เกี่ยวกับเนื้อหาความปลอดภัยของ OS X Yosemite v10.10
เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ OS X Yosemite v10.10
เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูวิธีการใช้ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple
เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงเกี่ยวกับข้อมูลเพิ่มเติมเรื่องช่องโหว่ต่างๆ
เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับการอัปเดตความปลอดภัยอื่นๆ โปรดดู การอัปเดตความปลอดภัยของ Apple
OS X Yosemite v10.10
802.1X
ผลกระทบ: ภัยคุกคามสามารถรับข้อมูลประจำตัว WiFi ได้
คำอธิบาย: ภัยคุกคามอาจปลอมเป็นจุดเข้าถึงสัญญาณ WiFi ที่เสนอการรับรองความถูกต้องด้วย LEAP, ทำลายแฮช MS-CHAPv1 และใช้ข้อมูลประจำตัวที่ได้มาเพื่อรับรองความถูกต้องสำหรับจุดเข้าถึงสัญญาณที่ตั้งใจไว้ แม้ว่าจุดเข้าถึงสัญญาณนั้นจะรองรับวิธีการรับรองความถูกต้องที่ดีกว่าก็ตาม ปัญหานี้แก้ไขได้ด้วยการปิดใช้งาน LEAP ตามค่าเริ่มต้น
CVE-ID
CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax และ Wim Lamotte แห่ง Universiteit Hasselt
เซิร์ฟเวอร์ไฟล์ AFP
ผลกระทบ: ภัยคุกคามจากระยะไกลอาจกำหนดที่อยู่เครือข่ายทั้งหมดของระบบได้
คำอธิบาย: เซิร์ฟเวอร์ไฟล์ AFP ที่รองรับคำสั่งส่งกลับที่อยู่เครือข่ายทั้งหมดของระบบ ปัญหานี้แก้ไขได้ด้วยการลบที่อยู่ออกจากผลลัพธ์
CVE-ID
CVE-2014-4426 : Craig Young แห่ง Tripwire VERT
apache
ผลกระทบ: มีช่องโหว่หลายแห่งใน Apache
คำอธิบาย: มีช่องโหว่หลายแห่งใน Apache ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้เกิดการปฏิเสธบริการ ปัญหาเหล่านี้แก้ไขได้ด้วยการอัปเดต Apache ให้เป็นเวอร์ชั่น 2.4.9
CVE-ID
CVE-2013-6438
CVE-2014-0098
App Sandbox
ผลกระทบ: แอปพลิเคชั่นที่ถูกจำกัดโดยข้อจำกัดของกล่องทรายทดสอบอาจนำการช่วยการเข้าถึง API มาใช้ในทางที่ผิด
คำอธิบาย: แอปพลิเคชั่นที่อยู่ในกล่องทรายทดสอบอาจนำการช่วยการเข้าถึง API มาใช้ในทางที่ผิดโดยผู้ใช้ไม่ทราบ ปัญหานี้ได้รับการแก้ไขแล้วโดยการขอให้ผู้ดูแลระบบอนุมัติการใช้การช่วยการเข้าถึง API สำหรับแต่ละแอปพลิเคชั่น
CVE-ID
CVE-2014-4427 : Paul S. Ziegler แห่ง Reflare UG
Bash
ผลกระทบ: ในการกำหนดค่าบางอย่าง ภัยคุกคามจากระยะไกลอาจสามารถนำคำสั่ง Shell มาใช้ได้โดยอำเภอใจ
คำอธิบาย: มีปัญหาในการแจกแจงตัวแปรสภาพแวดล้อมของ Bash ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการแจกแจงตัวแปรสภาพแวดล้อมด้วยการตรวจหาการลงท้ายข้อความฟังก์ชันให้ดียิ่งขึ้น
การอัปเดตนี้ยังรวมอยู่ในการเปลี่ยนแปลง CVE-2014-7169 ที่แนะนำอีกด้วย ซึ่งจะรีเซ็ตสภาวะตัวแจงส่วน
นอกจากนี้ การอัปเดตยังเพิ่มเนมสเปซใหม่สำหรับฟังก์ชันที่ส่งออกด้วยการสร้างตัวตกแต่งฟังก์ชันเพื่อป้องกันส่วนหัวที่ไม่ได้ตั้งใจผ่านไปยัง Bash ชื่อของตัวแปรสภาพแวดล้อมทั้งหมดที่ให้คำจำกัดความของฟังก์ชันจะต้องมีคำเติมหน้าว่า "__BASH_FUNC<" และคำต่อท้าย ">()" เพื่อป้องกันฟังก์ชันที่ไม่ตั้งใจผ่านทางส่วนหัว HTTP
CVE-ID
CVE-2014-6271 : Stephane Chazelas
CVE-2014-7169 : Tavis Ormandy
บลูทูธ
ผลกระทบ: อุปกรณ์สัญญาณเข้าแบบ Bluetooth ที่ประสงค์ร้ายอาจบายพาสการจับคู่
คำอธิบาย: การเชื่อมต่อที่ไม่ได้เข้ารหัสได้รับการอนุญาตจากอุปกรณ์บลูทูธพลังงานต่ำประเภทส่วนเชื่อมต่อกับมนุษย์ หาก Mac จับคู่กับอุปกรณ์ดังกล่าว ภัยคุกคามอาจปลอมเป็นอุปกรณ์ที่ถูกต้องตามกฎหมายเพื่อสร้างการเชื่อมต่อ ปัญหานี้แก้ไขได้ด้วยการปฏิเสธการเชื่อมต่อ HID ที่ไม่ได้เข้ารหัส
CVE-ID
CVE-2014-4428 : Mike Ryan แห่ง iSEC Partners
CFPreferences
ผลกระทบ: การตั้งค่า 'ต้องใช้รหัสผ่านหลังจากพักเครื่องหรือเริ่มโปรแกรมรักษาหน้าจอ' อาจไม่สามารถบังคับใช้ได้จนกว่าจะรีบูตเครื่องใหม่
คำอธิบาย: มีปัญหาการจัดการเซสชั่นในการจัดการการตั้งค่าระบบ ปัญหานี้แก้ไขได้ด้วยการติดตามเซสชั่นที่ปรับปรุงให้ดีขึ้น
CVE-ID
CVE-2014-4425
นโยบายความน่าเชื่อถือของใบรับรอง
ผลกระทบ: อัปเดตให้เป็นไปตามนโยบายใบรับรองที่เชื่อถือได้
คำอธิบาย: นโยบายใบรับรองที่เชื่อถือได้ไม่ได้รับการอัปเดต สามารถดูรายชื่อใบรับรองทั้งหมดได้ที่ http://support.apple.com/kb/HT6005?viewlocale=th_TH
CoreStorage
ผลกระทบ: โวลุ่มที่เข้ารหัสอาจยังปลดล็อกอยู่เมื่อดีดออก
คำอธิบาย: เมื่อโวลุ่มที่เข้ารหัสถูกดีดออกตามหลักตรรกะในขณะที่เชื่อมต่อ โวลุ่มถูกถอดออกก็จริงแต่ยังจำกุญแจไว้อยู่ จึงอาจถูกเชื่อมต่ออีกครั้งโดยไม่ต้องใช้รหัสผ่าน ปัญหานี้แก้ไขได้ด้วยการลบกุญแจเมื่อดีดออก
CVE-ID
CVE-2014-4430 : Benjamin King ที่ See Ben Click Computer Services LLC, Karsten Iwen, Dustin Li (http://dustin.li/), Ken J. Takekoshi และนักวิจัยนิรนามอื่นๆ
CUPS
ผลกระทบ: ผู้ใช้เฉพาะเครื่องสามารถนำรหัสที่มีสิทธิ์ของระบบมาใช้โดยอำเภอใจ
คำอธิบาย: เมื่อเว็บอินเทอร์เฟซ CUPS เสิร์ฟไฟล์ให้ จะเป็นไปตาม symlink ผู้ใช้เฉพาะเครื่องอาจสร้าง symlink ให้กับไฟล์โดยอำเภอใจและกู้คืนผ่านเว็บอินเทอร์เฟซ ปัญหานี้แก้ไขได้ด้วยการเลิกอนุญาตให้เสิร์ฟ symlink ผ่านทางเว็บอินเทอร์เฟซ CUPS
CVE-ID
CVE-2014-3537
Dock
ผลกระทบ: ในบางกรณี อาจเห็นหน้าต่างได้แม้ว่าหน้าจอจะล็อกอยู่ก็ตาม
คำอธิบาย: มีปัญหาการจัดการสถานะอยู่ในการจัดการการล็อกหน้าจอ ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการติดตามสถานะให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4431 : Emil Sjölander แห่ง Umeå University
fdesetup
ผลกระทบ: คำสั่ง fdesetup อาจให้สถานะที่ทำให้เข้าใจผิดเกี่ยวกับสถานะการเข้ารหัสบนดิสก์
คำอธิบาย: คำสั่ง fdesetup ให้สถานะที่ทำให้เข้าใจผิดหลังการอัปเดตการตั้งค่า แต่ก่อนการรีบูต ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการรายงานสถานะให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4432
ค้นหา Mac ของฉันใน iCloud
ผลกระทบ: อาจมีการฝืนใช้รหัส PIN ของโหมดการสูญหายใน iCloud อย่างรุนแรง
คำอธิบาย: มีปัญหาการคงอยู่ของสถานะในการจำกัดอัตราที่อนุญาตให้ภัยคุกคามฝืนใช้รหัส PIN ในโหมดการสูญหายใน iCloud อย่างรุนแรง ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการคงอยู่ของสถานะระหว่างการรีบูตทั้งหมดให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4435 : knoy
IOAcceleratorFamily
ผลกระทบ: แอปพลิเคชั่นอาจทำให้เกิดการปฏิเสธบริการ
คำอธิบาย: มีภัยคุกคามแบบ NULL Pointer Dereference ในไดรเวอร์ IntelAccelerator ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการข้อผิดพลาดให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4373 : cunzhang จาก Adlab แห่ง Venustech
IOHIDFamily
ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีภัยคุกคามแบบ Null Pointer Dereference ในการจัดการคุณสมบัติการเทียบผังที่สำคัญของ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบยืนยันการจัดการคุณสมบัติการเทียบผังที่สำคัญของ IOHIDFamily ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4405 : Ian Beer แห่ง Google Project Zero
IOHIDFamily
ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีบัฟเฟอร์ล้นแบบพอกพูนในการจัดการพรอพเพอตี้การเทียบผังที่สำคัญของ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4404 : Ian Beer แห่ง Google Project Zero
IOHIDFamily
ผลกระทบ: แอปพลิเคชั่นอาจทำให้เกิดการปฏิเสธบริการ
คำอธิบาย: มีการอ่านหน่วยความจำนอกขอบเขตในไดรเวอร์ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการตรวจสอบยืนยันข้อมูลเข้าที่ดีขึ้น
CVE-ID
CVE-2014-4436 : cunzhang จาก Adlab แห่ง Venustech
IOHIDFamily
ผลกระทบ: ผู้ใช้อาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาการเขียนนอกขอบเขตในไดรเวอร์ IOHIDFamily ปัญหานี้แก้ไขได้ด้วยการตรวจสอบยืนยันข้อมูลเข้าที่ดีขึ้น
CVE-ID
CVE-2014-4380 : cunzhang จาก Adlab แห่ง Venustech
IOKit
ผลกระทบ: แอปพลิเคชั่นที่ประสงค์ร้ายอาจสามารถอ่านข้อมูลยังไม่ได้กำหนดค่าได้จากหน่วยความจำเคอร์เนล
คำอธิบาย: ปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้กำหนดค่ามีอยู่ในการจัดการฟังก์ชั่น IOKit ปัญหานี้แก้ไขได้ผ่านการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4407 : @PanguTeam
IOKit
ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาการตรวจสอบยืนยันในการจัดการช่องข้อมูลเมต้าบางช่องของออบเจกต์ IODataQueue ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบยืนยันข้อมูลเมต้าให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4388 : @PanguTeam
IOKit
ผลกระทบ: แอปพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาการตรวจสอบยืนยันในการจัดการช่องข้อมูลเมต้าบางช่องของออบเจกต์ IODataQueue ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบยืนยันข้อมูลเมต้าให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4418 : Ian Beer แห่ง Google Project Zero
เคอร์เนล
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาหน่วยความจำที่ยังไม่ได้กำหนดค่าจำนวนมากในอินเทอร์เฟซสถิติเครือข่าย ซึ่งทำให้มีการเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้แก้ไขได้ผ่านการเริ่มต้นหน่วยความจำเพิ่มเติม
CVE-ID
CVE-2014-4371 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google
CVE-2014-4419 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google
CVE-2014-4420 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google
CVE-2014-4421 : Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google
เคอร์เนล
ผลกระทบ: ระบบไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิดหรือการนำรหัสมาใช้โดยอำเภอใจ
คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นแบบพอกพูนในการจัดการ Fork แหล่งข้อมูลของ HFS ระบบไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิดหรือการนำรหัสมาใช้โดยอำเภอใจด้วยสิทธิ์เคอร์เนล ปัญหานี้แก้ไขได้โดยการตรวจสอบการจำกัดที่ปรับปรุงให้ดีขึ้น
CVE-ID
CVE-2014-4433 : Maksymilian Arciemowicz
เคอร์เนล
ผลกระทบ: ระบบไฟล์ที่ประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิด
คำอธิบาย: มีปัญหาภัยคุกคามแบบ NULL Dereference ในการจัดการชื่อไฟล์ HFS ระบบไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปิดโดยไม่คาดคิด ปัญหานี้แก้ไขได้ด้วยการหลีกเลี่ยงภัยคุกคามแบบ Null Dereference
CVE-ID
CVE-2014-4434 : Maksymilian Arciemowicz
เคอร์เนล
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจทำให้ระบบหยุดโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจในเคอร์เนล
คำอธิบาย: มีปัญหา Double Free ในการจัดการพอร์ต Mach ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบความถูกต้องของพอร์ต Mach
CVE-ID
CVE-2014-4375 : นักวิจัยนิรนาม
เคอร์เนล
ผลกระทบ: ผู้ที่มีตำแหน่งที่มีสิทธิ์อาจทำให้เกิดการปฏิเสธบริการ
คำอธิบาย: มีปัญหาเงื่อนไขการแข่งขันในการจัดการแพ็คเกต IPv6 ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการตรวจสอบสถานะการล็อกให้ดีขึ้น
CVE-ID
CVE-2011-2391 : Marc Heuse
เคอร์เนล
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจทำให้ระบบหยุดโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจในเคอร์เนล
คำอธิบาย: มีปัญหาการอ่านนอกขอบเขตใน rt_setgate ซึ่งอาจทำให้มีการเปิดเผยหน่วยความจำหรือหน่วยความจำล่มได้ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4408
เคอร์เนล
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจทำให้ระบบหยุดโดยไม่คาดคิด
คำอธิบาย: มีการตื่นตระหนกที่เข้าถึงได้ในการจัดการข้อความที่ส่งไปยังซ็อกเก็ตควบคุมระบบ ปัญหานี้แก้ไขได้ด้วยการตรวจสอบยืนยันข้อความเพิ่มเติม
CVE-ID
CVE-2014-4442 : Darius Davis แห่ง VMware
เคอร์เนล
ผลกระทบ: มาตรการรักษาความปลอดภัยแบบ Kernel Hardening บางอย่างอาจถูกบายพาส
คำอธิบาย: ตัวสร้างเลขสุ่มที่ใช้สำหรับมาตรการรักษาความปลอดภัยแบบ Kernel Hardening ก่อนเวลาในกระบวนการบูตไม่ได้รับความปลอดภัยจากการเข้ารหัส User Space สามารถอนุมานข้อมูลออกบางอย่างได้ ทำให้เกิดการบายพาสมาตรการรักษาความปลอดภัยแบบ Hardening ปัญหานี้แก้ไขได้ด้วยการใช้อัลกอริธึ่มการรักษาความปลอดภัยด้วยการเข้ารหัส
CVE-ID
CVE-2014-4422 : Tarjei Mandt แห่ง Azimuth Security
LaunchServices
ผลกระทบ: แอปพลิเคชั่นเฉพาะที่อาจบายพาสการจำกัดของกล่องทรายทดสอบ
คำอธิบาย: อินเทอร์เฟซ LaunchServices สำหรับการตั้งค่าตัวจัดการประเภทเนื้อหาอนุญาตให้แอปพลิเคชั่นที่อยู่ในกล่องทรายทดสอบเพื่อระบุตัวจัดการสำหรับประเภทเนื้อหาที่มีอยู่ แอปพลิเคชั่นที่เป็นอันตรายอาจใช้วิธีการนี้เพื่อบายพาสการจำกัดของกล่องทรายทดสอบ ปัญหานี้แก้ไขได้ด้วยการจำกัดแอปพลิเคชั่นที่อยู่ในกล่องทรายทดสอบไม่ให้ระบุตัวจัดการประเภทเนื้อหา
CVE-ID
CVE-2014-4437 : Meder Kydyraliev แห่งทีมรักษาความปลอดภัยของ Google
LoginWindow
ผลกระทบ: บางครั้งหน้าจออาจไม่ล็อก
คำอธิบาย: มีสภาวะการแข่งขันใน LoginWindow ซึ่งบางครั้งอาจทำให้หน้าจอไม่สามารถล็อกได้ ปัญหานี้แก้ไขได้ด้วยการเปลี่ยนลำดับการดำเนินการ
CVE-ID
CVE-2014-4438 : Harry Sintonen แห่ง nSense, Alessandro Lobina แห่ง Helvetia Insurances, Patryk Szlagowski แห่ง Funky Monkey Labs
เมล
ผลกระทบ: เมลอาจส่งอีเมลไปยังผู้รับที่ไม่ได้ตั้งใจ
คำอธิบาย: มีความสอดคล้องกันของอินเทอร์เฟซผู้ใช้ในแอปพลิเคชั่นเมล ซึ่งมีผลให้อีเมลถูกส่งไปยังที่อยู่ที่ถูกลบออกจากรายชื่อของผู้รับ ปัญหานี้แก้ไขด้วยการปรับปรุงการตรวจสอบความสอดคล้องกันของอินเทอร์เฟซผู้ใช้
CVE-ID
CVE-2014-4439 : Patrick J Power แห่งเมลเบิร์น ออสเตรเลีย
โปรไฟล์การกำหนดค่าเดสก์ท็อป MCX
ผลกระทบ: เมื่อโปรไฟล์การกำหนดค่ามือถือถูกถอนการติดตั้ง แต่การตั้งค่าไม่ถูกลบออก
คำอธิบาย: การตั้งค่าพร็อกซี่เว็บที่ติดตั้งโดยโปรไฟล์การกำหนดค่ามือถือไม่ได้ถูกลบออกเมื่อโปรไฟล์ถูกถอนการติดตั้ง ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการการถอนการติดตั้งโปรไฟล์ให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4440 : Kevin Koster แห่ง Cloudpath Networks
โครงประกอบลูกข่าย NetFS
ผลกระทบ: การแชร์ไฟล์อาจป้อนสถานะที่ไม่สามารถปิดใช้งานได้
คำอธิบาย: มีปัญหาการจัดการสถานะในโครงประกอบการแชร์ไฟล์ ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4441 : Eduardo Bonsi แห่ง BEARTCOMMUNICATIONS
QuickTime
ผลกระทบ: การเล่นไฟล์ m4a ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือการนำรหัสมาใช้โดยอำเภอใจ
คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นในการจัดการตัวอย่างเสียง ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4351 : Karl Smith แห่ง NCC Group
Safari
ผลกระทบ: ประวัติของหน้าต่างๆ ที่เพิ่งไปมาเมื่อเร็วๆ นี้ในแท็บที่เปิดอยู่อาจยังคงอยู่หลังจากล้างประวัติแล้ว
คำอธิบาย: การล้างประวัติของ Safari ไม่ได้ล้างประวัติย้อนหลัง/ไปข้างหน้าสำหรับแท็บที่เปิดอยู่ ปัญหานี้แก้ไขได้ด้วยการล้างประวัติย้อนหลัง/ไปข้างหน้า
CVE-ID
CVE-2013-5150
Safari
ผลกระทบ: การเลือกให้แจ้งผลักข้อมูลจากเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้การแจ้งผลักข้อมูล Safari ในอนาคตหายไป
คำอธิบาย: มีปัญหาข้อยกเว้นที่ไม่สามารถตรวจจับได้ในการจัดการการแจ้งผลักข้อมูล Safari ของ SafariNotificationAgent ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการการแจ้งผลักข้อมูล Safari
CVE-ID
CVE-2014-4417 : Marek Isalski แห่ง Faelix Limited
การถ่ายโอนที่ปลอดภัย
ผลกระทบ: ภัยคุกคามอาจสามารถถอดรหัสข้อมูลที่ป้องกันด้วย SSL ได้
คำอธิบาย: มีภัยคุกคามที่ทราบในเรื่องความมั่นใจของ SSL 3.0 เมื่อ Cipher Suite ใช้ Block Cipher ในโหมด CBC ภัยคุกคามอาจบังคับใช้ SSL 3.0 ด้วยการบล็อก TLS 1.0 และความพยายามในการเชื่อมต่อที่สูงกว่า แม้ว่าเซิร์ฟเวอร์จะรองรับเวอร์ชั่น TLS ที่ดีกว่าก็ตาม ปัญหานี้แก้ไขได้ด้วยการปิดใช้งาน Cipher Suite ใน CBC เมื่อความพยายามในการเชื่อมต่อ TLS ล้มเหลว
CVE-ID
CVE-2014-3566: Bodo Moeller, Thai Duong และ Krzysztof Kotowicz จากทีมรักษาความปลอดภัยของ Google
ความปลอดภัย
ผลกระทบ: ภัยคุกคามระยะไกลอาจทำให้เกิดการปฏิเสธการบริการ
คำอธิบาย: มีภัยคุกคามแบบ Null Dereference ในการจัดการข้อมูล ASN.1 ปัญหานี้แก้ไขได้ผ่านการตรวจสอบข้อมูล ASN.1 เพิ่มเติม
CVE-ID
CVE-2014-4443 : Coverity
ความปลอดภัย
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจมีสิทธิ์เข้าถึงตั๋ว Kerberos ของผู้ใช้รายอื่นได้
คำอธิบาย: มีปัญหาการจัดการสถานะใน SecurityAgent ในขณะที่สลับผู้ใช้อย่างรวดเร็ว บางครั้งตั๋ว Kerberos สำหรับผู้ใช้ที่สลับจะถูกวางไว้ในแคชสำหรับผู้ใช้ก่อนหน้า ปัญหานี้แก้ไขได้ผ่านการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-ID
CVE-2014-4444 : Gary Simon แห่ง Sandia National Laboratories, Ragnar Sundblad แห่ง KTH Royal Institute of Technology, Eugene Homyakov แห่ง Kaspersky Lab
ความปลอดภัย - การเซ็นชื่อรหัส
ผลกระทบ: แอปพลิเคชั่นที่เข้ามาก้าวก่ายอาจไม่ถูกห้ามไม่ให้เปิด
คำอธิบาย: แอปที่เซ็นชื่อบน OS X ก่อนหน้า OS X Mavericks 10.9 หรือแอปที่ใช้กฎทรัพยากรที่กำหนดเองอาจอ่อนไหวต่อการก้าวก่ายที่ไม่ได้ทำให้ลายเซ็นนั้นเป็นโมฆะ บนระบบที่ตั้งค่าให้อนุญาตเฉพาะแอปจาก Mac App Store และนักพัฒนาที่ระบุไว้เท่านั้น แอปที่มีการดัดแปลงซึ่งดาวน์โหลดมาอาจอนุญาตให้เรียกใช้งานราวกับเป็นแอปจริง ปัญหานี้แก้ไขได้โดยไม่สนใจลายเซ็นของชุดข้อมูลที่มีซองทรัพยากร (Resource Envelope) ที่ละเว้นทรัพยากรที่อาจส่งผลต่อปฏิบัติการ OS X Mavericks v10.9.5 และการอัปเดตความปลอดภัย 2014-004 สำหรับ OS X Mountain Lion v10.8.5 มีการเปลี่ยนแปลงเหล่านี้แล้ว
CVE-ID
CVE-2014-4391 : Christopher Hickstein ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
หมายเหตุ: OS X Yosemite จะมี Safari 8.0 ซึ่งรวมเนื้อหาความปลอดภัยของ Safari 7.1 สำหรับรายละเอียดเพิ่มเติม โปรดดู เกี่ยวกับเนื้อหาความปลอดภัยของ Safari 7.1
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม