关于 OS X Mavericks v10.9 的安全性内容

本文介绍了 OS X Mavericks v10.9 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

OS X Mavericks v10.9

  • 应用软件防火墙

    影响:socketfilterfw --blockApp 可能不会阻止应用软件接收网络连接

    说明:socketfilterfw 命令行工具的 --blockApp 选项未能正确阻止应用软件接收网络连接。此问题已通过改进对 --blockApp 选项的处理得到解决。

    CVE-ID

    CVE-2013-5165:PopCap Games 的 Alexander Frangis

  • App 沙箱

    影响:可能会绕过 App 沙箱

    说明:用于启动应用软件的 LaunchServices 接口允许沙箱化的 app 指定传递给新进程的参数列表。被盗用的沙箱化应用软件可能会利用这一点绕过沙箱。此问题已通过禁止沙箱化的应用软件指定参数得到解决。

    CVE-ID

    CVE-2013-5179:The Soulmen GbR 的 Friedrich Graeter

  • 蓝牙

    影响:恶意本地应用软件可能导致系统意外终止

    说明:蓝牙 USB 主机控制器删除了日后运行时所需的接口。此问题已通过保留必要的接口得到解决。

    CVE-ID

    CVE-2013-5166:Università degli Studi di Milano 电脑和网络安全实验室 (LaSER) 的 Stefano Bianchi Mazzone、Mattia Pagnozzi 和 Aristide Fattori

  • CFNetwork

    影响:即使还原 Safari 设置后会话 cookie 可能仍然存在

    说明:在关闭 Safari 之前,还原 Safari 设置不一定能删除会话 cookie。此问题已通过改进对会话 cookie 的处理得到解决。

    CVE-ID

    CVE-2013-5167:Amherst College 的 Graham Bennett 和 Rob Ansaldo

  • CFNetwork SSL

    影响:攻击者可能解密部分 SSL 连接

    说明:仅使用了 SSLv3 和 TLS 1.0 版本的 SSL。使用分组密码时,这些版本易出现协议弱点。中间人攻击者可能已注入无效数据,从而导致连接关闭,但显示之前数据的部分相关信息。如果重复尝试同一连接,则攻击者可能最终能够解密所发送的数据(例如密码)。此问题已通过启用 TLS 1.2 得到解决。

    CVE-ID

    CVE-2011-3389

  • 控制台

    影响:点按恶意日志条目可能会导致应用软件意外执行

    说明:此更新修改了点按附有 URL 的日志条目时的控制台行为。控制台将立即通过“快速查看”预览该 URL,而不是打开 URL。

    CVE-ID

    CVE-2013-5168:vtty.com 的 Aaron Sigel

  • CoreGraphics

    影响:显示器进入睡眠模式后,可能会通过锁定屏幕看到 Windows

    说明:CoreGraphics 在处理显示器睡眠模式时存在逻辑问题,从而导致数据损坏,因此可能会通过锁定屏幕看到 Windows。此问题已通过改进对显示器睡眠模式的处理得到解决。

    CVE-ID

    CVE-2013-5169

  • CoreGraphics

    影响:查看恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 PDF 文件时存在缓冲区下溢。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-5170:CERT/CC 的 Will Dormann

  • CoreGraphics

    影响:即使启用了安全输入模式,非特权应用软件或许也能记录输入其他应用软件的按键

    说明:针对某热键事件注册后,即使启用了安全输入模式,非特权应用软件或许也能记录输入其他应用软件的按键。此问题已通过额外的热键事件验证得到解决。

    CVE-ID

    CVE-2013-5171

  • curl

    影响:curl 中存在多个漏洞

    说明:curl 中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行。这些问题已通过将 curl 更新至 7.30.0 版得到解决。

    CVE-ID

    CVE-2013-0249

    CVE-2013-1944

  • dyld

    影响:在设备上具有任意代码执行的攻击者或许能够在重新启动期间坚持代码执行

    说明:dyld 的 openSharedCacheFile() 函数中存在多个缓冲区溢出。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-3950:Stefan Esser

  • IOKitUser

    影响:恶意本地应用软件可能导致系统意外终止

    说明:IOCatalogue 中存在空指针取消引用。此问题已通过额外的类型检查得到解决。

    CVE-ID

    CVE-2013-5138:Will Estes

  • IOSerialFamily

    影响:执行恶意应用软件可能会导致内核中的任意代码执行

    说明:IOSerialFamily 驱动程序中存在越界阵列访问问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-5139:@dent1zt

  • 内核

    影响:使用内核中的 SHA-2 摘要函数可能导致系统意外终止

    说明:用于 SHA-2 系列摘要函数的输出长度不正确,从而导致在使用这些函数时出现内核崩溃,这主要发生在 IPSec 连接期间。此问题已通过使用正确的输出长度得到解决。

    CVE-ID

    CVE-2013-5172:Lobotomo Software 的 Christoph Nadig

  • 内核

    影响:内核堆栈内存可能泄露给本地用户

    说明:msgctl 和 segctl API 中存在信息泄露问题。此问题已通过初始化从内核返回的数据结构得到解决。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc 的 Kenzley Alphonse

  • 内核

    影响:本地用户可能导致服务遭拒

    说明:内核随机数生成器在满足来自用户空间的请求的同时会保持锁定状态,从而允许本地用户创建较大请求并长时间保持锁定状态,因此导致拒绝向随机数生成器的其他用户提供服务。此问题已通过更加频繁地释放和重新获取较大请求的锁定状态得到解决。

    CVE-ID

    CVE-2013-5173:Aalto University 的 Jaakko Pero

  • 内核

    影响:本地非特权用户可能导致系统意外终止

    说明:处理 tty 读取时存在整数符号问题。此问题已通过改进对 tty 读取的处理得到解决。

    CVE-ID

    CVE-2013-5174:CESG

  • 内核

    影响:本地用户可能导致内核内存信息泄露或系统意外终止

    说明:处理 Mach-O 文件时存在越界读取问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-5175

  • 内核

    影响:本地用户可能导致系统挂起

    说明:处理 tty 设备时存在整数截断问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-5176:CESG

  • 内核

    影响:本地用户可能导致系统意外终止

    说明:检测到用户提供的无效 iovec 结构时,内核将会崩溃。此问题已通过改进对 iovec 结构的验证得到解决。

    CVE-ID

    CVE-2013-5177:CESG

  • 内核

    影响:非特权进程或许能够导致系统意外终止或内核中的任意代码执行

    说明:处理 posix_spawn API 的参数时存在内存损坏问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2013-3954:Stefan Esser

  • 内核

    影响:源特定组播程序可能会导致使用 Wi-Fi 网络时系统意外终止

    说明:处理组播包时存在错误检查问题。此问题已通过改进对组播包的处理得到解决。

    CVE-ID

    CVE-2013-5184:Octoshape

  • 内核

    影响:本地网络攻击者可能导致服务遭拒

    说明:本地网络攻击者可以发送特别制作的 IPv6 ICMP 数据包并导致较高的 CPU 负载。此问题已通过先对 ICMP 数据包设置速率限制,然后再验证其校验和得到解决。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • 内核

    影响:恶意的本地应用软件可能导致系统挂起

    说明:内核套接字界面中存在的整数截断问题可能被用于强制 CPU 进入无限循环。此问题已通过使用较大的变量得到解决。

    CVE-ID

    CVE-2013-5141:CESG

  • Kext 管理

    影响:未授权的进程可以停用某些载入的内核扩展

    说明:kextd 管理在处理来自未经鉴定的发件人的 IPC 信息时存在问题。此问题已通过添加额外的授权检查得到解决。

    CVE-ID

    CVE-2013-5145:“Rainbow PRIS”

  • LaunchServices

    影响:某文件可能显示错误的扩展名。

    说明:处理某些 Unicode 字符时存在的问题可能会允许文件名显示错误的扩展名。此问题已通过过滤掉文件名中显示的不安全 Unicode 字符得到解决。

    CVE-ID

    CVE-2013-5178:Mozilla Corporation 的 Jesse Ruderman、Intego 的 Stephane Sudre

  • Libc

    影响:在特殊情况下,部分随机数字可能可以预测

    说明:如果 srandomdev() 无法访问内核随机数生成器,则该函数将退回优化时已被删除的替代方法,从而导致缺少随机性。此问题已通过修改代码以在优化时正确无误得到解决。

    CVE-ID

    CVE-2013-5180:Xi Wang

  • 邮件帐户

    影响:“邮件”可能无法选择目前最安全的鉴定方法

    说明:在某些邮件服务器上自动配置邮件帐户时,“邮件”app 会选择纯文本鉴定而不是 CRAM-MD5 鉴定。此问题已通过改进逻辑处理得到解决。

    CVE-ID

    CVE-2013-5181

  • 邮件标头显示

    影响:未签名的邮件可能显示为已有效签名。

    说明:“邮件”在处理未签名却包含多部分/已签名部分的邮件时存在逻辑问题。此问题已通过改进对未签名邮件的处理得到解决。

     

    CVE-ID

    CVE-2013-5182:Universität Dresden 的 Michael Roitzsch

  • 邮件联网

    影响:配置了非 TLS 加密时,信息可能暂时以纯文本格式传输。

    说明:当启用 Kerberos 鉴定并停用传输层安全后,“邮件”会向邮件服务器发送部分未加密的数据,从而导致连接意外终止。此问题已通过改进对此配置的处理得到解决。

    CVE-ID

    CVE-2013-5183:www.qoxp.net 的 Richard E. Silverman

  • OpenLDAP

    影响:ldapsearch 命令行工具未遵循 minssf 配置

    说明:ldapsearch 命令行工具未遵循 minssf 配置,这可导致意外允许弱加密。此问题已通过改进对 minssf 配置的处理得到解决。

    CVE-ID

    CVE-2013-5185

  • perl

    影响:Perl 脚本可能较易引发服务遭拒

    说明:过时版本 Perl 中的 rehash 机制可能会在将不可信输入用作哈希键的脚本中较易引发服务遭拒。此问题已通过更新到 Perl 5.16.2 得到解决。

    CVE-ID

    CVE-2013-1667

  • 电源管理

    影响:屏幕锁定在指定时间段后可能无法执行

    说明:电源断言管理中存在锁定问题。此问题已通过改进锁定处理得到解决。

    CVE-ID

    CVE-2013-5186:Sensible DB Design 的 David Herman

  • python

    影响:python 2.7 中存在多个漏洞

    说明:python 2.7.2 中存在多个漏洞,其中最严重的可导致 SSL 连接内容遭解密。此更新通过将 python 更新到 2.7.5 版解决了此问题。通过 python 站点 http://www.python.org/download/releases/ 可以获得进一步信息。

    CVE-ID

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • python

    影响:python 2.6 中存在多个漏洞

    说明:python 2.6.7 中存在多个漏洞,其中最严重的可导致 SSL 连接内容遭解密。此更新通过将 python 更新到 2.6.8 版并应用来自 Python 项目的 CVE-2011-4944 修补程序解决了此问题。通过 python 站点 http://www.python.org/download/releases/ 可以获得进一步信息

    CVE-ID

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • ruby

    影响:拥有特权网络地位的攻击者可拦截用户凭证或其他敏感信息

    说明:Ruby 在处理 SSL 证书时存在主机名验证问题。此问题已通过将 Ruby 更新到 2.0.0p247 版得到解决。

    CVE-ID

    CVE-2013-4073

  • 安全性

    影响:随着攻击手段的日益提升,支持采用 MD5 哈希值的 X.509 证书可能导致用户遭受欺诈和信息泄露

    说明:OS X 已接受用 MD5 哈希算法签名的证书。此算法具有已知加密弱点。深入研究或配置错误的证书颁发机构可能允许创建其值受攻击者控制且已获取系统信任的 X.509 证书。这可能导致基于 X.509 的协议遭受欺诈、中间人攻击和信息泄露。此项更新仅支持将采用 MD5 哈希值的 X.509 证书应用于受信根证书。

    CVE-ID

    CVE-2011-3427

  • 安全性 - 授权

    影响:系统可能未遵循管理员的安全性偏好设置

    说明:“访问带锁图标的系统偏好设置需要输入管理员密码”设置可让管理员为敏感的系统设置额外添加一层保护。在某些情况下,如果管理员启用了此设置,则应用软件更新或升级可导致停用此设置。此问题已通过改进对授权权限的处理得到解决。

    CVE-ID

    CVE-2013-5189:Greg Onufer

  • 安全性 - 智能卡服务

    影响:启用证书撤消检查后,智能卡服务可能无法使用

    说明:OS X 在处理智能卡证书撤消检查时存在逻辑问题。此问题已通过改进证书撤消支持得到解决。

    CVE-ID

    CVE-2013-5190:Centrify Corporation 的 Yongjun Jeon

  • 屏幕锁定

    影响:“屏幕锁定”命令可能无法立即生效

    说明:只有启用“电脑进入睡眠或屏幕保护程序启动后的 [时间长度] 后要求输入密码”设置,“钥匙串状态”菜单栏项中的“屏幕锁定”命令才生效。

    CVE-ID

    CVE-2013-5187:OrganicOrb.com 的 Michael Kisor、NTNU (Norwegian University of Science and Technology) 的 Christian Knappskog、Stefan Grönke (CCC Trier)、Patrick Reed

  • 屏幕锁定

    影响:具有自动登录功能的已进入休眠状态的 Mac 可能无需密码即可唤醒

    说明:已启用休眠和自动登录功能的 Mac 可能允许不提示输入密码即可从休眠状态唤醒。此问题已通过改进锁定处理得到解决。

    CVE-ID

    CVE-2013-5188:Levi Musters

  • 屏幕共享服务器

    影响:远程攻击者或许能够导致任意代码执行

    说明:屏幕共享服务器在处理 VNC 用户名时存在格式字符串漏洞

    CVE-ID

    CVE-2013-5135:与 iDefense VCP 协作的 SilentSignal

  • syslog

    影响:客人用户或许能看到之前客人用户的日志信息

    说明:客人用户可看到控制台日志,其中包含之前客人用户会话的信息。此问题已通过使客人用户的控制台日志只对管理员可见得到解决。

    CVE-ID

    CVE-2013-5191:earthlingsoft 的Sven-S. Porst

  • USB

    影响:恶意本地应用软件可能导致系统意外终止

    说明:USB 总线控制器未能检查请求的端口和端口号。此问题已通过增加端口和端口号检查得到解决。

    CVE-ID

    CVE-2013-5192:Università degli Studi di Milano 电脑和网络安全实验室 (LaSER) 的 Stefano Bianchi Mazzone、Mattia Pagnozzi 和 Aristide Fattori

:OS X Mavericks 中的 Safari 7.0 纳入了 Safari 6.1 的安全性内容。有关更多详细信息,请参阅位于 http://support.apple.com/kb/HT6000?viewlocale=zh_CN 的“关于 Safari 6.1 的安全性内容”

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: