关于 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性内容

本文介绍了 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性内容

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

OS X Yosemite v10.10.2 和安全性更新 2015-001

  • AFP Server

    适用于:OS X Mavericks v10.9.5

    影响:远程攻击者或许能够确定系统的所有网络地址

    描述:AFP 文件服务器支持的某个命令会返回系统的所有网络地址。已通过从相应结果中移除地址解决这个问题。

    CVE-ID

    CVE-2014-4426:Tripwire VERT 的 Craig Young

  • bash

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:bash 中存在多个漏洞,其中一个漏洞可能会允许本地攻击者执行任意代码

    描述:bash 中存在多个漏洞。已通过将 bash 更新到补丁级别 57 解决这些问题。

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Bluetooth

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOBluetoothFamily 中存在允许操作内核内存的整数符号错误。已通过改进边界检查解决这个问题。这个问题不会影响 OS X Yosemite 系统。

    CVE-ID

    CVE-2014-4497

  • Bluetooth

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:蓝牙驱动程序中存在错误,允许恶意应用程序控制内核内存的写入大小。已通过额外的输入验证解决这个问题。

    CVE-ID

    CVE-2014-8836:Google Project Zero 的 Ian Beer

  • Bluetooth

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:蓝牙驱动程序中存在多个安全性问题,允许恶意应用程序以系统权限执行任意代码。已通过额外的输入验证解决这些问题。

    CVE-ID

    CVE-2014-8837:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • CFNetwork Cache

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:退出无痕浏览后可能没有完全清除网站缓存

    描述:存在隐私问题,即退出无痕浏览后浏览数据可能仍保留在缓存中。已通过改变缓存行为解决这个问题。

    CVE-ID

    CVE-2014-4460

  • CoreGraphics

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PDF 文件时存在整数溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(通过 iSIGHT Partners GVP 计划)

  • CPU Software

    适用于:OS X Yosemite v10.10 和 v10.10.1;设备机型:MacBook Pro(视网膜显示屏)、MacBook Air(2013 年中及更新机型)、iMac(2013 年末及更新机型)、Mac Pro(2013 年末)

    影响:恶意的雷雳设备或许能够影响固件刷新

    描述:如果在 EFI 更新期间连接雷雳设备,相应设备可能会修改主机固件。已通过在更新期间不载入 ROM 选件解决这个问题。

    CVE-ID

    CVE-2014-4498:Two Sigma Investments 的 Trammell Hudson

  • CommerceKit Framework

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:具有系统访问权限的攻击者或许能够恢复 Apple ID 凭证

    描述:处理 App Store 日志时存在问题。在启用额外的日志记录功能后,App Store 进程可能会在日志中记录 Apple ID 凭证。已通过禁止记录凭证解决这个问题。

    CVE-ID

    CVE-2014-4499:Sten Petersen

  • CoreGraphics

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:一些带有非安全文本条目和鼠标事件的第三方应用程序可能会记录这些事件

    描述:由于组合使用未初始化变量和应用程序自定义分配器,可能会记录非安全文本条目和鼠标事件。已通过确保默认关闭日志记录功能解决这个问题。这个问题不影响 OS X Yosemite 之前的系统。

    CVE-ID

    CVE-2014-1595:Kent Howard 与 Mozilla 的 Steven Michaud 合作发现

  • CoreGraphics

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 PDF 文件时存在内存损坏问题。已通过改进边界检查解决这个问题。这个问题不会影响 OS X Yosemite 系统。

    CVE-ID

    CVE-2014-8816:Digital Operatives LLC 的 Mike Myers

  • CoreSymbolication

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:coresymbolicationd 在处理 XPC 信息时存在多个类型混淆问题。已通过改进类型检查解决这些问题。

    CVE-ID

    CVE-2014-8817:Google Project Zero 的 Ian Beer

  • FontParser

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:处理恶意制作的 .dfont 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理 .dfont 文件时存在内存损坏问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4484:Gaurav Baruah 与 HP 的 Zero Day Initiative 合作发现

  • FontParser

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    描述:处理字体文件时存在缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4483:Apple

  • Foundation

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:查看恶意制作的 XML 文件可能会导致应用程序意外终止或任意代码执行

    描述:XML 解析器中存在缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4485:Apple

  • Intel Graphics Driver

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:Intel 图形卡驱动程序中存在多个漏洞

    描述:Intel 图形卡驱动程序存在多个漏洞,其中最严重的可能会导致以系统权限执行任意代码。这个更新已通过额外的边界检查解决相应问题。

    CVE-ID

    CVE-2014-8819:Google Project Zero 的 Ian Beer

    CVE-2014-8820:Google Project Zero 的 Ian Beer

    CVE-2014-8821:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOAcceleratorFamily 在处理某些特定的 IOService 用户客户端类型时存在空指针取消引用问题。已通过改进对 IOAcceleratorFamily 上下文的验证解决这个问题。

    CVE-ID

    CVE-2014-4486:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 中存在缓冲区溢出问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak 团队

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理资源队列元数据时存在验证问题。已通过改进对元数据的验证解决这个问题。

    CVE-ID

    CVE-2014-4488:Apple

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOHIDFamily 在处理事件队列时存在空指针取消引用问题。已通过改进对 IOHIDFamily 事件队列初始化的验证解决这个问题。

    CVE-ID

    CVE-2014-4489:@beist

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:执行恶意应用程序可能会导致在内核中执行任意代码

    描述:IOHIDFamily 驱动程序所公开的用户客户端中存在边界检查问题,允许恶意应用程序覆盖内核地址空间的任意部分。已通过移除易受攻击的用户客户端方法解决这个问题。

    CVE-ID

    CVE-2014-8822:Vitaliy Toropov 与 HP 的 Zero Day Initiative 合作发现

  • IOKit

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:处理 IOKit 函数时存在整数溢出问题。已通过改进对 IOKit API 参数的验证解决这个问题。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • IOUSBFamily

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:具有特权的应用程序或许能够读取内核内存中的任意数据

    描述:处理 IOUSB 控制器用户客户端功能时存在内存访问问题。已通过改进参数验证解决这个问题。

    CVE-ID

    CVE-2014-8823:Google Project Zero 的 Ian Beer

  • Kerberos

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:Kerberos libgssapi 资源库返回的上下文标记带有悬挂指针。已通过改进状态管理解决这个问题。

    CVE-ID

    CVE-2014-5352

  • Kernel

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:如果指定了自定义缓存模式,则允许向内核的只读共享内存分段写入数据。已通过以下方式解决这个问题:不将授予写入权限作为某些自定义缓存模式的附带结果。

    CVE-ID

    CVE-2014-4495:Google Project Zero 的 Ian Beer

  • Kernel

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:处理 IODataQueue 对象的某些元数据字段时存在验证问题。已通过改进对元数据的验证解决这个问题。

    CVE-ID

    CVE-2014-8824:@PanguTeam

  • Kernel

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:本地攻击者可以伪造对内核的目录服务响应、提升权限或引发在内核中执行

    描述:对目录服务解析进程、标记处理和错误处理进行 identitysvc 验证时存在问题。已通过改进验证解决这个问题。

    CVE-ID

    CVE-2014-8825:CrowdStrike 的 Alex Radocea

  • Kernel

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:本地用户或许能够确定内核内存布局

    描述:网络统计数据界面中存在多个未初始化内存相关问题,导致内核内存内容泄露。已通过额外的内存初始化解决这个问题。

    CVE-ID

    CVE-2014-4371:Google Security Team 的 Fermin J. Serna

    CVE-2014-4419:Google Security Team 的 Fermin J. Serna

    CVE-2014-4420:Google Security Team 的 Fermin J. Serna

    CVE-2014-4421:Google Security Team 的 Fermin J. Serna

  • Kernel

    适用于:OS X Mavericks v10.9.5

    影响:拥有特权网络地位的人员可能会导致服务遭拒

    描述:处理 IPv6 数据包时存在竞态条件问题。已通过改进锁定状态检查解决这个问题。

    CVE-ID

    CVE-2011-2391

  • Kernel

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意制作或受到侵入的应用程序或许能够确定内核地址

    描述:处理与内核扩展相关的 API 时存在信息泄露问题。含 OSBundleMachOHeaders 键的响应可能包含内核地址,这可能有助于绕过地址空间布局随机化保护。已通过在返回地址之前取消偏移地址解决这个问题。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser

  • Kernel

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:处理 IOSharedDataQueue 对象的某些元数据字段时存在验证问题。已通过改变元数据的位置解决这个问题。

    CVE-ID

    CVE-2014-4461:@PanguTeam

  • LaunchServices

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意 JAR 文件可能会绕过门禁检查

    描述:在处理应用程序启动时存在问题,允许某些特定的恶意 JAR 文件绕过门禁检查。已通过改进对文件类型元数据的处理解决这个问题。

    CVE-ID

    CVE-2014-8826:Amplia Security 的 Hernan Ochoa

  • libnetcore

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意的沙盒化 App 可能会危及 networkd 监控程序的安全

    描述:networkd 在处理进程间通信时存在多个类型混淆问题。通过向 networkd 发送具有恶意格式的信息,它可能会作为 networkd 进程执行任意代码。已通过额外的类型检查解决这个问题。

    CVE-ID

    CVE-2014-4492:Google Project Zero 的 Ian Beer

  • LoginWindow

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:Mac 可能无法在唤醒后立即锁定

    描述:渲染锁定屏幕时存在问题。已通过改进锁定时的屏幕渲染解决这个问题。

    CVE-ID

    CVE-2014-8827:Mono 的 Xavier Bertels 和多位 OS X 种子测试员

  • lukemftp

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:使用命令行 ftp 工具从恶意 http 服务器获取文件可能会导致任意代码执行

    描述:处理 HTTP 重定向时存在命令注入问题。已通过改进对特殊字符的验证解决这个问题。

    CVE-ID

    CVE-2014-8517

  • ntpd

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:使用 ntp 监控程序并启用密码认证可能会导致信息泄露

    描述:ntpd 中存在多个输入验证问题。已通过改进数据验证解决这些问题。

    CVE-ID

    CVE-2014-9297

  • OpenSSL

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:OpenSSL 0.9.8za 中存在多个漏洞,其中一个漏洞可能允许攻击者对连接进行降级,以在使用资源库的应用程序中使用较弱的密码组

    描述:OpenSSL 0.9.8za 中存在多个漏洞。已通过将 OpenSSL 更新至 0.9.8zc 版解决这些问题。

    CVE-ID

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Sandbox

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:沙盒化进程或许能够绕过沙盒限制

    描述:沙盒描述文件的缓存中存在设计问题,允许沙盒化应用程序获取对缓存的写入访问权限。已通过以下方式解决这个问题:仅限对包含“com.apple.sandbox”分段的路径拥有写入访问权限。这个问题不会影响 OS X Yosemite v10.10 或更高版本。

    CVE-ID

    CVE-2014-8828:Apple

  • SceneKit

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:恶意应用程序可能会执行任意代码,进而危及用户信息安全

    描述:SceneKit 中存在多个越界写入问题。已通过改进边界检查解决这些问题。

    CVE-ID

    CVE-2014-8829:Google Security Team 的 Jose Duart

  • SceneKit

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:查看恶意制作的 Collada 文件可能会导致应用程序意外终止或任意代码执行

    描述:SceneKit 在处理 Collada 文件时存在堆缓冲区溢出。查看恶意制作的 Collada 文件可能会导致应用程序意外终止或任意代码执行。已通过改进对访问器元素的验证解决这个问题。

    CVE-ID

    CVE-2014-8830:Google Security Team 的 Jose Duart

  • Security

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:通过已撤销的 Developer ID 证书进行签名的已下载应用程序可能会通过门禁检查

    描述:评估已缓存的应用程序证书信息的方式存在问题。已通过改进缓存逻辑解决这个问题。

    CVE-ID

    CVE-2014-8838:Apple

  • security_taskgate

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:App 或许能够访问属于其他 App 的钥匙串项目

    描述:钥匙串中存在访问控制问题。如果钥匙串项目的访问控制列表基于钥匙串组,那么通过自签名证书或 Developer ID 证书进行签名的应用程序或许能够访问这些钥匙串项目。已通过在授予钥匙串组访问权限时验证签名身份解决这个问题。

    CVE-ID

    CVE-2014-8831:Apple

  • Spotlight

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:电子邮件发件人或许能够确定收件人的 IP 地址

    描述:“聚焦”不会检查“邮件”的“载入邮件中的远程内容”设置状态。已通过改进配置检查解决这个问题。

    CVE-ID

    CVE-2014-8839:The New York Times 的 John Whitehead、LastFriday.no 的 Frode Moe

  • Spotlight

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:“聚焦”可能将意料之外的信息存储到外置硬盘驱动器中

    描述:“聚焦”中存在问题,导致编制索引时可能将内存内容写入到外置硬盘驱动器。已通过改进内存管理解决这个问题。

    CVE-ID

    CVE-2014-8832:F-Secure

  • SpotlightIndex

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:“聚焦”可能显示不属于相应用户的文件结果

    描述:“聚焦”在处理权限缓存时存在反序列化问题。进行“聚焦”查询的用户可能已看到搜索结果中引用了他们没有足够权限来读取的文件。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2014-8833:David J Peacock,独立技术顾问

  • sysmond

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用程序或许能够以根权限执行任意代码

    描述:sysmond 中存在允许本地应用程序提升权限的类型混淆漏洞。已通过改进类型检查解决这个问题。

    CVE-ID

    CVE-2014-8835:Google Project Zero 的 Ian Beer

  • UserAccountUpdater

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:与打印相关的偏好设置文件可能包含有关 PDF 文稿的敏感信息

    描述:OS X Yosemite v10.10 解决了以下问题:在处理从“打印”对话框中创建的受密码保护的 PDF 文件时,打印偏好设置文件中可能包含相应密码。这个更新移除了可能出现在打印偏好设置文件中的类似多余信息。

    CVE-ID

    CVE-2014-8834:Apple

注:OS X Yosemite 10.10.2 包含 Safari 浏览器 8.0.3 的安全性内容

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: