Сведения о проблемах системы безопасности, устраненных в ОС OS X El Capitan 10.11.1, в обновлении системы безопасности 2015-004 Yosemite и в обновлении системы безопасности 2015-007 Mavericks

В этом документе описываются проблемы системы безопасности, устраненные в ОС OS X El Capitan 10.11.1, в обновлении системы безопасности 2015-004 Yosemite и в обновлении системы безопасности 2015-007 Mavericks.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС OS X El Capitan 10.11.1, Обновление системы безопасности 2015-004 Yosemite и Обновление системы безопасности 2015-007 Mavericks

  • Accelerate Framework

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. Ошибка в Accelerate Framework приводила к повреждению содержимого памяти в многопоточном режиме. Данная проблема устранена путем улучшения проверки элемента доступа и совершенствования механизма блокировки объектов.

    Идентификатор CVE

    CVE-2015-5940: Apple

  • apache_mod_php

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Обнаружен ряд уязвимостей в PHP.

    Описание. В версиях PHP, выпущенных ранее 5.5.29 и 5.4.45, существовал ряд уязвимостей. Они были устранены путем обновления PHP до версий 5.5.29 и 5.4.45.

    Идентификатор CVE

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • Инфраструктура ATS

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Посещение вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. Ошибка в ATS вызывала повреждение содержимого памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-6985: Джон Вилламил (John Villamil [@day6reak]), подразделение Yahoo Pentest

  • Звук

    Доступно для: OS X El Capitan 10.11

    Воздействие. Вредоносная программа может выполнять произвольный код.

    Описание. В coreaudiod возникала проблема неинициализированного доступа к памяти. Проблема устранена путем улучшенной инициализации памяти.

    Идентификатор CVE

    CVE-2015-7003: Марк Брэнд (Mark Brand) из подразделения Google Project Zero

  • Звук

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Воспроизведение вредоносного аудиофайла могло привести к выполнению произвольного кода.

    Описание. При обработке аудиофайлов возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5933: компания Apple

    CVE-2015-5934: компания Apple

  • Bom

    Доступно для: OS X El Capitan 10.11

    Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

    Описание. В обработчике архивов CPIO существовала уязвимость в процедуре обхода файлов. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2015-7006: Марк Дауд (Mark Dowd) из Azimuth Security

  • CFNetwork

    Доступно для: OS X El Capitan 10.11

    Воздействие. Посещение вредоносного веб-сайта может приводить к перезаписи файлов cookie.

    Описание. Существовала ошибка при обработке файлов cookie с разным регистром букв. Проблема устранена путем улучшенного анализа.

    Идентификатор CVE

    CVE-2015-7023: Марвин Шольц (Marvin Scholz) и Михаэль Лутонски (Michael Lutonsky); Сяо Фен Жен (Xiaofeng Zheng) и Цзинь Лян (Jinjin Liang) из университета Цинхуа, Цзянь Цзян (Jian Jiang) из Калифорнийского университета (Беркли), Хайсин Дуань (Haixin Duan) из университета Цинхуа и Международного института компьютерных наук, Шо Чэнь (Shuo Chen) из Microsoft Research (Редмонд), Тао Вань (Tao Wan) из отделения Huawei в Канаде, Николас Уивер (Nicholas Weaver) из Международного института компьютерных наук и Калифорнийского университета (Беркли), в координации посредством CERT/CC

  • configd

    Доступно для: OS X El Capitan 10.11

    Воздействие. Вредоносная программа в состоянии повышать уровень привилегий.

    Описание. В клиентской библиотеке DNS присутствовала ошибка, приводящая к переполнению буфера в динамической памяти. Вредоносная программа с возможностью подмены ответов от локальной службы configd могла вызывать выполнение произвольного кода в клиентах DNS.

    Идентификатор CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. Ряд ошибок в CoreGraphics приводил к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • CoreText

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-6992: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

  • CoreText

    Доступно для: OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-6975: Джон Вилламил (John Villamil, @day6reak), коллектив Yahoo Pentest.

  • CoreText

    Доступно для: OS X El Capitan 10.11

    Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-7017: Джон Вилламил (John Villamil, @day6reak) из отдела Yahoo Pentest.

  • CoreText

    Доступно для OS X Mavericks 10.9.5 и OS X Yosemite 10.10.5

    Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-5944: Джон Вилламил (John Villamil [@day6reak]), подразделение Yahoo Pentest

  • Служба каталогов

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Локальный пользователь может выполнять произвольный код с правами суперпользователя.

    Описание. При установке новых сеансов возникала проблема аутентификации. Проблема устранена путем усовершенствования проверки авторизации.

    Идентификатор CVE

    CVE-2015-6980: Майкл (Michael) из организации муниципальных школ Westside Community Schools

  • Образы дисков

    Доступно для: OS X El Capitan 10.11

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При разборе образов диска существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-6995: Иэн Бир (Ian Beer) из подразделения Google Project Zero.

  • EFI

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Злоумышленник может выполнять неиспользуемые функции EFI

    Описание. Существовала проблема, связанная с обработкой аргументов EFI. Она устранена путем удаления проблемных функций.

    Идентификатор CVE

    CVE-2014-4860: Кори Калленберг (Corey Kallenberg), Ксено Кова (Xeno Kovah), Джон Баттерворс (John Butterworth) и Сэм Корнуэлл (Sam Cornwell) из корпорации MITRE, координация через CERT

  • Файл закладок

    Доступно для: OS X El Capitan 10.11

    Воздействие. Переход к папке с неправильно сформированными закладками может вызывать неожиданное завершение работы программы

    Описание. При разборе метаданных закладок возникала проблема проверки ввода. Проблема устранена путем улучшенных проверок действительности данных.

    Идентификатор CVE

    CVE-2015-6987: Лука Тодеско (@qwertyoruiop)

  • FontParser

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

    CVE-2015-6976: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

    CVE-2015-6977: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

    CVE-2015-6978: Яанус Кп (Jaanus Kp) из компании Clarified Security, работающий с компанией HP по программе Zero Day Initiative.

    CVE-2015-6991: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

    CVE-2015-6993: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

    CVE-2015-7009: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

    CVE-2015-7010: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

    CVE-2015-7018: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

  • FontParser

    Доступно для: OS X El Capitan 10.11

    Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-6990: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

    CVE-2015-7008: Джон Вилламил (John Villamil, @day6reak) из подразделения Yahoo Pentest.

  • Grand Central Dispatch

    Доступно для: OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Обработка вредоносного пакета могла приводить к выполнению произвольного кода.

    Описание. При обработке вызовов типа dispatch возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-6989: Apple

  • Графические драйверы

    Доступно для: OS X El Capitan 10.11

    Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра

    Описание. В драйвере видеокарты NVIDIA возникало несколько проблем записи за границы памяти. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-7019: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-7020: moony li из компании Trend Micro.

  • Графические драйверы

    Доступно для: OS X El Capitan 10.11

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-7021: moony li из компании Trend Micro.

  • ImageIO

    Доступно для OS X Mavericks 10.9.5 и OS X Yosemite 10.10.5

    Воздействие. Обработка вредоносного файла изображения могла привести к выполнению произвольного кода.

    Описание. При обработке метаданных изображений возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2015-5935: Apple

    CVE-2015-5938: компания Apple

  • ImageIO

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Обработка вредоносного файла изображения могла привести к выполнению произвольного кода.

    Описание. При обработке метаданных изображений возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В IOAcceleratorFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-6996: Иэн Бир (Ian Beer) из подразделения Google Project Zero.

  • IOHIDFamily

    Доступно для: OS X El Capitan 10.11

    Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-6974: Лука Тодеско (Luca Todesco, @qwertyoruiop).

  • Ядро

    Доступно для: ОС OS X Yosemite 10.10.5

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. При проверке задач Mach возникала проблема смешения типов. Проблема устранена путем улучшения процедуры проверки задач Mach.

    Идентификатор CVE

    CVE-2015-5932: Лука Тодеско (Luca Todesco) (@qwertyoruiop), Филиппо Бигарелла (Filippo Bigarella)

  • Ядро

    Доступно для: OS X El Capitan 10.11

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.

    Описание. В ядре существовала проблема неинициализированной памяти. Проблема устранена путем улучшенной инициализации памяти.

    Идентификатор CVE

    CVE-2015-6988: The Brainy Code Scanner (m00nbsd).

  • Ядро

    Доступно для: OS X El Capitan 10.11

    Воздействие. Локальная программа может вызвать отказ в обслуживании.

    Описание. Существовала проблема с повторным использованием виртуальной памяти. Эта проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2015-6994: Марк Ментоваи (Mark Mentovai) из Google Inc.

  • libarchive

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Вредоносная программа может перезаписать произвольные файлы.

    Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.

    Идентификатор CVE

    CVE-2015-6984: Кристофер Кроун (Christopher Crone) из Infinit, Джонатан Шлайфер (Jonathan Schleifer)

  • Ограничения программы MCX

    Доступно для: OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Исполняемый файл, подписанный разработчиком, может получать ограниченные права

    Описание. В компоненте Managed Configuration (управляемая конфигурация) возникала проблема проверки прав. Программа, подписанная разработчиком, могла обходить ограничения на использование ограниченных прав и повышать привилегии. Проблема устранена путем улучшения процедуры проверки профиля обеспечения.

    Идентификатор CVE

    CVE-2015-7016: компания Apple

  • mDNSResponder

    Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

    Описание. Ряд проблем с повреждением памяти существовал в разборе данных DNS. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-7987: Александр Хели (Alexandre Helie)

  • mDNSResponder

    Доступно для OS X El Capitan 10.11

    Воздействие. Локальная программа может вызвать отказ в обслуживании.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-7988: Александр Хели (Alexandre Helie)

  • Net-SNMP

    Доступно для: OS X El Capitan 10.11

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.

    Описание. В netsnmp версии 5.6 существовало несколько проблем. Они устранены путем применения исправлений, затрагивающих OS X по исходящему потоку данных.

    Идентификатор CVE

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. Ошибка в OpenGL приводила к повреждению содержимого памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5924: Apple

  • OpenSSH

    Доступно для: OS X El Capitan 10.11

    Воздействие. Локальный пользователь может осуществлять атаки путем подмены данных пользователя

    Описание. Возникала проблема с разделением приоритетов в механизме поддержки PAM. Проблема устранена путем улучшенной проверки авторизации.

    Идентификатор CVE

    CVE-2015-6563: Мориц Йодайт (Moritz Jodeit) из Blue Frost Security GmbH

  • Изолированная среда

    Доступно для: OS X El Capitan 10.11

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

    Описание. При обработке параметров NVRAM возникала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2015-5945: Рич Трутон (Rich Trouton) (@rtrouton), Медицинский институт Говарда Хьюза, компания Apple

  • Редактор сценариев

    Доступно для: OS X El Capitan 10.11

    Воздействие. Злоумышленник может обманом заставить пользователя запустить произвольный сценарий AppleScript

    Описание. При некоторых обстоятельствах редактор сценариев не запрашивал подтверждения пользователя перед выполнением сценариев AppleScript. Проблема решена путем вывода запроса на подтверждение пользователя перед выполнением сценариев AppleScript.

    Идентификатор CVE

    CVE-2015-7007: Джо Венникс (Joe Vennix)

  • Безопасность

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 и OS X El Capitan 10.11

    Воздействие. Двоичный файл с подписью Apple можно было использовать для загрузки произвольных файлов

    Описание. Определенные исполняемые файлы с подписью Apple загружали программы с использованием относительных путей. Эта проблема решена путем дополнительных проверок в Gatekeeper.

    Идентификатор CVE

    CVE-2015-7024: Патрик Уордл (Patrick Wardle) из Synack

  • Безопасность

    Доступно для: OS X El Capitan 10.11

    Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.

    Описание. В декодере ASN.1 возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-7059: Дэвид Килер (David Keeler) из Mozilla

    CVE-2015-7060: Тайсон Смит (Tyson Smith) из Mozilla

    CVE-2015-7061: Райан Сливи (Ryan Sleevi) из Google

  • Безопасность

    Доступно для: OS X El Capitan 10.11

    Воздействие. Вредоносная программа может перезаписать произвольные файлы.

    Описание. При обработке дескрипторов AtomicBufferedFile существовала проблема двойного освобождения памяти. Проблема устранена путем улучшенной проверки дескрипторов AtomicBufferedFile.

    Идентификатор CVE

    CVE-2015-6983: Дэвид Бенджамин (David Benjamin), Грег Керр (Greg Kerr), Марк Ментоваи (Mark Mentovai) и Сергей Уланов (Sergey Ulanov) из подразделения Chrome.

  • SecurityAgent

    Доступно для: OS X El Capitan 10.11

    Воздействие. Вредоносная программа может осуществлять программное управление запросами доступа к связке ключей.

    Описание. Программы могли создавать синтетические щелчки в запросах связки ключей. Эта проблема решена путем деактивации синтетических щелчков для окон доступа к связке ключей.

    Идентификатор CVE

    CVE-2015-5943

В ОС OS X El Capitan 10.11.1 также устранены проблемы безопасности, имеющие отношение к браузеру Safari 9.0.1.

Обновление системы безопасности 2015-004 и 2015-007 рекомендовано для установки всем пользователям, оно повышает уровень безопасности ОС OS X.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: