เกี่ยวกับเนื้อหาความปลอดภัยของ OS X Yosemite v10.10

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ OS X Yosemite v10.10

เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูวิธีการใช้ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงเกี่ยวกับข้อมูลเพิ่มเติมเรื่องช่องโหว่ต่างๆ

เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับการอัปเดตความปลอดภัยอื่นๆ โปรดดู การอัปเดตความปลอดภัยของ Apple

OS X Yosemite v10.10

  • 802.1X

    ผลกระทบ: ภัยคุกคามสามารถรับข้อมูลประจำตัว WiFi ได้

    คำอธิบาย: ภัยคุกคามอาจปลอมเป็นจุดเข้าถึงสัญญาณ WiFi ที่เสนอการรับรองความถูกต้องด้วย LEAP, ทำลายแฮช MS-CHAPv1 และใช้ข้อมูลประจำตัวที่ได้มาเพื่อรับรองความถูกต้องสำหรับจุดเข้าถึงสัญญาณที่ตั้งใจไว้ แม้ว่าจุดเข้าถึงสัญญาณนั้นจะรองรับวิธีการรับรองความถูกต้องที่ดีกว่าก็ตาม ปัญหานี้แก้ไขได้ด้วยการปิดใช้งาน LEAP ตามค่าเริ่มต้น

    CVE-ID

    CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax และ Wim Lamotte แห่ง Universiteit Hasselt

  • เซิร์ฟเวอร์ไฟล์ AFP

    ผลกระทบ: ภัยคุกคามจากระยะไกลอาจกำหนดที่อยู่เครือข่ายทั้งหมดของระบบได้

    คำอธิบาย: เซิร์ฟเวอร์ไฟล์ AFP ที่รองรับคำสั่งส่งกลับที่อยู่เครือข่ายทั้งหมดของระบบ ปัญหานี้แก้ไขได้ด้วยการลบที่อยู่ออกจากผลลัพธ์

    CVE-ID

    CVE-2014-4426 : Craig Young แห่ง Tripwire VERT

  • apache

    ผลกระทบ: มีช่องโหว่หลายแห่งใน Apache

    คำอธิบาย: มีช่องโหว่หลายแห่งใน Apache ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้เกิดการปฏิเสธบริการ ปัญหาเหล่านี้แก้ไขได้ด้วยการอัปเดต Apache ให้เป็นเวอร์ชั่น 2.4.9

    CVE-ID

    CVE-2013-6438

    CVE-2014-0098

  • App Sandbox

    ผลกระทบ: แอปพลิเคชั่นที่ถูกจำกัดโดยข้อจำกัดของกล่องทรายทดสอบอาจนำการช่วยการเข้าถึง API มาใช้ในทางที่ผิด

    คำอธิบาย: แอปพลิเคชั่นที่อยู่ในกล่องทรายทดสอบอาจนำการช่วยการเข้าถึง API มาใช้ในทางที่ผิดโดยผู้ใช้ไม่ทราบ ปัญหานี้ได้รับการแก้ไขแล้วโดยการขอให้ผู้ดูแลระบบอนุมัติการใช้การช่วยการเข้าถึง API สำหรับแต่ละแอปพลิเคชั่น

    CVE-ID

    CVE-2014-4427 : Paul S. Ziegler แห่ง Reflare UG

  • Bash

    ผลกระทบ: ในการกำหนดค่าบางอย่าง ภัยคุกคามจากระยะไกลอาจสามารถนำคำสั่ง Shell มาใช้ได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาในการแจกแจงตัวแปรสภาพแวดล้อมของ Bash ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการแจกแจงตัวแปรสภาพแวดล้อมด้วยการตรวจหาการลงท้ายข้อความฟังก์ชันให้ดียิ่งขึ้น

    การอัปเดตนี้ยังรวมอยู่ในการเปลี่ยนแปลง CVE-2014-7169 ที่แนะนำอีกด้วย ซึ่งจะรีเซ็ตสภาวะตัวแจงส่วน

    นอกจากนี้ การอัปเดตยังเพิ่มเนมสเปซใหม่สำหรับฟังก์ชันที่ส่งออกด้วยการสร้างตัวตกแต่งฟังก์ชันเพื่อป้องกันส่วนหัวที่ไม่ได้ตั้งใจผ่านไปยัง Bash ชื่อของตัวแปรสภาพแวดล้อมทั้งหมดที่ให้คำจำกัดความของฟังก์ชันจะต้องมีคำเติมหน้าว่า "__BASH_FUNC<" และคำต่อท้าย ">()" เพื่อป้องกันฟังก์ชันที่ไม่ตั้งใจผ่านทางส่วนหัว HTTP

    CVE-ID

    CVE-2014-6271 : Stephane Chazelas

    CVE-2014-7169 : Tavis Ormandy

  • บลูทูธ

    ผลกระทบ: อุปกรณ์สัญญาณเข้าแบบ Bluetooth ที่ประสงค์ร้ายอาจบายพาสการจับคู่

    คำอธิบาย: การเชื่อมต่อที่ไม่ได้เข้ารหัสได้รับการอนุญาตจากอุปกรณ์บลูทูธพลังงานต่ำประเภทส่วนเชื่อมต่อกับมนุษย์ หาก Mac จับคู่กับอุปกรณ์ดังกล่าว ภัยคุกคามอาจปลอมเป็นอุปกรณ์ที่ถูกต้องตามกฎหมายเพื่อสร้างการเชื่อมต่อ ปัญหานี้แก้ไขได้ด้วยการปฏิเสธการเชื่อมต่อ HID ที่ไม่ได้เข้ารหัส

    CVE-ID

    CVE-2014-4428 : Mike Ryan แห่ง iSEC Partners

  • CFPreferences

    ผลกระทบ: การตั้งค่า 'ต้องใช้รหัสผ่านหลังจากพักเครื่องหรือเริ่มโปรแกรมรักษาหน้าจอ' อาจไม่สามารถบังคับใช้ได้จนกว่าจะรีบูตเครื่องใหม่

    คำอธิบาย: มีปัญหาการจัดการเซสชั่นในการจัดการการตั้งค่าระบบ ปัญหานี้แก้ไขได้ด้วยการติดตามเซสชั่นที่ปรับปรุงให้ดีขึ้น

    CVE-ID

    CVE-2014-4425

  • นโยบายความน่าเชื่อถือของใบรับรอง

    ผลกระทบ: อัปเดตให้เป็นไปตามนโยบายใบรับรองที่เชื่อถือได้

    คำอธิบาย: นโยบายใบรับรองที่เชื่อถือได้ไม่ได้รับการอัปเดต สามารถดูรายชื่อใบรับรองทั้งหมดได้ที่ http://support.apple.com/kb/HT6005?viewlocale=th_TH

  • CoreStorage

    ผลกระทบ: โวลุ่มที่เข้ารหัสอาจยังปลดล็อกอยู่เมื่อดีดออก

    คำอธิบาย: เมื่อโวลุ่มที่เข้ารหัสถูกดีดออกตามหลักตรรกะในขณะที่เชื่อมต่อ โวลุ่มถูกถอดออกก็จริงแต่ยังจำกุญแจไว้อยู่ จึงอาจถูกเชื่อมต่ออีกครั้งโดยไม่ต้องใช้รหัสผ่าน ปัญหานี้แก้ไขได้ด้วยการลบกุญแจเมื่อดีดออก

    CVE-ID

    CVE-2014-4430 : Benjamin King ที่ See Ben Click Computer Services LLC, Karsten Iwen, Dustin Li (http://dustin.li/), Ken J. Takekoshi และนักวิจัยนิรนามอื่นๆ

  • CUPS

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องสามารถนำรหัสที่มีสิทธิ์ของระบบมาใช้โดยอำเภอใจ

    คำอธิบาย: เมื่อเว็บอินเทอร์เฟซ CUPS เสิร์ฟไฟล์ให้ จะเป็นไปตาม symlink ผู้ใช้เฉพาะเครื่องอาจสร้าง symlink ให้กับไฟล์โดยอำเภอใจและกู้คืนผ่านเว็บอินเทอร์เฟซ ปัญหานี้แก้ไขได้ด้วยการเลิกอนุญาตให้เสิร์ฟ symlink ผ่านทางเว็บอินเทอร์เฟซ CUPS

    CVE-ID

    CVE-2014-3537

  • Dock

    ผลกระทบ: ในบางกรณี อาจเห็นหน้าต่างได้แม้ว่าหน้าจอจะล็อกอยู่ก็ตาม

    คำอธิบาย: มีปัญหาการจัดการสถานะอยู่ในการจัดการการล็อกหน้าจอ ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการติดตามสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4431 : Emil Sjölander แห่ง Umeå University

  • fdesetup

    ผลกระทบ: คำสั่ง fdesetup อาจให้สถานะที่ทำให้เข้าใจผิดเกี่ยวกับสถานะการเข้ารหัสบนดิสก์

    คำอธิบาย: คำสั่ง fdesetup ให้สถานะที่ทำให้เข้าใจผิดหลังการอัปเดตการตั้งค่า แต่ก่อนการรีบูต ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการรายงานสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4432

  • ค้นหา Mac ของฉันใน iCloud

    ผลกระทบ: อาจมีการฝืนใช้รหัส PIN ของโหมดการสูญหายใน iCloud อย่างรุนแรง

    คำอธิบาย: มีปัญหาการคงอยู่ของสถานะในการจำกัดอัตราที่อนุญาตให้ภัยคุกคามฝืนใช้รหัส PIN ในโหมดการสูญหายใน iCloud อย่างรุนแรง ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการคงอยู่ของสถานะระหว่างการรีบูตทั้งหมดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4435 : knoy

  • IOAcceleratorFamily

    ผลกระทบ: แอปพลิเคชั่นอาจทำให้เกิดการปฏิเสธบริการ

    คำอธิบาย: มีภัยคุกคามแบบ NULL Pointer Dereference ในไดรเวอร์ IntelAccelerator ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการข้อผิดพลาดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4373 : cunzhang จาก Adlab แห่ง Venustech

  • IOHIDFamily

    ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีภัยคุกคามแบบ Null Pointer Dereference ในการจัดการคุณสมบัติการเทียบผังที่สำคัญของ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบยืนยันการจัดการคุณสมบัติการเทียบผังที่สำคัญของ IOHIDFamily ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4405 : Ian Beer แห่ง Google Project Zero

  • IOHIDFamily

    ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีบัฟเฟอร์ล้นแบบพอกพูนในการจัดการพรอพเพอตี้การเทียบผังที่สำคัญของ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4404 : Ian Beer แห่ง Google Project Zero

  • IOHIDFamily

    ผลกระทบ: แอปพลิเคชั่นอาจทำให้เกิดการปฏิเสธบริการ

    คำอธิบาย: มีการอ่านหน่วยความจำนอกขอบเขตในไดรเวอร์ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการตรวจสอบยืนยันข้อมูลเข้าที่ดีขึ้น

    CVE-ID

    CVE-2014-4436 : cunzhang จาก Adlab แห่ง Venustech

  • IOHIDFamily

    ผลกระทบ: ผู้ใช้อาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีปัญหาการเขียนนอกขอบเขตในไดรเวอร์ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการตรวจสอบยืนยันข้อมูลเข้าที่ดีขึ้น

    CVE-ID

    CVE-2014-4380 : cunzhang จาก Adlab แห่ง Venustech

  • IOKit

    ผลกระทบ: แอปพลิเคชั่นที่ประสงค์ร้ายอาจสามารถอ่านข้อมูลยังไม่ได้กำหนดค่าได้จากหน่วยความจำเคอร์เนล

    คำอธิบาย: ปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้กำหนดค่ามีอยู่ในการจัดการฟังก์ชั่น IOKit ปัญหานี้แก้ไขได้ผ่านการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4407 : @PanguTeam

  • IOKit

    ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีปัญหาการตรวจสอบยืนยันในการจัดการช่องข้อมูลเมต้าบางช่องของออบเจกต์ IODataQueue ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบยืนยันข้อมูลเมต้าให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4388 : @PanguTeam

  • IOKit

    ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีปัญหาการตรวจสอบยืนยันในการจัดการช่องข้อมูลเมต้าบางช่องของออบเจกต์ IODataQueue ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบยืนยันข้อมูลเมต้าให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4418 : Ian Beer แห่ง Google Project Zero

  • เคอร์เนล

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาหน่วยความจำที่ยังไม่ได้กำหนดค่าจำนวนมากในอินเทอร์เฟซสถิติเครือข่าย ซึ่งทำให้มีการเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้แก้ไขได้ผ่านการเริ่มต้นหน่วยความจำเพิ่มเติม

    CVE-ID

    CVE-2014-4371 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

    CVE-2014-4419 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

    CVE-2014-4420 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

    CVE-2014-4421 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

  • เคอร์เนล

    ผลกระทบ: ระบบไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิดหรือการนำรหัสมาใช้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นแบบพอกพูนในการจัดการ Fork แหล่งข้อมูลของ HFS ระบบไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิดหรือการนำรหัสมาใช้โดยอำเภอใจด้วยสิทธิ์เคอร์เนล ปัญหานี้แก้ไขได้โดยการตรวจสอบการจำกัดที่ปรับปรุงให้ดีขึ้น

    CVE-ID

    CVE-2014-4433 : Maksymilian Arciemowicz

  • เคอร์เนล

    ผลกระทบ: ระบบไฟล์ที่ประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิด

    คำอธิบาย: มีปัญหาภัยคุกคามแบบ NULL Dereference ในการจัดการชื่อไฟล์ HFS ระบบไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิด ปัญหานี้แก้ไขได้ด้วยการหลีกเลี่ยงภัยคุกคามแบบ Null Dereference

    CVE-ID

    CVE-2014-4434 : Maksymilian Arciemowicz

  • เคอร์เนล

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจทำให้ระบบหยุดโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจในเคอร์เนล

    คำอธิบาย: มีปัญหา Double Free ในการจัดการพอร์ต Mach ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบความถูกต้องของพอร์ต Mach

    CVE-ID

    CVE-2014-4375 : นักวิจัยนิรนาม

  • เคอร์เนล

    ผลกระทบ: ผู้ที่มีตำแหน่งที่มีสิทธิ์อาจทำให้เกิดการปฏิเสธบริการ

    คำอธิบาย: มีปัญหาเงื่อนไขการแข่งขันในการจัดการแพ็คเกต IPv6 ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการตรวจสอบสถานะการล็อกให้ดีขึ้น

    CVE-ID

    CVE-2011-2391 : Marc Heuse

  • เคอร์เนล

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจทำให้ระบบหยุดโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจในเคอร์เนล

    คำอธิบาย: มีปัญหาการอ่านนอกขอบเขตใน rt_setgate ซึ่งอาจทำให้มีการเปิดเผยหน่วยความจำหรือหน่วยความจำล่มได้ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4408

  • เคอร์เนล

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจทำให้ระบบหยุดโดยไม่คาดคิด

    คำอธิบาย: มีการตื่นตระหนกที่เข้าถึงได้ในการจัดการข้อความที่ส่งไปยังซ็อกเก็ตควบคุมระบบ ปัญหานี้แก้ไขได้ด้วยการตรวจสอบยืนยันข้อความเพิ่มเติม

    CVE-ID

    CVE-2014-4442 : Darius Davis แห่ง VMware

  • เคอร์เนล

    ผลกระทบ: มาตรการรักษาความปลอดภัยแบบ Kernel Hardening บางอย่างอาจถูกบายพาส

    คำอธิบาย: ตัวสร้างเลขสุ่มที่ใช้สำหรับมาตรการรักษาความปลอดภัยแบบ Kernel Hardening ก่อนเวลาในกระบวนการบูตไม่ได้รับความปลอดภัยจากการเข้ารหัส User Space สามารถอนุมานข้อมูลออกบางอย่างได้ ทำให้เกิดการบายพาสมาตรการรักษาความปลอดภัยแบบ Hardening ปัญหานี้แก้ไขได้ด้วยการใช้อัลกอริธึ่มการรักษาความปลอดภัยด้วยการเข้ารหัส

    CVE-ID

    CVE-2014-4422 : Tarjei Mandt แห่ง Azimuth Security

  • LaunchServices

    ผลกระทบ: แอปพลิเคชั่นเฉพาะที่อาจบายพาสการจำกัดของกล่องทรายทดสอบ

    คำอธิบาย: อินเทอร์เฟซ LaunchServices สำหรับการตั้งค่าตัวจัดการประเภทเนื้อหาอนุญาตให้แอปพลิเคชั่นที่อยู่ในกล่องทรายทดสอบเพื่อระบุตัวจัดการสำหรับประเภทเนื้อหาที่มีอยู่ แอปพลิเคชั่นที่เป็นอันตรายอาจใช้วิธีการนี้เพื่อบายพาสการจำกัดของกล่องทรายทดสอบ ปัญหานี้แก้ไขได้ด้วยการจำกัดแอปพลิเคชั่นที่อยู่ในกล่องทรายทดสอบไม่ให้ระบุตัวจัดการประเภทเนื้อหา

    CVE-ID

    CVE-2014-4437 : Meder Kydyraliev แห่งทีมรักษาความปลอดภัยของ Google

  • LoginWindow

    ผลกระทบ: บางครั้งหน้าจออาจไม่ล็อก

    คำอธิบาย: มีสภาวะการแข่งขันใน LoginWindow ซึ่งบางครั้งอาจทำให้หน้าจอไม่สามารถล็อกได้ ปัญหานี้แก้ไขได้ด้วยการเปลี่ยนลำดับการดำเนินการ

    CVE-ID

    CVE-2014-4438 : Harry Sintonen แห่ง nSense, Alessandro Lobina แห่ง Helvetia Insurances, Patryk Szlagowski แห่ง Funky Monkey Labs

  • เมล

    ผลกระทบ: เมลอาจส่งอีเมลไปยังผู้รับที่ไม่ได้ตั้งใจ

    คำอธิบาย: มีความสอดคล้องกันของอินเทอร์เฟซผู้ใช้ในแอปพลิเคชั่นเมล ซึ่งมีผลให้อีเมลถูกส่งไปยังที่อยู่ที่ถูกลบออกจากรายชื่อของผู้รับ ปัญหานี้แก้ไขด้วยการปรับปรุงการตรวจสอบความสอดคล้องกันของอินเทอร์เฟซผู้ใช้

    CVE-ID

    CVE-2014-4439 : Patrick J Power แห่งเมลเบิร์น ออสเตรเลีย

  • โปรไฟล์การกำหนดค่าเดสก์ท็อป MCX

    ผลกระทบ: เมื่อโปรไฟล์การกำหนดค่ามือถือถูกถอนการติดตั้ง แต่การตั้งค่าไม่ถูกลบออก

    คำอธิบาย: การตั้งค่าพร็อกซี่เว็บที่ติดตั้งโดยโปรไฟล์การกำหนดค่ามือถือไม่ได้ถูกลบออกเมื่อโปรไฟล์ถูกถอนการติดตั้ง ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการการถอนการติดตั้งโปรไฟล์ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4440 : Kevin Koster แห่ง Cloudpath Networks

  • โครงประกอบลูกข่าย NetFS

    ผลกระทบ: การแชร์ไฟล์อาจป้อนสถานะที่ไม่สามารถปิดใช้งานได้

    คำอธิบาย: มีปัญหาการจัดการสถานะในโครงประกอบการแชร์ไฟล์ ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4441 : Eduardo Bonsi แห่ง BEARTCOMMUNICATIONS

  • QuickTime

    ผลกระทบ: การเล่นไฟล์ m4a ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือการนำรหัสมาใช้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นในการจัดการตัวอย่างเสียง ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4351 : Karl Smith แห่ง NCC Group

  • Safari

    ผลกระทบ: ประวัติของหน้าต่างๆ ที่เพิ่งไปมาเมื่อเร็วๆ นี้ในแท็บที่เปิดอยู่อาจยังคงอยู่หลังจากล้างประวัติแล้ว

    คำอธิบาย: การล้างประวัติของ Safari ไม่ได้ล้างประวัติย้อนหลัง/ไปข้างหน้าสำหรับแท็บที่เปิดอยู่ ปัญหานี้แก้ไขได้ด้วยการล้างประวัติย้อนหลัง/ไปข้างหน้า

    CVE-ID

    CVE-2013-5150

  • Safari

    ผลกระทบ: การเลือกให้แจ้งผลักข้อมูลจากเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้การแจ้งผลักข้อมูล Safari ในอนาคตหายไป

    คำอธิบาย: มีปัญหาข้อยกเว้นที่ไม่สามารถตรวจจับได้ในการจัดการการแจ้งผลักข้อมูล Safari ของ SafariNotificationAgent ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการการแจ้งผลักข้อมูล Safari

    CVE-ID

    CVE-2014-4417 : Marek Isalski แห่ง Faelix Limited

  • การถ่ายโอนที่ปลอดภัย

    ผลกระทบ: ภัยคุกคามอาจสามารถถอดรหัสข้อมูลที่ป้องกันด้วย SSL ได้

    คำอธิบาย: มีภัยคุกคามที่ทราบในเรื่องความมั่นใจของ SSL 3.0 เมื่อ Cipher Suite ใช้ Block Cipher ในโหมด CBC ภัยคุกคามอาจบังคับใช้ SSL 3.0 ด้วยการบล็อก TLS 1.0 และความพยายามในการเชื่อมต่อที่สูงกว่า แม้ว่าเซิร์ฟเวอร์จะรองรับเวอร์ชั่น TLS ที่ดีกว่าก็ตาม ปัญหานี้แก้ไขได้ด้วยการปิดใช้งาน Cipher Suite ใน CBC เมื่อความพยายามในการเชื่อมต่อ TLS ล้มเหลว

    CVE-ID

    CVE-2014-3566: Bodo Moeller, Thai Duong และ Krzysztof Kotowicz จากทีมรักษาความปลอดภัยของ Google

  • ความปลอดภัย

    ผลกระทบ: ภัยคุกคามระยะไกลอาจทำให้เกิดการปฏิเสธการบริการ

    คำอธิบาย: มีภัยคุกคามแบบ Null Dereference ในการจัดการข้อมูล ASN.1 ปัญหานี้แก้ไขได้ผ่านการตรวจสอบข้อมูล ASN.1 เพิ่มเติม

    CVE-ID

    CVE-2014-4443 : Coverity

  • ความปลอดภัย

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจมีสิทธิ์เข้าถึงตั๋ว Kerberos ของผู้ใช้รายอื่นได้

    คำอธิบาย: มีปัญหาการจัดการสถานะใน SecurityAgent ในขณะที่สลับผู้ใช้อย่างรวดเร็ว บางครั้งตั๋ว Kerberos สำหรับผู้ใช้ที่สลับจะถูกวางไว้ในแคชสำหรับผู้ใช้ก่อนหน้า ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4444 : Gary Simon แห่ง Sandia National Laboratories, Ragnar Sundblad แห่ง KTH Royal Institute of Technology, Eugene Homyakov แห่ง Kaspersky Lab

  • ความปลอดภัย - การเซ็นชื่อรหัส

    ผลกระทบ: แอปพลิเคชั่นที่เข้ามาก้าวก่ายอาจไม่ถูกห้ามไม่ให้เปิด

    คำอธิบาย: แอปที่เซ็นชื่อบน OS X ก่อนหน้า OS X Mavericks 10.9 หรือแอปที่ใช้กฎทรัพยากรที่กำหนดเองอาจอ่อนไหวต่อการก้าวก่ายที่ไม่ได้ทำให้ลายเซ็นนั้นเป็นโมฆะ บนระบบที่ตั้งค่าให้อนุญาตเฉพาะแอปจาก Mac App Store และนักพัฒนาที่ระบุไว้เท่านั้น แอปที่มีการดัดแปลงซึ่งดาวน์โหลดมาอาจอนุญาตให้เรียกใช้งานราวกับเป็นแอปจริง ปัญหานี้แก้ไขได้โดยไม่สนใจลายเซ็นของชุดข้อมูลที่มีซองทรัพยากร (Resource Envelope) ที่ละเว้นทรัพยากรที่อาจส่งผลต่อปฏิบัติการ OS X Mavericks v10.9.5 และการอัปเดตความปลอดภัย 2014-004 สำหรับ OS X Mountain Lion v10.8.5 มีการเปลี่ยนแปลงเหล่านี้แล้ว

    CVE-ID

    CVE-2014-4391 : Christopher Hickstein ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

หมายเหตุ: OS X Yosemite จะมี Safari 8.0 ซึ่งรวมเนื้อหาความปลอดภัยของ Safari 7.1 สำหรับรายละเอียดเพิ่มเติม โปรดดู เกี่ยวกับเนื้อหาความปลอดภัยของ Safari 7.1

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: