เกี่ยวกับเนื้อหาด้านความปลอดภัยของ OS X Yosemite v10.10.2 และการอัปเดตความปลอดภัย 2015-001

เอกสารนี้จะอธิบายเนื้อหาด้านความปลอดภัยของ OS X Yosemite v10.10.2 และการอัปเดตความปลอดภัย 2015-001

เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple โปรดดู วิธีการใช้ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงเกี่ยวกับข้อมูลเพิ่มเติมเรื่องช่องโหว่ต่างๆ

เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับการอัปเดตความปลอดภัยอื่นๆ โปรดดู การอัปเดตความปลอดภัยของ Apple

OS X Yosemite v10.10.2 และการอัปเดตความปลอดภัย 2015-001

  • เซิร์ฟเวอร์ AFP

    มีให้สำหรับ: OS X Mavericks v10.9.5

    ผลกระทบ: ผู้โจมตีจากระยะไกลอาจสามารถตรวจสอบที่อยู่เครือข่ายทั้งหมดของระบบได้

    คำอธิบาย: เซิร์ฟเวอร์ไฟล์ AFP ที่รองรับคำสั่งได้ส่งกลับที่อยู่เครือข่ายทั้งหมดของระบบ ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบที่อยู่ออกจากผลลัพธ์

    CVE-ID

    CVE-2014-4426: Craig Young แห่ง Tripwire VERT

  • Bash

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ช่องโหว่จำนวนมากใน Bash รวมทั้งช่องโหว่ที่อาจทำให้ผู้โจมตีภายในที่ใช้รหัสได้ตามอำเภอใจ

    คำอธิบาย: มีช่องโหว่จำนวนมากใน Bash ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต Bash ให้เป็นแพตช์ระดับ 57

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • บลูทูธ

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีข้อผิดพลาด Signedness ของจำนวนเต็มใน IOBluetoothFamily ซึ่งอนุญาตให้มีการจัดการหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ปัญหานี้ไม่ได้ส่งผลกระทบต่อระบบ OS X Yosemite

    CVE-ID

    CVE-2014-4497

  • บลูทูธ

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีข้อผิดพลาดในแอปพลิเคชั่นควบคุมบลูทูธที่อนุญาตให้แอปพลิเคชั่นที่เป็นอันตรายสามารถควบคุมขนาดของการเขียนหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขด้วยการตรวจสอบอินพุตเพิ่มเติม

    CVE-ID

    CVE-2014-8836 : Ian Beer แห่ง Google Project Zero

  • บลูทูธ

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาด้านความปลอดภัยหลายข้อในไดรเวอร์บลูทูธ ที่ช่วยให้แอปพลิเคชั่นที่เป็นอันตรายสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบอินพุตเพิ่มเติม

    CVE-ID

    CVE-2014-8837: Roberto Paleari และ Aristide Fattori แห่ง Emaze Networks

  • CFNetwork Cache

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แคชของเว็บไซต์อาจไม่ถูกล้างออกทั้งหมดหลังออกจากการเลือกชมเว็บแบบส่วนตัว

    คำอธิบาย: มีปัญหาเกี่ยวกับความเป็นส่วนตัวอยู่ โดยที่ข้อมูลที่เลือกดูอาจยังอยู่ในแคช หลังออกจากการเลือกชมเว็บแบบส่วนตัวแล้ว ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปลี่ยนลักษณะการแคช

    CVE-ID

    CVE-2014-4460

  • CoreGraphics

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีจำนวนเต็มล้นอยู่ในการจัดการไฟล์ PDF ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4481: Felipe Andres Manzano แห่ง Binamuse VRT ผ่าน iSIGHT Partners GVP Program

  • ซอฟต์แวร์ซีพียู

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1 สำหรับ: MacBook Pro Retina, MacBook Air (กลางปี 2013 และหลังจากนั้น) iMac (ปลายปี 2013 และหลังจากนั้น) Mac Pro (ปลายปี 2013)

    ผลกระทบ: อุปกรณ์ Thunderbolt ที่เป็นอันตรายอาจส่งผลกระทบต่อการแฟลชเฟิร์มแวร์

    คำอธิบาย: อุปกรณ์ Thunderbolt สามารถปรับเปลี่ยนเฟิร์มแวร์ของโฮสต์ได้ หากเชื่อมต่อระหว่างการอัปเดต EFI ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่โหลด ROM ตัวเลือกระหว่างการอัปเดต

    CVE-ID

    CVE-2014-4498: Trammell Hudson แห่ง Two Sigma Investments

  • CommerceKit Framework

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ผู้โจมตีที่สามารถเข้าใช้งานระบบอาจกู้คืนข้อมูลประจำตัวของ Apple ID ได้

    คำอธิบาย: มีปัญหาในการจัดการบันทึกของ App Store กระบวนการของ App Store อาจบันทึกข้อมูลประจำตัวของ Apple ID ในบันทึกได้ เมื่อเปิดใช้งานการบันทึกเพิ่มเติม ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่อนุญาตให้มีการบันทึกข้อมูลประจำตัว

    CVE-ID

    CVE-2014-4499: Sten Petersen

  • CoreGraphics

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: บางแอปพลิเคชั่นของบริษัทอื่นที่มีการป้อนข้อความที่ไม่มีการรักษาความปลอดภัย และการใช้งานเมาส์อาจบันทึกกิจกรรมเหล่านั้น

    คำอธิบาย: เนื่องจากการรวมกันของตัวแปรที่ไม่ได้รับการกำหนดค่าเริ่มต้น และตัวจัดสรรแบบกำหนดเองของแอปพลิเคชั่น การป้อนข้อความที่ไม่มีการรักษาความปลอดภัย และการใช้งานเมาส์จึงอาจถูกบันทึกไว้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการสร้างความมั่นใจว่าการเข้าสู่ระบบจะปิดโดยค่าเริ่มต้น ปัญหานี้ไม่ได้ส่งผลกระทบต่อระบบก่อน OS X Yosemite

    CVE-ID

    CVE-2014-1595: Steven Michaud แห่ง Mozilla ซึ่งทำงานร่วมกับ Kent Howard

  • CoreGraphics

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการไฟล์ PDF ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ปัญหานี้ไม่ได้ส่งผลกระทบต่อระบบ OS X Yosemite

    CVE-ID

    CVE-2014-8816: Mike Myers แห่ง Digital Operatives LLC

  • CoreSymbolication

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย:มีปัญหาความสับสนเกี่ยวกับประเภทอยู่หลายข้อในการจัดการข้อความ XPC ของ coresymbolicationd ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการตรวจสอบประเภทให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8817: Ian Beer แห่ง Google Project Zero

  • FontParser

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การประมวลผลไฟล์ .dfont ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการไฟล์ .dfont ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4484: Gaurav Baruah ที่ทำงานร่วมกับ Zero Day Initiative แห่ง HP

  • FontParser

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การเปิดไฟล์ PDF ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นในการจัดการไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4483: Apple

  • Foundation

    มีให้สำหรับ: OS X Mavericks v10.9.5 OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การดูไฟล์ XML ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นในตัวแยกวิเคราะห์ XML ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4485: Apple

  • ไดรเวอร์กราฟิกของ Intel

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ช่องโหว่จำนวนมากในไดรเวอร์กราฟิกของ Intel

    คำอธิบาย: มีช่องโหว่จำนวนมากในไดรเวอร์กราฟิกของ Intel ซึ่งในกรณีที่ร้ายแรงที่สุด อาจนำไปสู่การใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ การอัปเดตนี้แก้ไขปัญหาโดยการตรวจสอบขอบเขตเพิ่มเติม

    CVE-ID

    CVE-2014-8819: Ian Beer แห่ง Google Project Zero

    CVE-2014-8820: Ian Beer แห่ง Google Project Zero

    CVE-2014-8821: Ian Beer แห่ง Google Project Zero

  • IOAcceleratorFamily

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีช่องโหว่แบบ Null Pointer Dereference ในการจัดการ IOService แบบ userclient บางประเภทของ IOAcceleratorFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบบริบทของ IOAcceleratorFamily ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4486: Ian Beer แห่ง Google Project Zero

  • IOHIDFamily

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีบัฟเฟอร์ล้นใน IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4487: ทีม TaiG Jailbreak

  • IOHIDFamily

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการข้อมูลเมต้าของคิวทรัพยากรของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบยืนยันข้อมูลเมต้าที่ปรับปรุงให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4488: Apple

  • IOHIDFamily

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีช่องโหว่แบบ Null Pointer Dereference ในการจัดการคิวเหตุการณ์ของ IOHIDFamily ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการเริ่มต้นคิวเหตุการณ์ของ IOHIDFamily ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4489: @beist

  • IOHIDFamily

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การใช้งานแอปพลิเคชั่นที่เป็นอันตรายอาจส่งผลให้มีการใช้รหัสภายในเคอร์เนลโดยอำเภอใจ

    คำอธิบาย: มีปัญหาการตรวจสอบขอบเขตในไคลเอ็นต์ผู้ใช้ที่จ่ายให้โดยไดรเวอร์ IOHIDFamily ซึ่งอนุญาตให้แอปพลิเคชั่นที่เป็นอันตรายสามารถเขียนทับบางส่วนของพื้นที่ที่อยู่เคอร์เนลได้โดยอำเภอใจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำเมธอดไคลเอ็นต์ผู้ใช้ที่มีช่องโหว่ออกไป

    CVE-ID

    CVE-2014-8822: Vitaliy Toropov ที่ทำงานร่วมกับ Zero Day Initiative แห่ง HP

  • IOKit

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีจำนวนเต็มล้นอยู่ในการจัดการฟังก์ชั่น IOKit ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบยืนยันอาร์กิวเมนต์ IOKit API ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-4389: Ian Beer แห่ง Google Project Zero

  • IOUSBFamily

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่มีสิทธิ์อาจสามารถอ่านข้อมูลจากหน่วยความจำเคอร์เนลได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำในการจัดการฟังก์ชั่นไคลเอ็นต์ของผู้ใช้ตัวควบคุม IOUSB ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอาร์กิวเมนต์ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8823: Ian Beer แห่ง Google Project Zero

  • Kerberos

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: คลัง Kerberos libgssapi ส่งกลับโทเค็นบริบทที่มีตัวชี้ลอย ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะ

    CVE-ID

    CVE-2014-5352

  • เคอร์เนล

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: การระบุโหมดแคชที่กำหนดเองอนุญาตให้เขียนส่วนหน่วยความจำที่ใช้ร่วมกันแบบอ่านอย่างเดียวของเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่ให้สิทธิ์ในการเขียนซึ่งเป็นผลข้างเคียงของโหมดแคชแบบกำหนดเองบางโหมด

    CVE-ID

    CVE-2014-4495: Ian Beer แห่ง Google Project Zero

  • เคอร์เนล

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาการตรวจสอบยืนยันในการจัดการช่องข้อมูลเมต้าบางช่องของออบเจกต์ IODataQueue ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบยืนยันข้อมูลเมต้าให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8824: @PanguTeam

  • เคอร์เนล

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ผู้โจมตีภายในสามารถเลียนแบบการตอบสนองบริการไดเรกทอรีสำหรับเคอร์เนล ยกระดับสิทธิ์ หรือได้รับการดำเนินการเคอร์เนล

    คำอธิบาย: มีปัญหาในการตรวจสอบ identitysvc ของกระบวนการแก้ไขบริการไดเรกทอรี การจัดการค่าสถานะ และการจัดการข้อผิดพลาด ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8825: Alex Radocea แห่ง CrowdStrike

  • เคอร์เนล

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ผู้ใช้ภายในอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาหน่วยความจำที่ไม่ได้รับการกำหนดค่าเริ่มต้นจำนวนมากในอินเทอร์เฟซสถิติเครือข่าย ซึ่งทำให้มีการเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการกำหนดค่าเริ่มต้นหน่วยความจำเพิ่มเติม

    CVE-ID

    CVE-2014-4371: Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

    CVE-2014-4419: Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

    CVE-2014-4420: Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

    CVE-2014-4421: Fermin J. Serna แห่งทีมรักษาความปลอดภัยของ Google

  • เคอร์เนล

    มีให้สำหรับ: OS X Mavericks v10.9.5

    ผลกระทบ: ผู้ที่มีตำแหน่งเครือข่ายสิทธิพิเศษอาจเป็นเหตุให้เกิดการโจมตีโดยการก่อกวนระบบเครือข่าย (Denial of Service)

    คำอธิบาย: มีปัญหาเกี่ยวกับ race condition อยู่ในการจัดการแพ็คเกต IPv6 ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบสถานะการล็อกให้ดียิ่งขึ้น

    CVE-ID

    CVE-2011-2391

  • เคอร์เนล

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่ออกแบบมาเพื่อประสงค์ร้ายหรือเป็นภัยอาจสามารถกำหนดที่อยู่ในเคอร์เนลได้

    คำอธิบาย: มีปัญหาการเปิดเผยข้อมูลในการจัดการ API ที่เกี่ยวข้องกับส่วนขยายเคอร์เนล การตอบสนองที่มีคีย์ OSBundleMachOHeaders อาจรวมที่อยู่เคอร์เนล ซึ่งอาจช่วยในการบายพาสการป้องกันการสุ่มตำแหน่งหน่วยความจำได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่เลื่อนที่อยู่ก่อนจะส่งกลับ

    CVE-ID

    CVE-2014-4491: @PanguTeam Stefan Esser

  • เคอร์เนล

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาการตรวจสอบในการจัดการช่องข้อมูลเมต้าบางช่องของออปเจกต์ IOSharedDataQueue ปัญหานี้ได้รับการแก้ไขแล้วโดยการย้ายตำแหน่งของข้อมูลเมต้า

    CVE-ID

    CVE-2014-4461: @PanguTeam

  • LaunchServices

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ไฟล์ JAR ที่เป็นอันตรายอาจบายพาสการตรวจสอบ Gatekeeper

    คำอธิบาย: มีปัญหาในการจัดการการเปิดแอปพลิเคชั่นที่อนุญาตให้ไฟล์ JAR ที่เป็นอันตรายบางไฟล์สามารถบายพาสการตรวจสอบ Gatekeeper ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการข้อมูลเมต้าชนิดของไฟล์ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8826: Hernan Ochoa แห่ง Amplia Security

  • libnetcore

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปที่เป็นอันตรายที่ถูกวางอยู่ใน Sandbox สามารถเป็นภัยต่อ Networkd Daemon

    คำอธิบาย: มีปัญหาความสับสนเกี่ยวกับประเภทอยู่หลายข้อในการจัดการการสื่อสารระหว่างกระบวนการของ Networkd การส่งข้อความในรูปแบบที่ประสงค์ร้ายไปที่ Networkd ส่งผลให้มีความเป็นไปได้ที่จะใช้รหัสเป็นกระบวนการ Networkd ได้ตามอำเภอใจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบประเภทเพิ่มเติม

    CVE-ID

    CVE-2014-4492: Ian Beer แห่ง Google Project Zero

  • LoginWindow

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: Mac อาจไม่ล็อกทันทีที่กลับมาทำงานอีกครั้ง

    คำอธิบาย: มีปัญหาในการแสดงผลของหน้าจอล็อก ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการแสดงผลหน้าจอในขณะล็อกให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8827: Xavier Bertels แห่ง Mono และผู้ทดสอบ OS X Seed จำนวนมาก

  • lukemftp

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การใช้เครื่องมือ FTP ในบรรทัดคำสั่งเพื่อดึงไฟล์จากเซิร์ฟเวอร์ http ที่เป็นอันตรายอาจนำไปสู่การใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาการป้อนคำสั่งในการจัดการการเปลี่ยนเส้นทางของ HTTP ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอักขระพิเศษให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8517

  • ntpd

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การใช้ ntp daemon โดยที่มีการเปิดใช้งานการตรวจสอบการเข้ารหัสลับอาจนำไปสู่การรั่วไหลของข้อมูล

    คำอธิบาย: มีปัญหาการตรวจสอบอินพุตจำนวนมากใน ntpd ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อมูลให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-9297

  • OpenSSL

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ช่องโหว่จำนวนมากใน OpenSSL 0.9.8za รวมทั้งช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถลดระดับการเชื่อมต่อ เพื่อใช้ชุดการเข้ารหัสที่เข้มงวดน้อยลงในแอปพลิเคชั่นโดยการใช้คลัง

    คำอธิบาย: มีช่องโหว่จำนวนมากใน OpenSSL 0.9.8za ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต OpenSSL ให้เป็นเวอร์ชั่น 0.9.8zc

    CVE-ID

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Sandbox

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 OS X Mavericks v10.9.5

    ผลกระทบ: กระบวนการที่ถูกวางอยู่ใน Sandbox อาจสามารถหลีกเลี่ยงข้อจำกัดของ Sandbox ได้

    คำอธิบาย: มีปัญหาด้านการออกแบบในการแคชของโปรไฟล์ Sandbox ซึ่งอนุญาตให้แอปพลิเคชั่นที่ถูกวางอยู่ใน Sandbox ได้รับสิทธิ์ในการเขียนไปยังแคชได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดสิทธิ์ในการเขียนไปยังพาธที่ประกอบด้วยส่วน "com.apple.sandbox" ปัญหานี้ไม่ส่งผลกระทบต่อ OS X Yosemite v10.10 หรือรุ่นใหม่กว่า

    CVE-ID

    CVE-2014-8828 : Apple

  • SceneKit

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายสามารถใช้รหัสได้ตามอำเภอใจ ซึ่งทำให้เป็นภัยต่อข้อมูลของผู้ใช้

    คำอธิบาย: มีปัญหาการเขียนเกินขอบเขตจำนวนมากอยู่ใน SceneKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8829 : Jose Duart แห่งทีม Google Security

  • SceneKit

    มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: การดูไฟล์ Collada ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์ฮีปล้นในการจัดการไฟล์ Collada ของ SceneKit การดูไฟล์ Collada ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอปพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขององค์ประกอบตัวเข้าถึงให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8830: Jose Duart แห่งทีม Google Security

  • ความปลอดภัย

    มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่ดาวน์โหลดซึ่งลงชื่อด้วยใบรับรอง ID ของนักพัฒนาที่เพิกถอนไปแล้วอาจผ่านการตรวจสอบ Gatekeeper

    คำอธิบาย: มีปัญหากับวิธีประเมินข้อมูลใบรับรองของแอปพลิเคชั่นที่ถูกแคช ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงตรรกะของแคช

    CVE-ID

    CVE-2014-8838: Apple

  • security_taskgate

    มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปอาจเข้าถึงรายการพวงกุญแจที่เป็นของแอปอื่นๆ

    คำอธิบาย: มีปัญหาการควบคุมการเข้าถึงในพวงกุญแจ แอปพลิเคชั่นที่ลงชื่อด้วยการลงชื่อด้วยตนเองหรือใบรับรอง ID ของนักพัฒนา สามารถเข้าถึงรายการพวงกุญแจที่มีรายการควบคุมการเข้าถึงบนพื้นฐานของกลุ่มพวงกุญแจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบตัวตนในการลงชื่อ เมื่อให้สิทธิ์ในการเข้าถึงกลุ่มพวงกุญแจ

    CVE-ID

    CVE-2014-8831: Apple

  • Spotlight

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ผู้ส่งอีเมลสามารถกำหนดที่อยู่ IP ของผู้รับได้

    คำอธิบาย: Spotlight ไม่ได้ตรวจสอบสถานะของการตั้งค่า "โหลดเนื้อหาระยะไกลในข้อความ" ของเมล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการกำหนดค่า

    CVE-ID

    CVE-2014-8839: John Whitehead แห่ง New York Times, Frode Moe แห่ง LastFriday.no

  • Spotlight

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: Spotlight อาจบันทึกข้อมูลที่ไม่คาดคิดลงในฮาร์ดไดรฟ์ภายนอก

    คำอธิบาย: มีปัญหาใน Spotlight ซึ่งเนื้อหาหน่วยความจำอาจถูกเขียนลงในฮาร์ดไดรฟ์ภายนอกเมื่อมีการทำดัชนี ปัญหานี้ได้รับการแก้ไขแล้วโดยการจัดการหน่วยความจำที่ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8832: F-Secure

  • SpotlightIndex

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: Spotlight อาจแสดงผลลัพธ์สำหรับไฟล์ที่ไม่ได้เป็นของผู้ใช้

    คำอธิบาย: มีปัญหาเกี่ยวกับการดีซีเรียลไลเซชันในการจัดการแคชการอนุญาตของ Spotlight ผู้ใช้ที่ทำการสอบถาม Spotlight อาจมองเห็นผลการค้นหาซึ่งอ้างอิงถึงไฟล์ที่พวกเขาไม่มีสิทธิ์เพียงพอในการอ่าน ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8833: David J Peacock ที่ปรึกษาอิสระด้านเทคโนโลยี

  • sysmond

    มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับรากได้โดยอำเภอใจ

    คำอธิบาย: มีช่องโหว่ด้านความสับสนเกี่ยวกับประเภทใน sysmond ที่อนุญาตให้แอปพลิเคชั่นเฉพาะที่สามารถยกระดับสิทธิ์ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบประเภทให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8835: Ian Beer แห่ง Google Project Zero

  • UserAccountUpdater

    มีให้สำหรับ: OS X Yosemite v10.10 และ v10.10.1

    ผลกระทบ: ไฟล์การตั้งค่าที่เกี่ยวข้องกับการพิมพ์อาจมีข้อมูลที่สำคัญเกี่ยวกับเอกสาร PDF

    คำอธิบาย: OS X Yosemite v10.10 แก้ไขปัญหาในการจัดการไฟล์ PDF ที่ป้องกันด้วยรหัสผ่านที่สร้างขึ้นจากกล่องโต้ตอบ พิมพ์ ซึ่งรหัสผ่านอาจถูกรวมไว้ในไฟล์การตั้งค่าการพิมพ์ การอัปเดตนี้จะลบข้อมูลที่ไม่เกี่ยวข้องที่อาจปรากฏอยู่ในไฟล์การตั้งค่าการพิมพ์

    CVE-ID

    CVE-2014-8834: Apple

หมายเหตุ: OS X Yosemite 10.10.2 มี เนื้อหาด้านความปลอดภัยของ Safari 8.0.3

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: