Om säkerhetsinnehållet i OS X Yosemite 10.10
Det här dokumentet beskriver säkerhetsinnehållet i OS X Yosemite 10.10.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns på Säkerhetsuppdateringar från Apple.
OS X Yosemite 10.10
802.1X
Effekt: En angripare kan hämta inloggningsuppgifter till Wi-Fi
Beskrivning: En angripare kunde efterlikna en åtkomstpunkt för Wi-Fi, erbjuda autentisering med LEAP, bryta MS-CHAPv1-hashen och använda de härledda inloggningsuppgifterna för att autentisera till den avsedda åtkomstpunkten även om denna hade stöd för starkare autentiseringsmetoder. Problemet åtgärdades genom att LEAP avaktiverades som standard.
CVE-ID
CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax och Wim Lamotte från Universiteit Hasselt
AFP-filserver
Effekt: En fjärrangripare kunde fastställa alla nätverksadresser i systemet
Beskrivning: AFP-filservern hade stöd för ett kommando som returnerade alla nätverksadresser i systemet. Problemet åtgärdades genom att adresserna togs bort från resultatet.
CVE-ID
CVE-2014-4426: Craig Young på Tripwire VERT
apache
Effekt: Flera sårbarheter i Apache
Beskrivning: Fler sårbarheter förekom i Apache, av vilka den allvarligaste kan leda till att tjänster nekas. Dessa problem åtgärdades genom uppdatering till Apache version 2.4.9.
CVE-ID
CVE-2013-6438
CVE-2014-0098
Sandlådan
Effekt: Ett program som hanteras med begränsningar i sandlådan kan använda API för hjälpmedel felaktigt
Beskrivning: Ett program i sandlådan kunde använda API för hjälpmedel felaktigt utan att användaren kände till det. Det har åtgärdats genom att ett godkännande av administratören krävs för att använda API:et för hjälpmedel separat för varje program.
CVE-ID
CVE-2014-4427: Paul S. Ziegler på Reflare UG
Bash
Effekt: I vissa konfigurationer har en extern angripare eventuellt kunnat exekvera godtyckliga skalkommandon
Beskrivning: Ett problem i bashs tolkning av miljövariabler. Problemet åtgärdades genom förbättrad tolkning av miljövariabler tack vare förbättrad identifiering av slutet på funktionssatsen.
Den här uppdateringen innehåller även den föreslagna ändringen av CVE-2014-7169 som nollställer tolkstatusen.
Uppdateringen innehåller också ett nytt namnutrymme för exporterade funktioner genom att skapa en funktion-decorator för att förhindra oavsiktlig header-genomströmning till bash. Namnen på alla miljövariabler som introducerar funktionsdefinitioner måste ha prefixet ”__BASH_FUNC<” och suffixet ”>()” för att förhindra oavsiktlig funktionsströmning via HTTP-huvuden.
CVE-ID
CVE-2014-6271: Stephane Chazelas
CVE-2014-7169: Tavis Ormandy
Bluetooth
Effekt: En skadlig Bluetooth-enhet kan kringgå parkoppling vid inmatning
Beskrivning: Okrypterade anslutningar tilläts från strömsnåla Bluetooth-enheter av HID-klass. Om en Mac-dator var parkopplad till en sådan enhet kunde en angripare imitera den riktiga enheten för att etablera en anslutning. Problemet hanterades genom att neka okrypterade HID-anslutningar.
CVE-ID
CVE-2014-4428: Mike Ryan på iSEC Partners
CFPreferences
Effekt: Inställningen för att kräva ett lösenord efter att viloläge eller skärmsläckare aktiverats kanske inte aktiveras förrän efter en omstart
Beskrivning: Det förekom ett fel i sessionshanteringen vid hantering av systeminställningar. Problemet åtgärdades genom förbättrad sessionsspårning.
CVE-ID
CVE-2014-4425
Certifierad förtroendepolicy
Effekt: Uppdatering av den certifierade förtroendepolicyn
Beskrivning: Den certifierade förtroendepolicyn uppdaterades. Du kan läsa den fullständiga listan över certifikat på http://support.apple.com/kb/HT6005?viewlocale=sv_SE.
CoreStorage
Effekt: En krypterad volym kan fortsätta att vara olåst när den har matats ut
Beskrivning: Om en krypterad volym logiskt matades ut när den var monterad, sparades nycklarna trots att den monterats ut vilket innebar att den kunde monteras igen utan lösenordet behövde anges. Problemet åtgärdades genom att nycklarna raderades vid utmatning.
CVE-ID
CVE-2014-4430: Benjamin King på See Ben Click Computer Services LLC, Karsten Iwen, Dustin Li (http://dustin.li/), Ken J. Takekoshi och andra anonyma forskare
CUPS
Effekt: En lokal användare kan köra godtycklig kod med systembehörighet
Beskrivning: När CUPS-webbgränssnittet hanterade filer följde det symlänkar. En lokal användare kunde skapa symlänkar till godtyckliga filer och hämta dem via webbgränssnittet. Problemet åtgärdades genom att inte tillåta hantering av symlänkar via CUPS-webbgränssnittet.
CVE-ID
CVE-2014-3537
Dock
Effekt: I vissa fall kan fönster vara synliga trots att skärmen är låst
Beskrivning: Ett statushanteringsproblem förekom vid hanteringen av skärmlåset. Problemet åtgärdades genom förbättrad spårning av tillståndsstatus.
CVE-ID
CVE-2014-4431: Emil Sjölander på Umeå universitet
fdesetup
Effekt: Kommandot fdesetup kan ge missvisande status för tillståndet för kryptering på hårddisken
Beskrivning: Efter en uppdatering av inställningarna, men före omstart, gav kommandot fdesetup missvisande status. Problemet åtgärdades genom förbättrad rapportering av status.
CVE-ID
CVE-2014-4432
iCloud Hitta min Mac
Effekt: PIN-koden för läget Förlorad i iCloud kan knäckas genom nyckelsökningsangrepp
Beskrivning: Det fanns ett problem med att ett beständigt tillstånd för frekvensbegränsning tillät nyckelsökningsangrepp av PIN-koden för läget Förlorad i iCloud. Problemet åtgärdades genom bättre hantering av beständiga tillstånd vid omstart.
CVE-ID
CVE-2014-4435: knoy
IOAcceleratorFamily
Effekt: Ett program kan orsaka att tjänster nekas
Beskrivning: IntelAccelerator-drivrutinen innehöll en NULL-pekarreferens. Problemet åtgärdades genom förbättrad felhantering.
CVE-ID
CVE-2014-4373: cunzhang från Adlab of Venustech
IOHIDFamily
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: En nollpekarreferens förekom i hanteringen av egenskaper för nyckelmappning i IOHIDFamily. Problemet åtgärdades genom förbättrad validering av egenskaperna för nyckelmappning i IOHIDFamily.
CVE-ID
CVE-2014-4405: Ian Beer på Google Project Zero
IOHIDFamily
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett heap-buffertspill förekom i hanteringen av egenskaper för nyckelmappning i IOHIDFamily. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2014-4404: Ian Beer på Google Project Zero
IOHIDFamily
Effekt: Ett program kan orsaka att tjänster nekas
Beskrivning: Läsåtkomst utanför minnesgränserna förekom i drivrutinen IOHIDFamily. Det här problemet åtgärdades genom förbättrad indataverifiering.
CVE-ID
CVE-2014-4436: cunzhang från Adlab of Venustech
IOHIDFamily
Effekt: Det kan hända att en användare kan köra opålitlig kod med systembehörighet
Beskrivning: Skrivåtkomst utanför minnesgränserna förekom i drivrutinen IOHIDFamily. Det här problemet åtgärdades genom förbättrad indataverifiering.
CVE-ID
CVE-2014-4380: cunzhang från Adlab of Venustech
IOKit
Effekt: Ett skadligt program kan läsa oinitierade data från kärnminnet
Beskrivning: Ett oinitierat minnesåtkomstproblem förekom i hanteringen av IOKit-funktioner. Problemet åtgärdades genom förbättrad minnesinitiering.
CVE-ID
CVE-2014-4407: @PanguTeam
IOKit
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med validering förekom vid hanteringen av vissa metadatafält i IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.
CVE-ID
CVE-2014-4388: @PanguTeam
IOKit
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett problem med validering förekom vid hanteringen av vissa metadatafält i IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.
CVE-ID
CVE-2014-4418: Ian Beer på Google Project Zero
Kärna
Effekt: En lokal användare kan ta reda på schemat för kärnminnet
Beskrivning: Flera oinitierade minnesproblem förekom i gränssnittet för nätverksstatistik, vilket ledde till avslöjande av kärnminnesinnehåll. Problemet åtgärdades genom ytterligare minnesinitiering.
CVE-ID
CVE-2014-4371: Fermin J. Serna hos Google Security Team
CVE-2014-4419: Fermin J. Serna hos Google Security Team
CVE-2014-4420: Fermin J. Serna hos Google Security Team
CVE-2014-4421: Fermin J. Serna hos Google Security Team
Kärna
Effekt: Ett fientligt filsystem kan orsaka oväntad systemavstängning eller att godtycklig kod körs
Beskrivning: Ett heap-baserat buffertspill förekom i hanteringen av HFS-resursgafflar. Ett fientligt filsystem kan orsaka en oväntad systemavstängning eller att godtycklig kod körs med kärnbehörighet. Det här problemet åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2014-4433: Maksymilian Arciemowicz
Kärna
Effekt: Ett fientligt filsystem kan orsaka oväntad systemavstängning
Beskrivning: Ett problem med nollreferens förekom i hanteringen av HFS-filnamn. Ett fientligt filsystem kan leda till oväntad systemavstängning. Problemet åtgärdades genom att undvika nollreferensen.
CVE-ID
CVE-2014-4434: Maksymilian Arciemowicz
Kärna
Effekt: En lokal användare kan orsaka oväntad systemavslutning eller exekvering av godtycklig kod i operativsystemkärnan
Beskrivning: Ett dubbelt fritt fel förekom i hanteringen av Mach-portar. Problemet åtgärdades genom förbättrad validering av Mach-portar.
CVE-ID
CVE-2014-4375: en anonym person
Kärna
Effekt: En person med en privilegierad nätverksposition kan orsaka att begärda tjänster nekas
Beskrivning: Ett race-tillståndsproblem förekom i hanteringen av IPv6-paket. Problemet åtgärdades genom förbättrad låsstatuskontroll.
CVE-ID
CVE-2011-2391: Marc Heuse
Kärna
Effekt: En lokal användare kan orsaka oväntad systemavslutning eller exekvering av godtycklig kod i operativsystemkärnan
Beskrivning: Det fanns ett problem med läsning utanför gränserna i rt_setgate. Det kan leda till problem med avslöjande av minne eller minnesfel. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2014-4408
Kärna
Effekt: En lokal användare kan orsaka en oväntat systemavstängning
Beskrivning: Panic som gick att nå förekom i hanteringen av meddelanden som skickades till systemkontroll-sockets. Problemet åtgärdades genom ytterligare validering av meddelanden.
CVE-ID
CVE-2014-4442: Darius Davis på VMware
Kärna
Effekt: En del skyddsåtgärder för kärnan kan kringgås
Beskrivning: Den ”tidiga” slumptalsgeneratorn som användes i vissa säkerhetsåtgärder för kärnan var inte kryptografiskt säker. En del av dess utdata synliggjordes i användarutrymmet, vilket gjorde det möjligt att kringgå säkerhetsåtgärderna. Problemet åtgärdades genom användning av en kryptografiskt säker algoritm.
CVE-ID
CVE-2014-4422: Tarjei Mandt på Azimuth Security
LaunchServices
Effekt: Ett lokalt program kan kringgå begränsningar i sandlådan
Beskrivning: Gränssnittet LaunchServices för inställning av hanterare av innehållstyp tillät program i sandlådan att ange hanterare för befintliga innehållstyper. Ett modifierat program kan använda detta till att kringgå begränsningar i sandlådan. Problemet hanterades genom att förhindra program i sandlådan från att ange hanterare av innehållstyper.
CVE-ID
CVE-2014-4437: Meder Kydyraliev i Google Security Team
Inloggningsfönster
Effekt: Ibland går det inte att låsa skärmen
Beskrivning: Ett sällsynt tillstånd fanns i LoginWindow, som ibland hindrade skärmen från att låsa sig. Problemet hanterades genom att ändra ordningen för åtgärderna.
CVE-ID
CVE-2014-4438: Harry Sintonen på nSense, Alessandro Lobina på Helvetia Insurances, Patryk Szlagowski på Funky Monkey Labs
Mail
Effekt: Mail kan skicka e-postmeddelanden till oönskade mottagare
Beskrivning: En inkonsekvens i användargränssnittet för Mail-programmet ledde till att e-postmeddelanden skickades till adresser som tagits bort från listan med mottagare. Problemet åtgärdades genom förbättrad kontroll av användargränssnittet.
CVE-ID
CVE-2014-4439: Patrick J Power från Melbourne, Australien
MCX-inställningsprofiler för skrivbordet
Effekt: När mobilkonfigurationsprofiler avinstallerades togs inställningarna inte bort
Beskrivning: Webbproxyinställningar som installerats av en mobilkonfigurationsprofil togs inte bort när profilen avinstallerades. Problemet åtgärdades genom förbättrad hantering av avinstallation av profiler.
CVE-ID
CVE-2014-4440: Kevin Koster på Cloudpath Networks
NetFS-klientramverk
Effekt: Fildelning kan gå över i ett läge där det inte går att inaktivera
Beskrivning: Det fanns ett problem med hantering av tillstånd i ramverket för fildelning. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-ID
CVE-2014-4441: Eduardo Bonsi på BEARTCOMMUNICATIONS
QuickTime
Effekt: Uppspelning av en uppsåtligt skapad skadlig M4A-fil kan leda till oväntad programavslutning eller körning av godtycklig kod
Beskrivning: Ett buffertspill förekom i hanteringen av ljudsamplingar. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2014-4351: Karl Smith på NCC Group
Safari
Effekt: Webbhistoriken över nyligen besökta sidor i en öppen flik kan finnas kvar efter att historiken har rensats
Beskrivning: En rensning av Safaris historik rensade inte historiken för framåt/bakåt i öppna flikar. Problemet åtgärdades genom att rensa framåt-/bakåthistoriken.
CVE-ID
CVE-2013-5150
Safari
Effekt: Om användaren tackar ja till push-meddelanden från en skadlig webbplats kan det leda till att framtida push-meddelanden från Safari missas
Beskrivning: Det fanns ett oupptäckt undantagsfel i SafariNotificationAgents hantering av Safaris push-meddelanden. Problemet åtgärdades genom förbättrad hantering av Safaris push-meddelanden.
CVE-ID
CVE-2014-4417: Marek Isalski på Faelix Limited
Secure Transport
Effekt: En angripare kan avkryptera data som skyddas av SSL
Beskrivning: Det förekommer kända attacker mot konfidentialiteten för SSL 3.0 när en chiffersvit använder ett blockchiffer i CBC-läge. En angripare kan tvinga fram användning av SSL 3.0, trots att servern har stöd för en bättre TLS-version, genom att blockera anslutningsförsök med TLS 1.0 och senare. Problemet åtgärdades genom att inaktivera CBC-chiffersviter när TLS-anslutningsförsök misslyckas.
CVE-ID
CVE-2014-3566: Bodo Moeller, Thai Duong och Krzysztof Kotowicz hos Google Security Team
Säkerhet
Effekt: En fjärrangripare kan orsaka att tjänsten avbryts
Beskrivning: En nollreferens uppstod vid hantering av ASN.1-data. Problemet åtgärdades genom ytterligare validering av ASN.1-data.
CVE-ID
CVE-2014-4443: Coverity
Säkerhet
Effekt: En lokal användare kan ha åtkomst till en annan användares Kerberos-biljetter
Beskrivning: Det fanns ett problem med hantering av tillstånd i SecurityAgent. Vid snabbt användarbyte kunde ibland en Kerberos-biljett för användaren som det växlades till placeras i cacheminnet för den tidigare användaren. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-ID
CVE-2014-4444: Gary Simon på Sandia National Laboratories, Ragnar Sundblad på KTH, Eugene Homyakov på Kaspersky Lab
Säkerhet – Kodsignering
Effekt: Det går inte att förhindra att manipulerade program startas
Beskrivning: Program som signerats på OS X före OS X Mavericks 10.9 eller program som använder anpassade resursregler kan ha utsatts för manipulering som gjorde att signaturen inte blev ogiltig. På system som är inställda att endast tillåta program från Mac App Store och identifierade utvecklare kunde ett hämtat, modifierat program få tillstånd att köras som om det vore äkta. Problemet åtgärdades genom att ignorera signaturer för paket med resurskuvert som utelämnar resurser som kan påverka körningen. OS X Mavericks 10.9.5 och Säkerhetsuppdatering 2014-004 för OS X Mountain Lion 10.8.5 innehåller redan dessa ändringar.
CVE-ID
CVE-2014-4391: Christopher Hickstein i samarbete med HP:s Zero Day Initiative
Obs! I OS X Yosemite ingår Safari 8.0, där även säkerhetsinnehållet i Safari 7.1 ingår. Mer information finns i Om säkerhetsinnehållet i Safari 6.2 och Safari 7.1.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.