เกี่ยวกับรายการอัปเดตความปลอดภัย 2014-002

เอกสารนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของรายการอัปเดตความปลอดภัย 2014-002

สามารถดาวน์โหลดและติดตั้งรายการอัปเดตนี้ได้โดยใช้ รายการอัปเดตซอฟต์แวร์ หรือจากเว็บไซต์บริการช่วยเหลือของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียด และมีแพตช์หรือรายการอัปเดตที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่การรักษาความปลอดภัยของผลิตภัณฑ์ Apple ในเว็บไซต์

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

หากต้องการเรียนรู้เกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ โปรดดู "รายการอัปเดตความปลอดภัยของ Apple"

  • CFNetwork HTTPProtocol

    มีให้สำหรับ: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิพิเศษสามารถเรียกดูข้อมูลประจำตัวในเว็บไซต์ได้

    คำอธิบาย: ส่วนหัวของ HTTP ที่เป็น Set-Cookie ยังคงได้รับการประมวลผลถึงแม้ว่าการเชื่อมต่อจะปิดลงก่อนที่บรรทัดส่วนหัวจะครบก็ตาม ผู้โจมตีสามารถถอดการตั้งค่าความปลอดภัยออกจากคุกกี้ได้โดยการบังคับให้การเชื่อมต่อปิดลงก่อนที่จะมีการส่งการตั้งค่าความปลอดภัย จากนั้นจึงเรียกดูค่าของคุกกี้ที่ไม่มีการป้องกัน ปัญหานี้ได้รับการแก้ไขโดยการเพิกเฉยต่อบรรทัดส่วนหัวของ HTTP ที่ไม่ครบถ้วน

    CVE-ID

    CVE-2014-1296 : Antoine Delignat-Lavaud จาก Prosecco ณ Inria Paris

  • CoreServicesUIAgent

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: การเข้าชมเว็บไซต์หรือ URL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาฟอร์แมตสตริงเมื่อจัดการกับ URL ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของใบรับรองเพิ่มเติม แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2014-1315 : Lukasz Pilorz จาก runic.pl, Erik Kooistra

  • FontParser

    มีให้สำหรับ: OS X Mountain Lion v10.8.5

    ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบ Buffer Underflow เมื่อจัดการกับฟอนต์ในไฟล์ PDF ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบขอบเขตเพิ่มเติม แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ OS X Mavericks

    CVE-ID

    CVE-2013-5170 : Will Dormann จาก CERT/CC

  • Heimdal Kerberos

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิด Denial of Service

    คำอธิบาย: พบ Reachable Abort เมื่อจัดการกับข้อมูล ASN.1 ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของข้อมูล ASN.1 เพิ่มเติม

    CVE-ID

    CVE-2014-1316 : Joonas Kuorilehto จาก Codenomicon

  • ImageIO

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: การดูภาพ JPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหา Buffer Overflow ใน ImageIO เมื่อจัดการกับภาพ JPEG ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2014-1319 : Cristian Draghici จาก Modulo Consulting, Karl Smith จาก NCC Group

  • Intel Graphics Driver

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจเข้าควบคุมระบบ

    คำอธิบาย: พบปัญหาการตรวจสอบความถูกต้องเมื่อจัดการกับพอยเตอร์จาก userspace ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของพอยเตอร์เพิ่มเติม

    CVE-ID

    CVE-2014-1318 : Ian Beer จาก Google Project Zero ซึ่งทำงานร่วมกับ Zero Day Initiative ของ HP

  • IOKit Kernel

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องสามารถอ่านเคอร์เนลพอยเตอร์ ซึ่งสามารถใช้เลี่ยง Address Space Layout Randomization ของเคอร์เนล

    คำอธิบาย: สามารถดึงชุดเคอร์เนลพอยเตอร์ที่จัดเก็บอยู่ในวัตถุ IOKit มาจาก userland ได้ ปัญหานี้ได้รับการแก้ไขโดยการลบพอยเตอร์ออกจากวัตถุนั้น

    CVE-ID

    CVE-2014-1320 : Ian Beer จาก Google Project Zero ซึ่งทำงานร่วมกับ Zero Day Initiative ของ HP

  • Kernel

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องสามารถอ่านเคอร์เนลพอยเตอร์ ซึ่งสามารถใช้เลี่ยง Address Space Layout Randomization ของเคอร์เนล

    คำอธิบาย: สามารถดึงเคอร์เนลพอยเตอร์ที่จัดเก็บอยู่ในวัตถุ XNU มาจาก userland ได้ ปัญหานี้ได้รับการแก้ไขโดยการลบพอยเตอร์ออกจากวัตถุนั้น

    CVE-ID

    CVE-2014-1322 : Ian Beer จาก Google Project Zero

  • Power Management

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: หน้าจออาจไม่ล็อค

    คำอธิบาย: หากมีการกดปุ่มหรือแตะแทร็คแพดทันทีหลังจากพับปิด ระบบอาจพยายามกลับมาทำงานขณะเข้าสู่โหมดพักเครื่อง ซึ่งทำให้หน้าจอไม่ล็อค ปัญหานี้ได้รับการแก้ไขโดยการเพิกเฉยต่อการกดปุ่มในขณะเข้าสู่โหมดพักเครื่อง แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2014-1321 : Paul Kleeberg จาก Stratis Health Bloomington MN, Julian Sincu ที่ Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart), Gerben Wierda จาก R&A, Daniel Luz

  • Ruby

    มีให้สำหรับ: OS X Mavericks 10.9.2

    ผลกระทบ: การรันสคริปต์ Ruby ที่จัดการกับแท็ก YAML ที่ไม่ได้เชื่อถืออาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหา Integer Overflow ใน LibYAML เมื่อจัดการกับแท็ก YAML ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของแท็ก YAML เพิ่มเติม แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบก่อนหน้า OS X Mavericks

    CVE-ID

    CVE-2013-6393

  • Ruby

    มีให้สำหรับ: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: การรันสคริปต์ Ruby ที่ใช้อินพุตที่ไม่ได้เชื่อถือในการสร้างวัตถุ Float อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหา Buffer Overflow แบบ Heap ใน Ruby เมื่อแปลงสตริงเป็นค่า Floating Point ปัญหานี้ได้รับการแก้ไขโดยการตรวจสอบความถูกต้องของค่า Floating Point เพิ่มเติม

    CVE-ID

    CVE-2013-4164

  • Security - Secure Transport

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 and OS X Mavericks 10.9.2

    ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิพิเศษอาจดักจับข้อมูลหรือเปลี่ยนแปลงการทำงานในเซสชั่นที่ปกป้องโดย SSL

    คำอธิบาย: ในการโจมตีแบบ 'triple handshake' นั้น ผู้โจมตีสามารถสร้างการเชื่อมต่อสองชุดที่ใช้คีย์เข้ารหัสและแฮนด์เชคเหมือนกัน จากนั้นผู้โจมตีจึงสอดแทรกข้อมูลของตัวเองในการเชื่อมต่อหนึ่ง และทำการ Renegotiate เพื่อให้สามารถส่งต่อการเชื่อมต่อนั้นไปยังอีกการเชื่อมต่อหนึ่งได้ ดังนั้นเพื่อป้องกันการโจมตีในสถานการณ์เช่นนี้ จึงมีการเปลี่ยนแปลงค่าเริ่มต้นของ Secure Transport เพื่อให้การ Renegotiate ต้องแสดงใบรับรองเซิร์ฟเวอร์ใบเดียวกันกับที่แสดงในการเชื่อมต่อเดิม แต่ปัญหานี้ไม่ส่งผลกระทบต่อระบบ Mac OS X 10.7 และก่อนหน้า

    CVE-ID

    CVE-2014-1295 : Antoine Delignat-Lavaud, Karthikeyan Bhargavan และ Alfredo Pironti จาก Prosecco ณ Inria Paris

  • WindowServer

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.2

    ผลกระทบ: แอปพลิเคชันที่ออกแบบมาเพื่อประสงค์ร้ายสามารถรันโค้ดโดยพลการนอกแซนด์บ็อกซ์

    คำอธิบาย: แอปพลิเคชันที่อยู่ในแซนด์บ็อกซ์สามารถสร้างเซสชั่น WindowServer ได้ ปัญหานี้ได้รับการแก้ไขโดยการไม่อนุญาตให้แอปพลิเคชันในแซนด์บ็อกซ์สร้างเซสชั่น WindowServer

    CVE-ID

    CVE-2014-1314 : KeenTeam ซึ่งทำงานร่วมกับ Zero Day Initiative ของ HP

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: