Om Säkerhetsuppdatering 2014-002

Det här dokumentet beskriver säkerhetsinnehållet i säkerhetsuppdatering 2014-002.

Uppdateringen kan hämtas och installeras med Programuppdatering eller från webbplatsen för Apple-supporten.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

  • CFNetwork HTTPProtocol

    Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

    Effekt: En angripare i en privilegierad nätverksposition kan komma över inloggningsuppgifter till webbplatser

    Beskrivning: Set-Cookie HTTP-huvuden bearbetas även om anslutningen avslutas innan rubrikraden var fullständig. En angripare kunde plocka ut säkerhetsinställningarna från cookien genom att tvångsavsluta anslutningen innan säkerhetsinställningarna skickades och därigenom komma över den oskyddade cookiens värde. Detta problem åtgärdades genom att ignorera ofullständiga HTTP-rubrikrader.

    CVE-ID

    CVE-2014-1296: Antoine Delignat-Lavaud på Prosecco på Inria Paris

  • CoreServicesUIAgent

    Tillgänglig för: OS X Mavericks 10.9.2

    Effekt: Besök på en webbsida eller en webbadress med skadligt innehåll kan leda till att program avslutas oväntat eller att godtycklig kod körs.

    Beskrivning: Ett problem med formatsträng förekom i hanteringen av webbadresser. Detta löstes genom ytterligare validering av webbadresser. Detta problem påverkar inte system före OS X Mavericks.

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz på runic.pl, Erik Kooistra

  • FontParser

    Tillgänglig för: OS X Mountain Lion 10.8.5

    Effekt: Om du öppnar en skadlig PDF-fil kan det leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Buffertspill förekom vid hantering av typsnitt i PDF-filer. Problemet åtgärdades genom utökad gränskontroll. Detta problem påverkar inte datorer med OS X Mavericks.

    CVE-ID

    CVE-2013-5170: Will Dormann på CERT/CC

  • Heimdal Kerberos

    Tillgänglig för: OS X Mavericks 10.9.2

    Effekt: En fjärrangripare kan orsaka att tjänsten avbryts

    Beskrivning: Ett avbrott som kunde uppnås uppstod vid hantering av ASN.1-data. Problemet åtgärdades genom ytterligare validering av ASN.1-data.

    CVE-ID

    CVE-2014-1316: Joonas Kuorilehto hos Codenomicon

  • ImageIO

    Tillgänglig för: OS X Mavericks 10.9.2

    Effekt: Visning av en JPEG-bild med skadligt innehåll kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett buffertspill förekom i ImageIO:s hantering av JPEG-bilder. Problemet åtgärdades genom förbättrad gränskontroll. Detta problem påverkar inte system före OS X Mavericks.

    CVE-ID

    CVE-2014-1319: Cristian Draghici på Modulo Consulting, Karl Smith på NCC Group

  • Intel Graphics-drivrutin

    Tillgänglig för: OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

    Effekt: Ett skadligt program kan ta kontroll över systemet

    Beskrivning: Ett valideringsproblem förekom i hanteringen av en pekare från användarutrymmet. Detta löstes genom ytterligare validering av pekare.

    CVE-ID

    CVE-2014-1318: Ian Beer på Google Project Zero i samarbete med HP:s Zero Day Initiative

  • IOKit-kärna

    Tillgänglig för: OS X Mavericks 10.9.2

    Effekt: En lokal användare kan läsa kärnpekare som sedan kan användas för att kringgå kärnadressens slumpmässiga utrymmeslayout

    Beskrivning: En uppsättning kärnpekare lagrade i ett IOKit-objekt kunde hämtas från userland. Det här problemet åtgärdades genom att pekarna togs bort från objektet.

    CVE-ID

    CVE-2014-1320: Ian Beer från Google Project Zero i samarbete med HP:s Zero Day Initiative

  • Kärna

    Tillgänglig för: OS X Mavericks 10.9.2

    Effekt: En lokal användare kan läsa en kärnpekare, som kan användas för att kringgå kärnadressutrymmets slumpmässiga layout

    Beskrivning: En kärnpekare lagrad i ett XNU-objekt kunde hämtas från userland. Detta löstes genom borttagning av pekaren från objektet.

    CVE-ID

    CVE-2014-1322: Ian Beer på Google Project Zero

  • Strömhantering

    Tillgänglig för: OS X Mavericks 10.9.2

    Effekt: Skärmen kanske inte går att låsa

    Beskrivning: Om en tangent trycktes ned eller om styrplattan berördes precis när locket stängdes kunde systemet väckas samtidigt som det gick över i viloläge. Det ledde till att skärmen låstes upp. Detta löstes genom att ignorera tangentnedtryckningar medan systemet placerades i viloläge. Detta problem påverkar inte system före OS X Mavericks.

    CVE-ID

    CVE-2014-1321: Paul Kleeberg på Stratis Health Bloomington MN, Julian Sincu på Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda på R&A, Daniel Luz

  • Ruby

    Tillgänglig för: OS X Mavericks 10.9.2

    Effekt: Körning av ett Ruby-skript som hanterar ej tillförlitliga YAML-taggar kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett heltalsspill förekom i LibYAML:s hantering av YAML-taggar. Problemet åtgärdades genom ytterligare validering av YAML-taggar. Detta problem påverkar inte system före OS X Mavericks.

    CVE-ID

    CVE-2013-6393

  • Ruby

    Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

    Effekt: Körning av ett Ruby-skript som använder opålitliga indata för att skapa ett Float-objekt kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett heap-baserat buffertspill förekom i Ruby vid konvertering av en sträng till ett flyttalsvärde. Detta löstes genom ytterligare validering av flyttalsvärden.

    CVE-ID

    CVE-2013-4164

  • Säkerhet – Secure Transport

    Tillgänglig för: OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

    Effekt: En angripare med en priviligerad nätverksposition kan stjäla data eller ändra funktionerna som utförs i sessioner som skyddas av SSL

    Beskrivning: I en ”trippelhandskakningsattack” var det möjligt för en angripare att upprätta två anslutningar med samma krypteringsnycklar och samma handskakning. Sedan infogades angriparens data i en anslutning och förhandlades på nytt, så att anslutningarna kunde vidarebefordras till varandra. I syfte att förhindra angrepp enligt detta scenario ändrades Secure Transport så att samma servercertifikat som uppvisades i den ursprungliga anslutningen måste uppvisas vid en omförhandling. Detta problem påverkar inte Mac OS X 10.7-system och senare.

    CVE-ID

    CVE-2014-1295: Antoine Delignat-Lavaud, Karthikeyan Bhargavan och Alfredo Pironti på Prosecco på Inria Paris

  • WindowServer

    Tillgänglig för: OS X Mountain Lion 10.8.5 och OS X Mavericks 10.9.2

    Effekt: Skadliga program kan köra godtycklig kod utanför sandlådan

    Beskrivning: WindowServer-sessioner kunde skapas av program i sandlåda. Problemet har avhjälpts genom att program i sandlådeläge inte tillåts skapa WindowServer-sessioner.

    CVE-ID

    CVE-2014-1314: KeenTeam i samarbete med HP:s Zero Day Initiative

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: