关于 OS X Yosemite v10.10 的安全性内容

本文介绍了 OS X Yosemite v10.10 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

OS X Yosemite v10.10

  • 802.1X

    影响:攻击者可能会获得 WiFi 凭证

    说明:攻击者本可以模拟 WiFi 接入点、通过 LEAP 进行鉴定、破坏 MS-CHAPv1 哈希以及使用衍生凭证鉴定预期接入点,即使该接入点支持更强大的鉴定方法也是如此。此问题已通过在默认情况下停用 LEAP 得到解决。

    CVE-ID

    CVE-2014-4364:哈塞尔特大学的 Pieter Robyns、Bram Bonne、Peter Quax 及 Wim Lamotte

  • AFP 文件服务器

    影响:远程攻击者可以确定系统的所有网络地址

    说明:AFP 文件服务器支持返回系统的所有网络地址的命令。此问题已通过从结果中删除地址得到解决。

    CVE-ID

    CVE-2014-4426:Tripwire VERT 的 Craig Young

  • apache

    影响:Apache 中存在多个漏洞

    说明:Apache 中存在多个漏洞,其中最严重的漏洞可能导致服务遭拒。这些问题已通过将 Apache 更新至 2.4.9 版得到解决。

    CVE-ID

    CVE-2013-6438

    CVE-2014-0098

  • App 沙箱

    影响:由沙箱限制约束的应用软件可能会误用辅助功能 API

    说明:沙箱化应用软件可能会在用户不知情的情况下误用辅助功能 API。此问题已通过按每个应用软件要求管理员批准使用辅助功能 API 得到解决。

    CVE-ID

    CVE-2014-4427:Reflare UG 的 Paul S. Ziegler

  • Bash

    影响:在某些配置下,远程攻击者或许能够执行任意 shell 命令

    说明:Bash 在解析环境变量中存在问题。此问题已通过更好地检测函数语句末尾来改善环境变量解析得到解决。

    此更新还包含推荐的 CVE-2014-7169 更改,这重置了解析器状态。

    此外,此更新通过创建函数装饰防止至 Bash 的意外标题转接为导出的函数添加了新的名称空间。介绍函数定义的所有环境变量的名称都必须具有前缀“__BASH_FUNC<”和后缀“>()”,以防止通过 HTTP 标题发生意外函数传递。

    CVE-ID

    CVE-2014-6271:Stephane Chazelas

    CVE-2014-7169:Tavis Ormandy

  • 蓝牙

    影响:恶意蓝牙输入设备可能会绕过配对

    说明:允许从人机接口设备类蓝牙低能耗设备中进行未加密连接。如果 Mac 与此类设备配对,攻击者可能会冒仿合法设备来建立连接。此问题已通过拒绝未加密 HID 连接得到解决。

    CVE-ID

    CVE-2014-4428:iSEC Partners 的 Mike Ryan

  • CFPreferences

    影响:重新启动前,“需要在电脑进入睡眠或屏幕保护程序启动后输入密码”偏好设置可能不会生效

    说明:处理系统偏好设置时存在会话管理问题。此问题已通过改进会话跟踪得到解决。

    CVE-ID

    CVE-2014-4425

  • CoreStorage

    影响:加密宗卷在推出时可能处于解锁状态

    说明:在安装加密宗卷时,其被逻辑推出,该宗卷被卸载,但保留了密钥,因此,可再次安装该宗卷而无需使用密钥。此问题已通过在推出时抹掉密钥得到解决。

    CVE-ID

    CVE-2014-4430:See Ben Click Computer Services LLC 的 Benjamin King、Karsten Iwen、Dustin Li (http://dustin.li/)、Ken J. Takekoshi 和其他匿名研究人员

  • CUPS

    影响:本地用户能够以系统权限执行任意代码

    说明:在 CUPS Web 界面提供文件服务时,它可能会遵循符号链接。本地用户可以创建指向任意文件的符号链接,并通过 Web 界面检索这些文件。此问题已通过不允许利用 CUPS Web 界面提供符号链接得到解决。

    CVE-ID

    CVE-2014-3537

  • Dock

    影响:在某些情况下,即使锁定屏幕,也可能会显示窗口

    说明:处理屏幕锁定时存在状态管理问题。此问题已通过改进状态跟踪得到解决。

    CVE-ID

    CVE-2014-4431:瑞典于默奥大学的 Emil Sjölander

  • fdesetup

    影响:fdesetup 命令可能会针对磁盘加密状态提供误导性的状态

    说明:更新设置后,但在重新启动之前,fdesetup 命令提供了误导性的状态。此问题已通过改进状态报告得到解决。

    CVE-ID

    CVE-2014-4432

  • iCloud“查找我的 Mac”

    影响:可能会暴力攻击 iCloud 丢失模式 PIN

    说明:速率限制中的状态一致性问题允许对 iCloud 丢失模式 PIN 进行暴力攻击。此问题已通过在重新启动期间改进状态一致性得到解决。

    CVE-ID

    CVE-2014-4435:knoy

  • IOAcceleratorFamily

    影响:应用软件可能导致服务遭拒

    说明:IntelAccelerator 驱动程序中存在空指针取消引用。此问题已通过改进错误处理得到解决。

    CVE-ID

    CVE-2014-4373:Adlab of Venustech 的 cunzhang

  • IOHIDFamily

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOHIDFamily 在处理键映射属性时存在空指针取消引用。此问题已通过改进对 IOHIDFamily 键映射属性的验证得到解决。

    CVE-ID

    CVE-2014-4405:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOHIDFamily 在处理键映射属性时存在堆缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4404:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    影响:应用软件可能导致服务遭拒

    说明:IOHIDFamily 驱动程序中出现了内存越界读取问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2014-4436:Adlab of Venustech 的 cunzhang

  • IOHIDFamily

    影响:用户也许能够以系统权限执行任意代码

    说明:IOHIDFamily 驱动程序中出现了内存越界读取问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2014-4380:Adlab of Venustech 的 cunzhang

  • IOKit

    影响:恶意应用软件或许能够读取内核内存中的未初始化数据

    说明:处理 IOKit 函数时存在未初始化的内存访问问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • IOKit

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IODataQueue 对象的某些元数据字段时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • IOKit

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IODataQueue 对象的某些元数据字段时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-4418:Google Project Zero 的 Ian Beer

  • 内核

    影响:本地用户也许能确定内核内存布局

    说明:网络统计数据界面中存在多个未初始化内存问题,可导致内核内存内容泄露。此问题已通过加入内存初始化得到解决。

    CVE-ID

    CVE-2014-4371:Google 安全团队的 Fermin J. Serna

    CVE-2014-4419:Google 安全团队的 Fermin J. Serna

    CVE-2014-4420:Google 安全团队的 Fermin J. Serna

    CVE-2014-4421:Google 安全团队的 Fermin J. Serna

  • 内核

    影响:恶意制作的文件系统可能会导致系统意外关闭或任意代码执行

    说明:处理 HFS 资源分支时存在堆缓冲区溢出问题。恶意制作的文件系统可能会导致系统意外关闭或以内核权限执行任意代码。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4433:Maksymilian Arciemowicz

  • 内核

    影响:恶意文件系统可能导致系统意外关闭

    说明:处理 HFS 文件名时存在空指针取消引用问题。恶意制作的文件系统可能会导致系统意外关闭。此问题已通过避免空指针取消引用得到解决。

    CVE-ID

    CVE-2014-4434:Maksymilian Arciemowicz

  • 内核

    影响:本地用户或许能够导致系统意外终止或内核中的任意代码执行

    说明:处理 Mach 端口时存在双重释放问题。此问题已通过改进对 Mach 端口的验证得到解决。

    CVE-ID

    CVE-2014-4375:一位匿名研究者

  • 内核

    影响:拥有特权网络地位的人员或可导致服务遭拒

    说明:处理 IPv6 数据包时存在紊乱情况问题。此问题已通过改进锁定状态检查得到解决。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • 内核

    影响:本地用户或许能够导致系统意外终止或内核中的任意代码执行

    说明:rt_setgate 中存在越界读取问题。这可能会导致内存泄露或内存损坏。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4408

  • 内核

    影响:本地用户可能导致系统意外终止

    说明:处理发送给系统控制套接字的信息时存在崩溃问题。此问题已通过对信息进行额外验证得到解决。

    CVE-ID

    CVE-2014-4442:VMware 的 Darius Davis

  • 内核

    影响:可能会绕过某些内核强化措施

    说明:用于启动进程中内核强化措施的“early”随机数发生器并未可靠加密。部分输出结果可从用户空间进行推论,从而允许绕过这些强化措施。此问题已通过使用加密安全算法得到解决。

    CVE-ID

    CVE-2014-4422:Azimuth Security 的 Tarjei Mandt

  • LaunchServices

    影响:本地应用软件可能会绕过沙箱限制

    说明:用于设置内容类型处理程序的 LaunchServices 界面允许沙箱化应用软件为现有内容类型指定处理程序。受损的应用软件可以利用这点来绕过沙箱限制。此问题已通过限制沙箱化应用软件指定内容类型处理程序得到解决。

    CVE-ID

    CVE-2014-4437:Google 安全团队的 Meder Kydyraliev

  • 登录窗口

    影响:有时,屏幕可能无法锁定

    说明:登录窗口中存在紊乱情况,有时,这会阻碍屏幕锁定。此问题已通过更改操作顺序得到解决。

    CVE-ID

    CVE-2014-4438:nSense 的 Harry Sintonen、Helvetia Insurances 的 Alessandro Lobina、Funky Monkey Labs 的 Patryk Szlagowski

  • 邮件

    影响:“邮件”可能会将电子邮件发送给非预期收件人

    说明:“邮件”应用软件中的用户界面不一致导致了电子邮件发送到已从收件人列表中删除的地址。此问题已通过改进的用户界面一致性检查得到解决。

    CVE-ID

    CVE-2014-4439:澳大利亚墨尔本的 Patrick J Power

  • MCX 桌面配置描述文件

    影响:在卸载移动配置描述文件时,未删除其设置

    说明:在卸载移动配置描述文件时,未删除由该描述文件安装的 Web 代理设置。此问题已通过改进对描述文件卸载的处理得到解决。

    CVE-ID

    CVE-2014-4440:Cloudpath Networks 的 Kevin Koster

  • NetFS 客户端框架

    影响:文件共享可能进入无法停用的状态。

    说明:文件共享框架中存在状态管理问题。此问题已通过改进状态管理得到解决。

    CVE-ID

    CVE-2014-4441:BEARTCOMMUNICATIONS 的 Eduardo Bonsi

  • QuickTime

    影响:播放恶意制作的 m4a 文件可能导致应用软件意外终止或任意代码执行

    说明:处理音频样本时存在缓冲区溢出问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4351:NCC Group 的 Karl Smith

  • Safari

    影响:清除历史记录后已打开的标签中最近访问的页面的历史记录可能仍存在

    说明:清除 Safari 的历史记录未清除已打开的标签的后退/前进历史记录。此问题已通过清除后退/前进历史记录得到解决。

    CVE-ID

    CVE-2013-5150

  • Safari

    影响:选择从恶意制作的网站推送通知可能导致将来的 Safari 推送通知丢失

    说明:在 SafariNotificationAgent 处理 Safari 推送通知时存在未捕获的异常问题。此问题已通过改进 Safari 推送通知的处理得到解决。

    CVE-ID

    CVE-2014-4417:Faelix Limited 的 Marek Isalski

  • 安全传输

    影响:攻击者或许能够解密受 SSL 保护的数据

    说明:密码组在 CBC 模式中使用分组密码时存在对 SSL 3.0 保密性的已知攻击。即使服务器支持更好的 TLS 版本,攻击者也可以通过阻止 TLS 1.0 及更高版本的连接尝试来强制使用 SSL 3.0。此问题已通过在 TLS 连接尝试失败时停用 CBC 密码组得到解决。

    CVE-ID

    CVE-2014-3566:Google 安全团队的 Bodo Moeller、Thai Duong 和 Krzysztof Kotowicz

  • 安全性

    影响:远程攻击者或可导致服务遭到拒绝

    说明:在处理 ASN.1 数据时存在空指针取消引用问题。此问题已通过对 ASN.1 数据进行额外验证得到解决。

    CVE-ID

    CVE-2014-4443:Coverity

  • 安全性

    影响:本地用户或可访问另一用户的 Kerberos 票据

    说明:SecurityAgent 中存在状态管理问题。在快速用户切换时,有时,切换目标用户的 Kerberos 票据将会放在上一用户的缓存中。此问题已通过改进状态管理得到解决。

    CVE-ID

    CVE-2014-4444:Sandia National Laboratories 的 Gary Simon、KTH Royal Institute of Technology 的 Ragnar Sundblad、Kaspersky Lab 的 Eugene Homyakov

  • 安全性 - 代码签名

    影响:可能无法阻止被篡改的应用软件启动

    说明:在 OS X Mavericks 10.9 之前的 OS X 上签名的 app 或使用自定资源规则的 app 可能很容易被篡改,不会使此签名无效。在设置为仅允许来自 Mac App Store 和被认可开发者的 app 的系统上,可能会允许下载的被篡改过的 app 运行,就像该 app 是合法的 app 一样。此问题已通过忽略带有资源信封的捆绑包的签名(该资源信封省略了可能影响执行的资源)得到解决。OS X Mavericks v10.9.5 以及适用于 OS X Mountain Lion v10.8.5 的安全性更新 2014-004 已包含这些更改。

    CVE-ID

    CVE-2014-4391:与 HP 的 Zero Day Initiative 合作的 Christopher Hickstein

注:OS X Yosemite 包含 Safari 8.0,Safari 8.0 整合了 Safari 7.1 的安全性内容。有关更多详细信息,请参阅“关于 Safari 7.1 的安全性内容”。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: