เกี่ยวกับเนื้อหาด้านการรักษาความปลอดภัยของ OS X Yosemite v10.10.2 และรายการอัปเดตความปลอดภัย 2015-001
เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาด้านการรักษาความปลอดภัยของ OS X Yosemite v10.10.2 และรายการอัปเดตความปลอดภัย 2015-001
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่หน้าเว็บไซต์การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้
ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่รายการอัปเดตความปลอดภัยของ Apple
OS X Yosemite v10.10.2 และรายการอัปเดตความปลอดภัย 2015-001
AFP Server
มีให้สำหรับ: OS X Mavericks v10.9.5
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถระบุที่อยู่เครือข่ายทั้งหมดของระบบได้
คำอธิบาย: ไฟล์เซิร์ฟเวอร์ AFP รองรับคำสั่งที่ส่งคืนที่อยู่เครือข่ายทั้งหมดของระบบ ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบที่อยู่ออกจากผลลัพธ์
CVE-ID
CVE-2014-4426 : Craig Young จาก Tripwire VERT
bash
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: มีช่องโหว่จำนวนมากใน Bash รวมถึงช่องโหว่ที่อาจทำให้ผู้โจมตีในระบบสามารถสั่งโค้ดให้ทำงานได้โดยพลการ
คำอธิบาย: มีช่องโหว่จำนวนมากใน Bash ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต Bash เป็นแพตช์ระดับ 57
CVE-ID
CVE-2014-6277
CVE-2014-7186
CVE-2014-7187
Bluetooth
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งโค้ดให้ทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีข้อผิดพลาด Signedness จำนวนเต็มใน IOBluetoothFamily ซึ่งอนุญาตให้มีการจัดการหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น แต่ปัญหานี้จะไม่ส่งผลกระทบต่อระบบของ OS X Yosemite
CVE-ID
CVE-2014-4497
Bluetooth
มีให้ใน: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดโดยพลการได้ด้วยสิทธิ์ของระบบ
คำอธิบาย: มีข้อผิดพลาดในไดรเวอร์ Bluetooth ที่อนุญาตให้แอปพลิเคชันที่ประสงค์ร้ายควบคุมขนาดของการเขียนไปยังหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการตรวจสอบอินพุตเพิ่มเติม
CVE-ID
CVE-2014-8836 : Ian Beer จาก Google Project Zero
Bluetooth
มีให้ใน: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดโดยพลการได้ด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาด้านความปลอดภัยหลายประการในไดรเวอร์ Bluetooth ทำให้แอปพลิเคชันที่ประสงค์ร้ายสามารถสั่งโค้ดให้ทำงานโดยพลการได้ด้วยสิทธิ์ของระบบ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการตรวจสอบอินพุตเพิ่มเติม
CVE-ID
CVE-2014-8837 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks
CFNetwork Cache
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: อาจไม่สามารถล้างแคชของเว็บไซต์ได้ทั้งหมดหลังออกจากการท่องเว็บแบบส่วนตัว
คำอธิบาย: มีปัญหาความเป็นส่วนตัวซึ่งข้อมูลการท่องเว็บอาจยังคงอยู่ในแคชหลังจากออกจากการท่องเว็บแบบส่วนตัวแล้ว ปัญหานี้แก้ไขได้ด้วยการเปลี่ยนแปลงลักษณะการทำงานของการแคช
CVE-ID
CVE-2014-4460
CoreGraphics
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการสั่งให้โค้ดทำงานโดยพลการ
คำอธิบาย: มีจำนวนเต็มล้นในการจัดการไฟล์ PDF ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4481 : Felipe Andres Manzano จาก Binamuse VRT ผ่าน iSIGHT Partners GVP Program
CPU Software
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1, สำหรับ: MacBook Pro Retina, MacBook Air (กลางปี 2013 และใหม่กว่า), iMac (ปลายปี 2013 และใหม่กว่า), Mac Pro (ปลายปี 2013)
ผลกระทบ: อุปกรณ์ Thunderbolt ที่เป็นอันตรายอาจส่งผลต่อการแฟลชเฟิร์มแวร์ได้
คำอธิบาย: อุปกรณ์ Thunderbolt สามารถแก้ไขเฟิร์มแวร์ของโฮสต์ได้หากเชื่อมต่อระหว่างการอัปเดต EFI ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่โหลด ROM ตัวเลือกในระหว่างการอัปเดต
CVE-ID
CVE-2014-4498 : Trammell Hudson จาก Two Sigma Investments
CommerceKit Framework
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: ผู้โจมตีที่สามารถเข้าถึงระบบอาจสามารถกู้คืนข้อมูลเข้าสู่ระบบ Apple ID ได้
คำอธิบาย: มีปัญหาในการจัดการบันทึกของ App Store กระบวนการของ App Store สามารถบันทึกข้อมูลเข้าสู่ระบบ Apple ID ในบันทึกได้เมื่อเปิดใช้งานการบันทึกเพิ่มเติม ปัญหานี้ได้รับการแก้ไขแล้วด้วยการไม่อนุญาตให้มีการบันทึกข้อมูลประจำตัว
CVE-ID
CVE-2014-4499 : Sten Petersen
CoreGraphics
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันของบริษัทอื่นบางแอปพลิเคชันที่มีการป้อนข้อความและการใช้งานเมาส์ที่ไม่มีการรักษาความปลอดภัยอาจบันทึกกิจกรรมเหล่านั้นไว้
คำอธิบาย: เนื่องจากการรวมกันของตัวแปรที่ไม่ได้รับการกำหนดค่าเริ่มต้น และตัวจัดสรรแบบกำหนดเองของแอปพลิเคชัน การป้อนข้อความและการใช้งานเมาส์ที่ไม่มีการรักษาความปลอดภัยจึงอาจถูกบันทึกไว้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบให้แน่ใจว่าการบันทึกปิดอยู่ตามค่าเริ่มต้น ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า OS X Yosemite
CVE-ID
CVE-2014-1595 : Steven Michaud จาก Mozilla working with Kent Howard
CoreGraphics
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการสั่งให้โค้ดทำงานโดยพลการ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการไฟล์ PDF ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น แต่ปัญหานี้จะไม่ส่งผลกระทบต่อระบบของ OS X Yosemite
CVE-ID
CVE-2014-8816 : Mike Myers จาก Digital Operatives LLC
CoreSymbolication
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาความสับสนหลายประเภทในการจัดการข้อความ XPC ของ core Symbolicationd ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบประเภทให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8817 : Ian Beer จาก Google Project Zero
FontParser
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การประมวลผลไฟล์ .dfont ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดโดยไม่คาดคิดหรือมีการสั่งให้โค้ดทำงานโดยพลการ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการไฟล์ .dfont ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4484 : Gaurav Baruah ที่ทํางานร่วมกับ Zero Day Initiative ของ HP
FontParser
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการสั่งให้โค้ดทำงานโดยพลการ
คำอธิบาย: มีบัฟเฟอร์ล้นในการจัดการไฟล์ฟอนต์ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4483 : Apple
Foundation
มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การดูไฟล์ XML ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการสั่งให้โค้ดทำงานโดยพลการ
คำอธิบาย: มีบัฟเฟอร์ล้นในตัวแยกวิเคราะห์ XML ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4485 : Apple
Intel Graphics Driver
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: ช่องโหว่หลายประการในไดรเวอร์กราฟิก Intel
คำอธิบาย: มีช่องโหว่หลายประการในไดรเวอร์กราฟิกของ Intel ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การสั่งให้โค้ดทำงานโดยพลการด้วยสิทธิ์ของระบบ รายการอัปเดตนี้เน้นถึงปัญหาผ่านการตรวจสอบขอบเขตเพิ่มเติม
CVE-ID
CVE-2014-8819 : Ian Beer จาก Google Project Zero
CVE-2014-8820 : Ian Beer จาก Google Project Zero
CVE-2014-8821 : Ian Beer จาก Google Project Zero
IOAcceleratorFamily
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีช่องโหว่แบบ Null Pointer Dereference ในการจัดการ IOAcceleratorFamily กับประเภทไคลเอนต์ผู้ใช้ IOService บางประเภท ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบบริบทของ IOAcceleratorFamily ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4486 : Ian Beer จาก Google Project Zero
IOHIDFamily
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีบัฟเฟอร์ล้นใน IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4487 : TaiG Jailbreak Team
IOHIDFamily
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการข้อมูลเมตาคิวทรัพยากรของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบยืนยันข้อมูลเมต้าที่ปรับปรุงให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4488 : Apple
IOHIDFamily
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีช่องโหว่แบบ Null Pointer Dereference ในการจัดการคิวกิจกรรมของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการเริ่มต้นคิวกิจกรรม IOHIDFamily ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4489 : @beist
IOHIDFamily
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การเรียกใช้แอปพลิเคชันที่ประสงค์ร้ายอาจส่งผลให้มีการสั่งให้โค้ดทำงานโดยพลการภายในเคอร์เนล
คำอธิบาย: มีปัญหาการตรวจสอบขอบเขตในไคลเอนต์ผู้ใช้ที่จำหน่ายโดยไดรเวอร์ IOHIDFamily ซึ่งอนุญาตให้แอปพลิเคชันที่ประสงค์ร้ารยเขียนทับส่วนที่กำหนดเองของพื้นที่ที่อยู่เคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบเมธอดไคลเอนต์ของผู้ใช้ที่มีช่องโหว่
CVE-ID
CVE-2014-8822 : Vitaliy Toropov ที่ทำงานกับ Zero Day Initiative ของ HP
IOKit
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งโค้ดให้ทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาจำนวนเต็มล้นในการจัดการฟังก์ชั่น IOKit ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบยืนยันอาร์กิวเมนต์ IOKit API ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4389 : Ian Beer จาก Google Project Zero
IOUSBFamily
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่มีสิทธิ์อาจสามารถอ่านข้อมูลที่กำหนดเองจากหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำในการจัดการฟังก์ชั่นไคลเอนต์ผู้ใช้คอนโทรลเลอร์ IOUSB ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอาร์กิวเมนต์ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8823 : Ian Beer จาก Google Project Zero
Kerberos
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: ไลบรารี Kerberos libgssapi ส่งคืนโทเค็นบริบทพร้อมกับตัวชี้ Dangling ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-ID
CVE-2014-5352
Kernel
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: การระบุโหมดแคชแบบกำหนดเองอนุญาตให้เขียนไปยังเซ็กเมนต์หน่วยความจำที่ใช้ร่วมกันแบบอ่านอย่างเดียวของเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่ให้สิทธิ์ในการเขียน ซึ่งเป็นผลข้างเคียงของโหมดแคชแบบกำหนดเองบางโหมด
CVE-ID
CVE-2014-4495 : Ian Beer จาก Google Project Zero
Kernel
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการเขตข้อมูลเมตาดาต้าบางอย่างของออบเจ็กต์ IODataQueue ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบยืนยันข้อมูลเมต้าที่ปรับปรุงให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8824 : @PanguTeam
Kernel
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: ผู้โจมตีในระบบที่สามารถปลอมแปลงการตอบสนองบริการไดเรกทอรีต่อเคอร์เนล ยกระดับสิทธิ์ หรือรับการดำเนินการเคอร์เนลได้
คำอธิบาย: มีปัญหาในการตรวจสอบ Identitysvc ของกระบวนการแก้ไขบริการไดเร็กทอรี การจัดการแฟล็ก และการจัดการข้อผิดพลาด ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8825 : Alex Radocea จาก CrowdStrike
Kernel
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: ผู้ใช้ภายในระบบอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาหน่วยความจำที่ยังไม่ได้กำหนดค่าจำนวนมากในอินเทอร์เฟซสถิติเครือข่าย ซึ่งนำไปสู่การเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการกำหนดค่าเริ่มต้นหน่วยความจำเพิ่มเติม
CVE-ID
CVE-2014-4371 : Fermin J. Serna จาก the Google Security Team
CVE-2014-4419 : Fermin J. Serna จาก the Google Security Team
CVE-2014-4420 : Fermin J. Serna จาก the Google Security Team
CVE-2014-4421 : Fermin J. Serna จาก the Google Security Team
Kernel
มีให้สำหรับ: OS X Mavericks v10.9.5
ผลกระทบ: บุคคลที่มีตำแหน่งเครือข่ายที่มีสิทธิ์อาจทำให้เกิดการปฏิเสธการให้บริการได้
คำอธิบาย: มีปัญหาสภาวะการแข่งขันในการจัดการแพ็กเกต IPv6 ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบสถานะการล็อกให้ดียิ่งขึ้น
CVE-ID
CVE-2011-2391
Kernel
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ออกแบบมาเพื่อประสงค์ร้ายหรือเป็นอันตรายอาจสามารถระบุที่อยู่ในเคอร์เนลได้
คำอธิบาย: มีปัญหาการเปิดเผยข้อมูลในการจัดการ API ที่เกี่ยวข้องกับส่วนขยายเคอร์เนล การตอบสนองที่มีคีย์ OSBundleMachOHeaders อาจรวมที่อยู่เคอร์เนล ซึ่งอาจช่วยในการข้ามการป้องกันการสุ่มตำแหน่งหน่วยความจำได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่เลื่อนที่อยู่ก่อนจะส่งกลับ
CVE-ID
CVE-2014-4491 : @PanguTeam, Stefan Esser
Kernel
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถสั่งให้โค้ดทำงานได้โดยพลการด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการเขตข้อมูลเมตาดาต้าบางอย่างของออบเจ็กต์ IOSharedDataQueue ปัญหานี้ได้รับการแก้ไขแล้วโดยการย้ายตำแหน่งข้อมูลเมตา
CVE-ID
CVE-2014-4461 : @PanguTeam
LaunchServices
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: ไฟล์ JAR ที่ประสงค์ร้ายอาจเลี่ยงผ่านการตรวจสอบของ Gatekeeper
คำอธิบาย: มีปัญหาในการจัดการการเปิดใช้งานแอปพลิเคชันซึ่งอนุญาตให้ไฟล์ JAR ที่ประสงค์ร้ายบางไฟล์สามารถเลี่ยงผ่านการตรวจสอบ Gatekeeper ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการข้อมูลเมตาประเภทไฟล์ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8826 : Hernan Ochoa จาก Amplia Security
libnetcore
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอป Sandbox ที่เป็นอันตรายสามารถโจมตี networkd daemon ได้
คำอธิบาย: มีปัญหาความสับสนหลายประเภทในการจัดการการสื่อสารระหว่างกระบวนการของ networkd การส่งข้อความที่มีรูปแบบที่ประสงค์ร้ายไปยัง networkd ส่งผลให้มีความเป็นไปได้ที่จะใช้รหัสเป็นกระบวนการ networkd ได้โดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบประเภทเพิ่มเติม
CVE-ID
CVE-2014-4492 : Ian Beer จาก Google Project Zero
LoginWindow
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: Mac อาจไม่ล็อคทันทีเมื่อปลุกเครื่อง
คำอธิบาย: มีปัญหาในการเรนเดอร์หน้าจอล็อค ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการเรนเดอร์หน้าจอขณะล็อคให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8827 : Xavier Bertels จาก Mono และเทสเตอร์ OS X seed หลายราย
lukemftp
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การใช้เครื่องมือ ftp บรรทัดคำสั่งเพื่อดึงไฟล์จากเซิร์ฟเวอร์ http ที่ประสงค์ร้าย อาจทำให้มีการสั่งให้โค้ดทำงานโดยพลการ
คำอธิบาย: มีปัญหาการแทรกคำสั่งในการจัดการการเปลี่ยนเส้นทาง HTTP ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอักขระพิเศษให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8517
ntpd
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การใช้ ntp daemon โดยเปิดใช้งานการตรวจสอบสิทธิ์ด้วยการเข้ารหัสอาจทำให้ข้อมูลรั่วไหลได้
คำอธิบาย: มีปัญหาหลายประการในการตรวจสอบอินพุตใน ntpd ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อมูลให้ดียิ่งขึ้น
CVE-ID
CVE-2014-9297
OpenSSL
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: มีช่องโหว่หลายรายการใน OpenSSL 0.9.8za รวมถึงช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถดาวน์เกรดการเชื่อมต่อเพื่อใช้ชุดการเข้ารหัสที่อ่อนแอกว่าในแอปพลิเคชันที่ใช้ไลบรารี
คำอธิบาย: มีช่องโหว่หลายรายการใน OpenSSL 0.9.8za ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต OpenSSL ให้เป็นเวอร์ชั่น 0.9.8zc
CVE-ID
CVE-2014-3566
CVE-2014-3567
CVE-2014-3568
Sandbox
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
ผลกระทบ: กระบวนการ Sandbox อาจสามารถหลีกเลี่ยงข้อจำกัดของ Sandbox ได้
คำอธิบาย: มีปัญหาการออกแบบในการแคชโปรไฟล์ Sandbox ซึ่งอนุญาตให้แอปพลิเคชันที่อยู่ใน Sandbox ได้รับสิทธิ์การเข้าถึงแคชในระดับเขียนได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดการเข้าถึงการเขียนไปยังเส้นทางที่มีเซกต์เมนต์ “com.apple.sandbox” แต่ปัญหานี้จะไม่ส่งผลกระทบต่อ OS X Yosemite v10.10 หรือใหม่กว่า
CVE-ID
CVE-2014-8828 : Apple
SceneKit
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ารยอาจสั่งให้โค้ดทำงานโดยพลการ ซึ่งนำไปสู่การโจมตีข้อมูลผู้ใช้
คำอธิบาย: มีปัญหาการเขียนนอกขอบเขตหลายประการใน SceneKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8829 : Jose Duart จาก the Google Security Team
SceneKit
มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: การดูไฟล์ Collada ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการสั่งให้โค้ดทำงานโดยพลการ
คำอธิบาย: มีบัฟเฟอร์ล้นแบบฮีปในการจัดการไฟล์ Collada ของ SceneKit การดูไฟล์ Collada ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชันหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบองค์ประกอบตัวเข้าถึงให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8830 : Jose Duart จาก Google Security Team
Security
มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่ดาวน์โหลดมาซึ่งลงนามด้วยใบรับรอง ID นักพัฒนาที่ถูกเพิกถอนอาจผ่านการตรวจสอบ Gatekeeper
คำอธิบาย: มีปัญหาเกี่ยวกับวิธีการประเมินข้อมูลใบรับรองแอปพลิเคชันที่แคชไว้ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงลอจิกแคช
CVE-ID
CVE-2014-8838 : Apple
security_taskgate
มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปอาจเข้าถึงรายการพวงกุญแจที่เป็นของแอปอื่น
คำอธิบาย: มีปัญหาการควบคุมการเข้าถึงในพวงกุญแจ แอปพลิเคชันที่ลงชื่อด้วยการลงชื่อด้วยตนเองหรือใบรับรอง ID ของนักพัฒนา สามารถเข้าถึงรายการพวงกุญแจที่มีรายการควบคุมการเข้าถึงบนพื้นฐานของกลุ่มพวงกุญแจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบข้อมูลระบุตัวตนการลงนามเมื่อให้สิทธิ์การเข้าถึงกลุ่มพวงกุญแจ
CVE-ID
CVE-2014-8831 : Apple
Spotlight
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: ผู้ส่งอีเมลสามารถระบุที่อยู่ IP ของผู้รับได้
คำอธิบาย: Spotlight ไม่ได้ตรวจสอบสถานะของการตั้งค่า "โหลดเนื้อหาระยะไกลในข้อความ" ของเมล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการกำหนดค่าให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8839 : John Whitehead จาก The New York Times, Frode Moe จาก LastFriday.no
Spotlight
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: Spotlight อาจบันทึกข้อมูลที่ไม่คาดคิดลงในฮาร์ดไดรฟ์ภายนอกได้
คำอธิบาย: มีปัญหาใน Spotlight ซึ่งเนื้อหาหน่วยความจำอาจถูกเขียนไปยังฮาร์ดไดรฟ์ภายนอกเมื่อจัดทำดัชนี ปัญหานี้ได้รับการแก้ไขแล้วด้วยการจัดการหน่วยความจำที่ดียิ่งขึ้นแล้ว
CVE-ID
CVE-2014-8832 : F-Secure
SpotlightIndex
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: Spotlight อาจแสดงผลลัพธ์สำหรับไฟล์ที่ไม่ได้เป็นของผู้ใช้
คำอธิบาย: มีปัญหาการดีซีเรียลไลซ์ในการจัดการแคชสิทธิ์ของ Spotlight ผู้ใช้ที่ทำการสืบค้น Spotlight อาจเห็นผลการค้นหาที่อ้างอิงถึงไฟล์ที่พวกเขาไม่มีสิทธิ์เพียงพอที่จะอ่าน ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8833 : David J Peacock, Independent Technology Consultant
sysmond
มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถสั่งให้โค้ดที่มีสิทธิ์ระดับรูททำงานได้โดยพลการ
คำอธิบาย: มีช่องโหว่ความสับสนด้านประเภทใน sysmond ซึ่งอนุญาตให้แอปพลิเคชันภายในระบบเพิ่มระดับสิทธิ์ได้ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบประเภทให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8835 : Ian Beer จาก Google Project Zero
UserAccountUpdater
มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1
ผลกระทบ: ไฟล์การตั้งค่าที่เกี่ยวข้องกับการพิมพ์อาจมีข้อมูลที่ละเอียดอ่อนเกี่ยวกับเอกสาร PDF
คำอธิบาย: OS X Yosemite v10.10 แก้ไขปัญหาในการจัดการไฟล์ PDF ที่ป้องกันด้วยรหัสผ่านที่สร้างจากกล่องโต้ตอบการพิมพ์ โดยที่รหัสผ่านอาจรวมอยู่ในไฟล์การตั้งค่าการพิมพ์ รายการอัปเดตนี้จะลบข้อมูลที่ไม่เกี่ยวข้องดังกล่าวที่อาจมีอยู่ในไฟล์กำหนดลักษณะการพิมพ์ออก
CVE-ID
CVE-2014-8834 : Apple
หมายเหตุ: OS X Yosemite 10.10.2 มี เนื้อหาความปลอดภัยของ Safari 8.0.3
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม