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-5859: Розарио Джустолизи (Rosario Giustolisi) из университета Люксембурга

  • CFNetwork HTTPProtocol

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.

    Описание. Обработка состояния HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-5860: Сэм Гринхэлг (Sam Greenhalgh), RadicalResearch Ltd

  • Прокси-серверы CFNetwork

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Подключение к вредоносным прокси-узлам в Интернете может приводить к установке вредоносных файлов cookie для веб-сайта.

    Описание. Обработка ответов при подключении к прокси-серверу осуществлялась с ошибками. Проблема устранена путем удаления заголовка set-cookie при анализе ответов при подключении.

    Идентификатор CVE

    CVE-2015-5841: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа

  • CFNetwork SSL

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.

    Описание. При изменении сертификата в NSURL возникала проблема его проверки. Проблема устранена путем улучшенной проверки сертификатов.

    Идентификатор CVE

    CVE-2015-5824: Тимоти Вуд (Timothy J. Wood), The Omni Group

  • CFNetwork SSL

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.

    Описание. Известны попытки нарушения конфиденциальности RC4. Злоумышленник мог добиться использования RC4, даже если на сервере используется более надежный протокол шифрования, путем блокировки TLS 1.0 и подключений более высокого уровня до тех пор, пока платформа CFNetwork не применит протокол SSL 3.0, который совместим только с алгоритмом RC4. Проблема устранена путем запрета использования SSL 3.0 в качестве альтернативного варианта.

  • CoreCrypto

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник может подобрать закрытый ключ.

    Описание. Проанализировав множество попыток входа или расшифровки, злоумышленник мог подобрать закрытый ключ RSA. Проблема устранена путем использования улучшенных алгоритмов шифрования.

  • CoreText

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-5874: Джон Вилламил (John Villamil (@day6reak)), рабочая группа Yahoo Pentest

  • Dev Tools

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. Ошибка в dyld вызывала повреждение содержимого памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5876: beist из компании grayhash.

  • Dev Tools

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Программа может обойти подписание кода.

    Описание. Механизм проверки подписи кода исполняемых файлов содержал ошибку. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-5839: @PanguTeam.

  • Образы дисков

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В DiskImages существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5847: Филиппо Бигарелла (Filippo Bigarella), Люка Тодеско (Luca Todesco)

  • dyld

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Программа может обойти подписание кода.

    Описание. Механизм проверки подписи кода исполняемых файлов содержал ошибку. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-5839: коллектив TaiG Jailbreak Team.

  • EFI

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносное приложение может препятствовать загрузке некоторых систем.

    Описание. Существовала проблема с адресами, зарегистрированными в реестре защищенного диапазона. Проблема решена путем изменения защищенного диапазона.

    Идентификатор CVE

    CVE-2015-5900: Зено Ковач (Xeno Kovah) и Кори Калленберг (Corey Kallenberg) из LegbaCore.

  • EFI

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносный Ethernet-адаптер Apple Thunderbolt может воздействовать на процесс обновления прошивки.

    Описание. Ethernet-адаптеры Apple Thunderbolt могли изменять прошивку хост-компьютера, если были подключены в ходе обновления EFI. Проблема устранена путем запрета на загрузку необязательных ПЗУ в ходе обновлений.

    Идентификатор CVE

    CVE-2015-5914: Трэммел Хадсон (Trammell Hudson) из компании Two Sigma Investments и snare.

  • Finder

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Функция «Очистить Корзину необратимо» может ненадежно удалять файлы, помещенные в Корзину.

    Описание. Существовала проблема обеспечения безопасного удаления файлов из Корзины на некоторых системах (например, использующих флэш-накопители). Проблема решена путем удаления варианта «Очистить Корзину необратимо».

    Идентификатор CVE

    CVE-2015-5901: компания Apple.

  • Game Center

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносное приложение Game Center может получить доступ к адресу электронной почты игрока.

    Описание. Обработка адреса электронной почты игрока в Game Center осуществлялась с ошибками. Проблема устранена путем улучшения ограничений доступа.

    Идентификатор CVE

    CVE-2015-5855: Нассер Алнассер (Nasser Alnasser)

  • Heimdal

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник может повторно отправить данные аутентификации Kerberos на SMB-сервер.

    Описание. В обработчике данных аутентификации Kerberos содержалась ошибка. Проблема устранена путем дополнительной сверки данных аутентификации со списком недавно просмотренных учетных данных.

    Идентификатор CVE

    CVE-2015-5913: Тарун Чопра (Tarun Chopra) из Microsoft Corporation, США и Ю Фан (Yu Fan) из Microsoft Corporation, Китай.

  • ICU

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Обнаружен ряд уязвимостей в ICU.

    Описание. В ICU версий, предшествующих 53.1.0, существовал ряд уязвимостей. Они устранены путем обновления ICU до версии 55.1.

    Идентификатор CVE

    CVE-2014-8146: Марк Деслорирс (Marc Deslauriers)

    CVE-2014-8147: Марк Деслорирс (Marc Deslauriers)

    CVE-2015-5922: Марк Брэнд (Mark Brand) из подразделения Google Project Zero

  • Старая версия платформы установки

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может получить привилегии корневого пользователя.

    Описание. В частной платформе Install, содержащей привилегированный исполняемый файл, существовала ошибка ограничений. Проблема устранена путем удаления данного исполняемого файла.

    Идентификатор CVE

    CVE-2015-5888: компания Apple.

  • Драйвер видеокарты Intel

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В драйвере видеоадаптера Intel существовал ряд ошибок, приводящих к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5830: Юки Мидзуно (Yuki MIZUNO) (@mzyy94).

    CVE-2015-5877: Камилл Джерард Цай (Camillus Gerard Cai).

  • IOAudioFamily

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

    Описание. Интерфейс IOAudioFamily содержал ошибку, приводящую к раскрытию содержимого памяти ядра. Проблема устранена изменением порядка указателей ядра.

    Идентификатор CVE

    CVE-2015-5864: Лука Тодеско (Luca Todesco).

  • IOGraphics

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

    Описание. В ядре возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5871: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.

    CVE-2015-5872: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.

    CVE-2015-5873: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.

    CVE-2015-5890: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.

  • IOGraphics

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. В интерфейсе IOGraphics существовала ошибка, которая могла приводить к раскрытию схемы памяти ядра. Проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2015-5865: Лука Тодеско (Luca Todesco).

  • IOHIDFamily

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В интерфейсе IOHIDFamily существовал ряд ошибок, приводящих к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5866: компания Apple.

    CVE-2015-5867: moony li, Trend Micro

  • IOStorageFamily

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный злоумышленник может прочитать память ядра.

    Описание. В ядре возникала проблема, связанная с инициализацией памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5863: Илья Ван Спрундел (Ilja van Sprundel), IOActive

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

    Описание. В ядре возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5868: Cererdlong из отдела безопасности мобильных устройств в Alibaba

    CVE-2015-5896: Максим Виллард (Maxime Villard) из m00nbsd

    CVE-2015-5903: компания CESG

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный процесс может изменять другие процессы без проверки прав.

    Описание. Существовала проблема, связанная с тем, что корневые процессы, использующие API-интерфейс processor_set_tasks, могли получить доступ к портам задач других процессов. Проблема устранена путем запроса дополнительной проверки разрешений.

    Идентификатор CVE

    CVE-2015-5882: Педро Виласа (Pedro Vilaça) в рамках работы над проектом, начатым Мин-цзе Пан (Ming-chieh Pan) и Сун-тин Цай (Sung-ting Tsai); Джонатан Левин (Jonathan Levin)

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник может управлять количеством файлов cookie стека.

    Описание. Обнаружен ряд уязвимостей в механизме создания файлов cookie в стеке пользовательского пространства. Проблема решена путем улучшения механизма генерации стековых объектов cookie.

    Идентификатор CVE

    CVE-2013-3951: Стефан Эссер (Stefan Esser)

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник может предпринять атаку типа «отказ в обслуживании» на целевые подключения TCP, не зная правильного порядкового номера.

    Описание. Проверка заголовков пакетов TCP в xnu осуществлялась с ошибками. Проблема решена усовершенствованием процедуры проверки заголовков TCP-пакетов.

    Идентификатор CVE

    CVE-2015-5879: Джонатан Луни (Jonathan Looney)

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник может отключить маршрутизацию IPv6 на локальном уровне в сегменте сети LAN.

    Описание. При обработке объявлений маршрутизатора IPv6 возникала проблема недостаточной проверки, которая позволяла злоумышленнику установить произвольное значение максимального количества транзитных участков. Проблема устранена путем принудительной установки максимального количества транзитных участков.

    Идентификатор CVE

    CVE-2015-5869: Деннис Спиндел Льюнгмарк (Dennis Spindel Ljungmark)

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

    Описание. Существовала ошибка, приводившая к раскрытию схемы памяти ядра. Проблема устранена путем улучшенной инициализации структур памяти ядра.

    Идентификатор CVE

    CVE-2015-5842: beist из grayhash

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

    Описание. Отладочные интерфейсы содержали ошибку, приводящую к раскрытию содержимого памяти. Проблема устранена посредством контрольной обработки вывода интерфейсов отладки.

    Идентификатор CVE

    CVE-2015-5870: компания Apple.

  • Ядро

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

    Описание. В функциях отладки существовала проблема управления состояниями. Эта проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2015-5902: Серги Альварес (Sergi Alvarez, pancake) из коллектива NowSecure Research Team.

  • libc

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

    Описание. В функции fflush существовала ошибка, приводящая к повреждению содержимого памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2014-8611: Эдриан Чедд (Adrian Chadd) и Альфред Перлстейн (Alfred Perlstein), Norse Corporation

  • libpthread

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5899: Луфэн Ли (Lufeng Li), рабочая группа Qihoo 360 Vulcan

  • libxpc

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Наличие большого количества SSH-соединений может приводить к отказу в обслуживании.

    Описание. В реализации launchd отсутствовало ограничение на число процессов, запускаемых через сетевое подключение. Проблема устранена ограничением количества SSH-процессов до 40.

    Идентификатор CVE

    CVE-2015-5881: компания Apple.

  • Окно входа

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Блокировка экрана может не активироваться через указанный период времени.

    Описание. Существовала ошибка, приводящая к блокировке захваченного дисплея. Проблема устранена путем улучшенной обработки блокировки.

    Идентификатор CVE

    CVE-2015-5833: Карлос Морейра (Carlos Moreira), Райнер Дорау (Rainer Dorau) из компании rainer dorau informationsdesign, Крис Неерен (Chris Nehren), Кай Такач (Kai Takac), Ханс Дума (Hans Douma), Тони Ваатера (Toni Vaahtera) и Джон Холл (Jon Hall) из компании Asynchrony

  • lukemftpd

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Удаленный злоумышленник может отказать в обслуживании FTP-серверу.

    Описание. В модуле tnftpd существовала ошибка обработки данных glob. Проблема устранена путем улучшения процедуры проверки данных glob.

    Идентификатор CVE

    CVE-2015-5917: Максимилиан Арцемовиц (Maksymilian Arciemowicz) из cxsecurity.com

  • Почта

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Во время печати сообщения электронной почты возможна утечка конфиденциальной информации пользователя.

    Описание. В программе «Почта» существовала ошибка, приводящая к игнорированию пользовательских настроек при печати сообщения электронной почты. Проблема устранена путем улучшенного применения пользовательских настроек.

    Идентификатор CVE

    CVE-2015-5881: Оуэн Делонг (Owen DeLong) из компании Akamai Technologies, Норитака Камия (Noritaka Kamiya), Деннис Кляйн (Dennis Klein) из Эшенбурга, ФРГ, Джефф Хамметт (Jeff Hammett) из компании Systim Technology Partners.

  • Почта

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может перехватить вложения электронного письма, зашифрованного посредством S/MIME и отправленного с помощью функции Mail Drop.

    Описание. Существовала ошибка в обработчике параметров шифрования для больших вложений, отправляемых с помощью функции Mail Drop. Проблема устранена путем отказа от использования Mail Drop при отправке зашифрованной электронной почты.

    Идентификатор CVE

    CVE-2015-5884: Джон Маккомс (John McCombs) из компании Integrated Mapping Ltd.

  • Подключения с равноуровневыми полномочиями

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Злоумышленник может просматривать незащищенные данные о подключениях с равноуровневыми полномочиями.

    Описание. При обработке вспомогательного инициализатора возникала проблема, из-за которой надежность шифрования можно было активным способом понизить до уровня сеанса без шифрования. Проблема устранена путем изменения структуры вспомогательного инициализатора таким образом, чтобы он в обязательном порядке запрашивал применение алгоритмов шифрования.

    Идентификатор CVE

    CVE-2015-5851: Албан Диквет (Alban Diquet (@nabla_c0d3)), Data Theorem

  • NetworkExtension

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. Проблема неинициализированной памяти в ядре приводила к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной инициализации памяти.

    Идентификатор CVE

    CVE-2015-5831: Максим Виллард (Maxime Villard) из m00nbsd

  • Примечания

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

    Описание. Процедура разбора ссылок в программе «Заметки» содержала ошибку. Эта проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-5878: Крейг Янг (Craig Young) из коллектива Tripwire VERT, анонимный исследователь

  • Примечания

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.

    Описание. В процедуре разбора текста в программе «Заметки» существовала проблема межсайтового скриптинга. Эта проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-5875: xisigr из организации Tencent's Xuanwu LAB (www.tencent.com).

  • OpenSSH

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Множественные уязвимости в OpenSSH.

    Описание. В версиях OpenSSH до 6.9 существовал ряд уязвимостей. Данные проблемы устранены путем обновления OpenSSH до версии 6.9.

    Идентификатор CVE

    CVE-2014-2532

  • OpenSSL

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. В OpenSSL обнаружен ряд уязвимостей.

    Описание. В OpenSSL версий, предшествующих 0.9.8zg, существовал ряд уязвимостей. Проблемы решены путем обновления OpenSSL до версии 0.9.8zg.

    Идентификатор CVE

    CVE-2015-0286

    CVE-2015-0287

  • procmail

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Множественные уязвимости в программе procmail.

    Описание. В версиях программы procmail до 3.22 существовал ряд уязвимостей. Эти проблемы решены путем удаления программы procmail.

    Идентификатор CVE

    CVE-2014-3618

  • remote_cmds

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может выполнять произвольный код с правами суперпользователя.

    Описание. Существовала ошибка использования переменных среды двоичным кодом rsh. Проблема устранена исключением привилегии setuid для двоичного кода rsh.

    Идентификатор CVE

    CVE-2015-5889: Филип Петтерссон (Philip Pettersson)

  • removefile

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы программы.

    Описание. В стандартных процессах проверки разделов существовала проблема сбоя при переполнении. Проблема устранена путем улучшения стандартных процессов проверки разделов.

    Идентификатор CVE

    CVE-2015-5840: анонимный исследователь

  • Ruby

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Несколько уязвимостей существуют в среде Ruby

    Описание. В версиях Ruby до 2.0.0p645 существовал ряд уязвимостей. Проблемы устранены путем обновления Ruby до версии 2.0.0p645.

    Идентификатор CVE

    CVE-2014-8080

    CVE-2014-8090

    CVE-2015-1855

  • Безопасность

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Состояние блокировки связки ключей может некорректно показываться пользователю.

    Описание. Процедура, отвечающая за отслеживание блокировки связки ключей, содержала ошибку управления состояниями. Эта проблема устранена путем улучшенного управления состояниями.

    Идентификатор CVE

    CVE-2015-5915: Питер Вальц (Peter Walz) из университета Миннесоты, Дэвид Эфрон (David Ephron), Эрик Лоуренс (Eric E. Lawrence), компания Apple.

  • Безопасность

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Оценка доверия, настроенная с требованием проверки отзыва, может завершиться успешно, даже если проверка отзыва не выполнилась.

    Описание. Флаг kSecRevocationRequirePositiveResponse, указанный в спецификации, не был реализован. Проблема устранена добавлением реализации для данного флага.

    Идентификатор CVE

    CVE-2015-5894: Ханнес Уд (Hannes Oud) из компании kWallet GmbH.

  • Безопасность

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Удаленный сервер может запрашивать сертификат, прежде чем идентифицирует себя.

    Описание. Библиотека Secure Transport принимала сообщение CertificateRequest ранее сообщения ServerKeyExchange. Проблема устранена путем обязательного предварительного приема сообщения ServerKeyExchange.

    Идентификатор CVE

    CVE-2015-5887: Бенджамин Бердуш (Benjamin Beurdouche), Картикеян Бхаргаван (Karthikeyan Bhargavan), Антуан Делинья Лаву (Antoine Delignat-Lavaud), Альфредо Пиронти (Alfredo Pironti) и Жан Карим Зинзиндохо (Jean Karim Zinzindohoue) из компании INRIA Париж–Рокенкур; Седрик Фурне (Cedric Fournet) и Маркульф Кольвайсс (Markulf Kohlweiss) из подразделения Microsoft Research; Пьер Ив Струб (Pierre-Yves Strub) из организации IMDEA Software Institute.

  • SMB

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5891: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.

  • SMB

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

    Описание. Интерфейс SMBClient содержал ошибку, приводящую к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-5893: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.

  • SQLite

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Обнаружен ряд уязвимостей в SQLite 3.8.5

    Описание. В SQLite версий, предшествующих 3.8.5, существовал ряд уязвимостей. Они устранены путем обновления SQLite до версии 3.8.10.2.

    Идентификатор CVE

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • Телефония

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный злоумышленник может осуществлять телефонные вызовы без ведома пользователя при использовании функции «Непрерывность».

    Описание. Существовала проблема проверки авторизации при осуществления телефонных вызовов. Проблема устранена путем улучшенной проверки авторизации.

    Идентификатор CVE

    CVE-2015-3785: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science.

  • Терминал

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Вредоносный текст мог ввести в заблуждение пользователя в программе «Терминал».

    Описание. В программе «Терминал» обработка символов, изменяющих направление письма, различалась в режимах отображения и выделения текста. Проблема устранена путем отключения символов, изменяющих направление письма, в программе «Терминал».

    Идентификатор CVE

    CVE-2015-5883: Лукас Шауэр (Lukas Schauer) (@lukas2511).

  • tidy

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. В программе tidy существовал ряд ошибок, приводящих к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5522: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com

    CVE-2015-5523: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com

  • Time Machine

    Применимо к ОС Mac OS X 10.6.8 и более поздних версий.

    Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей.

    Описание. В инфраструктуре Time Machine присутствовала ошибка резервного копирования. Проблема устранена путем улучшения контроля за резервным копированием Time Machine.

    Идентификатор CVE

    CVE-2015-5854: Йонас Магазиниус (Jonas Magazinius) из компании Assured AB.

В ОС OS X El Capitan 10.11 также устранены проблемы безопасности, имеющие отношение к браузеру Safari 9.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: