Uppdateringen kan hämtas och installeras med Programuppdatering eller från webbplatsen för Apple-supporten.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
- 

- 

CFNetwork HTTPProtocol

Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

Effekt: En angripare i en privilegierad nätverksposition kan komma över inloggningsuppgifter till webbplatser

Beskrivning: Set-Cookie HTTP-huvuden bearbetas även om anslutningen avslutas innan rubrikraden var fullständig. En angripare kunde plocka ut säkerhetsinställningarna från cookien genom att tvångsavsluta anslutningen innan säkerhetsinställningarna skickades och därigenom komma över den oskyddade cookiens värde. Detta problem åtgärdades genom att ignorera ofullständiga HTTP-rubrikrader.

CVE-ID

CVE-2014-1296: Antoine Delignat-Lavaud på Prosecco på Inria Paris

 

- 

- 

CoreServicesUIAgent

Tillgänglig för: OS X Mavericks 10.9.2

Effekt: Besök på en webbsida eller en webbadress med skadligt innehåll kan leda till att program avslutas oväntat eller att godtycklig kod körs.

Beskrivning: Ett problem med formatsträng förekom i hanteringen av webbadresser. Detta löstes genom ytterligare validering av webbadresser. Detta problem påverkar inte system före OS X Mavericks.

CVE-ID

CVE-2014-1315: Lukasz Pilorz på runic.pl, Erik Kooistra

 

- 

- 

FontParser

Tillgänglig för: OS X Mountain Lion 10.8.5

Effekt: Om du öppnar en skadlig PDF-fil kan det leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Buffertspill förekom vid hantering av typsnitt i PDF-filer. Problemet åtgärdades genom utökad gränskontroll. Detta problem påverkar inte datorer med OS X Mavericks.

CVE-ID

CVE-2013-5170: Will Dormann på CERT/CC

 

- 

- 

Heimdal Kerberos

Tillgänglig för: OS X Mavericks 10.9.2

Effekt: En fjärrangripare kan orsaka att tjänsten avbryts

Beskrivning: Ett avbrott som kunde uppnås uppstod vid hantering av ASN.1-data. Problemet åtgärdades genom ytterligare validering av ASN.1-data.

CVE-ID

CVE-2014-1316: Joonas Kuorilehto hos Codenomicon

 

- 

- 

ImageIO

Tillgänglig för: OS X Mavericks 10.9.2

Effekt: Visning av en JPEG-bild med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett buffertspill förekom i ImageIO:s hantering av JPEG-bilder. Problemet åtgärdades genom förbättrad gränskontroll. Detta problem påverkar inte system före OS X Mavericks.

CVE-ID

CVE-2014-1319: Cristian Draghici på Modulo Consulting, Karl Smith på NCC Group

 

- 

- 

Intel Graphics-drivrutin

Tillgänglig för: OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

Effekt: Ett skadligt program kan ta kontroll över systemet

Beskrivning: Ett valideringsproblem förekom i hanteringen av en pekare från användarutrymmet. Detta löstes genom ytterligare validering av pekare.

CVE-ID

CVE-2014-1318: Ian Beer på Google Project Zero i samarbete med HP:s Zero Day Initiative

 

- 

- 

IOKit-kärna

Tillgänglig för: OS X Mavericks 10.9.2

Effekt: En lokal användare kan läsa kärnpekare som sedan kan användas för att kringgå kärnadressens slumpmässiga utrymmeslayout

Beskrivning: En uppsättning kärnpekare lagrade i ett IOKit-objekt kunde hämtas från userland. Det här problemet åtgärdades genom att pekarna togs bort från objektet.

CVE-ID

CVE-2014-1320: Ian Beer från Google Project Zero i samarbete med HP:s Zero Day Initiative

 

- 

- 

Kärna

Tillgänglig för: OS X Mavericks 10.9.2

Effekt: En lokal användare kan läsa en kärnpekare, som kan användas för att kringgå kärnadressutrymmets slumpmässiga layout

Beskrivning: En kärnpekare lagrad i ett XNU-objekt kunde hämtas från userland. Detta löstes genom borttagning av pekaren från objektet.

CVE-ID

CVE-2014-1322: Ian Beer på Google Project Zero

 

- 

- 

Strömhantering

Tillgänglig för: OS X Mavericks 10.9.2

Effekt: Skärmen kanske inte går att låsa

Beskrivning: Om en tangent trycktes ned eller om styrplattan berördes precis när locket stängdes kunde systemet väckas samtidigt som det gick över i viloläge. Det ledde till att skärmen låstes upp. Detta löstes genom att ignorera tangentnedtryckningar medan systemet placerades i viloläge. Detta problem påverkar inte system före OS X Mavericks.

CVE-ID

CVE-2014-1321: Paul Kleeberg på Stratis Health Bloomington MN, Julian Sincu på Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda på R&A, Daniel Luz

 

- 

- 

Ruby

Tillgänglig för: OS X Mavericks 10.9.2

Effekt: Körning av ett Ruby-skript som hanterar ej tillförlitliga YAML-taggar kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett heltalsspill förekom i LibYAML:s hantering av YAML-taggar. Problemet åtgärdades genom ytterligare validering av YAML-taggar. Detta problem påverkar inte system före OS X Mavericks.

CVE-ID

CVE-2013-6393

 

- 

- 

Ruby

Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

Effekt: Körning av ett Ruby-skript som använder opålitliga indata för att skapa ett Float-objekt kan leda till oväntad programavslutning eller körning av opålitlig kod

Beskrivning: Ett heap-baserat buffertspill förekom i Ruby vid konvertering av en sträng till ett flyttalsvärde. Detta löstes genom ytterligare validering av flyttalsvärden.

CVE-ID

CVE-2013-4164

 

- 

- 

Säkerhet – Secure Transport

Tillgänglig för: OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

Effekt: En angripare med en priviligerad nätverksposition kan stjäla data eller ändra funktionerna som utförs i sessioner som skyddas av SSL

Beskrivning: I en ”trippelhandskakningsattack” var det möjligt för en angripare att upprätta två anslutningar med samma krypteringsnycklar och samma handskakning. Sedan infogades angriparens data i en anslutning och förhandlades på nytt, så att anslutningarna kunde vidarebefordras till varandra. I syfte att förhindra angrepp enligt detta scenario ändrades Secure Transport så att samma servercertifikat som uppvisades i den ursprungliga anslutningen måste uppvisas vid en omförhandling. Detta problem påverkar inte Mac OS X 10.7-system och senare.

CVE-ID

CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan och Alfredo Pironti på Prosecco på Inria Paris

 

- 

- 

WindowServer

Tillgänglig för: OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

Effekt: Skadliga program kan köra godtycklig kod utanför sandlådan

Beskrivning: WindowServer-sessioner kunde skapas av program i sandlåda. Problemet har avhjälpts genom att program i sandlådeläge inte tillåts skapa WindowServer-sessioner.

CVE-ID

CVE-2014-1314: KeenTeam i samarbete med HP:s Zero Day Initiative

 

- 



Obs! Säkerhetsuppdatering 2014-002 för OS X Mavericks-system omfattar säkerhetsinnehållet i Safari 7.0.3.