เกี่ยวกับการอัปเดตความปลอดภัย 2014-002

เอกสารนี้จะอธิบายเนื้อหาความปลอดภัยของการอัปเดตความปลอดภัย 2014-002

สามารถดาวน์โหลดและติดตั้งการอัปเดตนี้โดยใช้ การอัปเดตซอฟต์แวร์ หรือจาก เว็บไซต์การสนับสนุนของ Apple

เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเกี่ยวกับคีย์ PGP สำหรับการรักษาความปลอดภัยของผลิตภัณฑ์ Apple โปรดดู "วิธีใช้คีย์ PGP สำหรับการรักษาความปลอดภัยของผลิตภัณฑ์ Apple"

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงเกี่ยวกับข้อมูลเพิ่มเติมเรื่องช่องโหว่ต่างๆ

เพื่อเรียนรู้เกี่ยวกับการอัปเดตความปลอดภัยอื่นๆ โปรดดู "การอัปเดตความปลอดภัยของ Apple"

  • CFNetwork HTTPProtocol

    มีให้สำหรับ: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: ภัยคุกคามในตำแหน่งเครือข่ายที่มีสิทธิพิเศษสามารถรับข้อมูลส่วนบุคคลจากเว็บไซต์ได้

    คำอธิบาย: ส่วนหัว Set-Cookie HTTP จะได้รับการดำเนินการแม้ว่าจะปิดการเชื่อมต่อก่อนจะกรอกบรรทัดส่วนหัวเสร็จสมบูรณ์ก็ตาม ภัยคุกคามอาจดึงการตั้งค่าความปลอดภัยออกจากคุ้กกี้ด้วยการบังคับให้การเชื่อมต่อปิดก่อนจะส่งการตั้งค่าความปลอดภัย จากนั้นจะเก็บค่าคุ้กกี้ที่ไม่ได้รับการป้องกันเอาไว้ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการเพิกเฉยบรรทัดส่วนหัว HTTP ที่ยังไม่สมบูรณ์

    CVE-ID

    CVE-2014-1296 : Antoine Delignat-Lavaud แห่ง Prosecco ที่ Inria Paris

  • CoreServicesUIAgent

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: การไปเว็บไซต์หรือ URL ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการนำรหัสมาใช้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาสตริงของรูปแบบในการจัดการ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบ URL เพิ่มเติม ปัญหานี้ไม่มีผลต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2014-1315: Lukasz Pilorz แห่ง runic.pl, Erik Kooistra

  • FontParser

    มีให้สำหรับ: OS X Mountain Lion v10.8.5

    ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการนำรหัสมาใช้โดยอำเภอใจ

    คำอธิบาย: มีบัฟเฟอร์น้อยเกินไปในการจัดการแบบอักษรในไฟล์ PDF ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตเพิ่มเติม ปัญหานี้ไม่มีผลกระทบกับระบบ OS X Mavericks

    CVE-ID

    CVE-2013-5170 : Will Dormann แห่ง CERT/CC

  • Heimdal Kerberos

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: ภัยคุกคามระยะไกลอาจทำให้เกิดการปฏิเสธการบริการ

    คำอธิบาย: มีการยกเลิกที่เข้าถึงได้ในการจัดการข้อมูล ASN.1 ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูล ASN.1 เพิ่มเติม

    CVE-ID

    CVE-2014-1316 : Joonas Kuorilehto แห่ง Codenomicon

  • ImageIO

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: การดูภาพ JPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการนำรหัสมาใช้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์มากเกินในการจัดการภาพ JPEG ของ ImageIO ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ปัญหานี้ไม่มีผลต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2014-1319 : Cristian Draghici แห่ง Modulo Consulting, Karl Smith แห่ง NCC Group

  • ไดรเวอร์กราฟิก Intel

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: แอปพลิเคชั่นที่ประสงค์ร้ายสามารถควบคุมระบบได้

    คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการตัวชี้จาก Userspace ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบตัวชี้เพิ่มเติม

    CVE-ID

    CVE-2014-1318 : Ian Beer แห่ง Google Project Zero ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • IOKit Kernel

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: ผู้ใช้ภายในสามารถอ่านตัวชี้เคอร์เนล ซึ่งสามารถใช้เพื่อบายพาสการสุ่มตำแหน่งหน่วยความจำ (ASLR) เคอร์เนล

    คำอธิบาย: ชุดตัวชี้เคอร์เนลที่จัดเก็บไว้ในออบเจ็กต์ IOKit อาจถูกเรียกคืนได้จาก Userland ปัญหานี้ได้รับการแก้ไขแล้วด้วยการลบตัวชี้ออกจากออบเจ็กต์นั้น

    CVE-ID

    CVE-2014-1320 : Ian Beer แห่ง Google Project Zero ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • เคอร์เนล

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: ผู้ใช้ภายในสามารถอ่านตัวชี้เคอร์เนล ซึ่งสามารถใช้เพื่อบายพาสการสุ่มตำแหน่งหน่วยความจำ (ASLR) เคอร์เนล

    คำอธิบาย: ตัวชี้เคอร์เนลที่จัดเก็บไว้ในออบเจ็กต์ XNU อาจถูกเรียกคืนได้จาก Userland ปัญหานี้ได้รับการแก้ไขแล้วด้วยการลบตัวชี้ออกจากออบเจ็กต์นั้น

    CVE-ID

    CVE-2014-1322 : Ian Beer แห่ง Google Project Zero

  • การจัดการพลังงาน

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: หน้าจออาจไม่ล็อก

    คำอธิบาย: หากมีการกดปุ่มหรือแตะแทร็กแพดหลังจากปิดฝาทันที ระบบอาจจะพยายามปลุกเครื่องในขณะเข้าสู่โหมดพักเครื่อง ซึ่งอาจทำให้หน้าจอถูกปลดล็อก ปัญหานี้ได้รับการแก้ไขแล้วด้วยการเพิกเฉยการกดปุ่มในขณะเข้าสู่โหมดพักเครื่อง ปัญหานี้ไม่มีผลต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2014-1321 : Paul Kleeberg แห่ง Stratis Health Boomington MN, Julian Sincu ที่ Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda แห่ง R&A, Daniel Luz

  • Ruby

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: การเรียกใช้สคริปต์ Ruby ที่จัดการแท็ก YAML ที่ไม่น่าเชื่อถืออาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการนำรหัสมาใช้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาจำนวนเต็มมากเกินในการจัดการแท็ก YAML ของ LibYAML ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบแท็ก YAML เพิ่มเติม ปัญหานี้ไม่มีผลต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2013-6393

  • Ruby

    มีให้สำหรับ: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: การเรียกใช้สคริปต์ Ruby ที่ใช้ข้อมูลเข้าที่ไม่น่าเชื่อถือเพื่อสร้างออบเจ็กต์ลอยตัวอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดคิดหรือมีการนำรหัสมาใช้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์มากเกินแบบพอกพูนใน Ruby เมื่อแปลงสตริงเป็นค่าจำนวนจุดลอยตัว ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบค่าจำนวนจุดลอยตัวเพิ่มเติม

    CVE-ID

    CVE-2013-4164

  • ความปลอดภัย - Secure Transport

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: ภัยคุกคามที่มีตำแหน่งเครือข่ายที่มีสิทธิพิเศษอาจจับข้อมูลหรือเปลี่ยนการดำเนินการที่กระทำในเซสชั่นที่ป้องกันไว้โดย SSL

    คำอธิบาย: ในภัยคุกคามแบบ 'Triple Handshake' เป็นไปได้ที่ภัยคุกคามจะสร้างการเชื่อมต่อสองชนิดซึ่งมีกุญแจการเข้ารหัสและ Handshake เดียวกัน โดยแทรกข้อมูลของภัยคุกคามในการเชื่อมต่อหนึ่ง และต่อรองใหม่เพื่อให้การเชื่อมต่อนั้นถูกส่งต่อหากัน หากต้องการป้องกันภัยคุกคามตามสถานการณ์เช่นนี้ Secure Transport จะถูกเปลี่ยน ตามค่าเริ่มต้น เพื่อให้การต่อรองใหม่ต้องแสดงใบรับรองเซิร์ฟเวอร์เดียวกันกับที่แสดงไว้ในการเชื่อมต่อดั้งเดิม ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X 10.7 หรือก่อนหน้า

    CVE-ID

    CVE-2014-1295 : Antoine Delignat-Lavaud, Karthikeyan Bhargavan และ Alfredo Pironti แห่ง Prosecco ที่ Inria Paris

  • WindowServer

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: แอปพลิเคชั่นที่ออกแบบมาเพื่อประสงค์ร้ายสามารถนำรหัสมาใช้โดยอำเภอใจนอกกล่องทรายทดสอบ

    คำอธิบาย: เซสชั่น WindowServer อาจถูกสร้างโดยแอปพลิเคชั่นในกล่องทรายทดสอบ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการไม่อนุญาตให้แอปพลิเคชั่นในกล่องทรายทดสอบสร้างเซสชั่น WindowServer

    CVE-ID

    CVE-2014-1314 : KeenTeam ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: