关于 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性内容

本文介绍了 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

OS X Yosemite v10.10.2 和安全性更新 2015-001

  • AFP 服务器

    适用于:OS X Mavericks v10.9.5

    影响:远程攻击者或许能够确定系统的所有网络地址

    说明:AFP 文件服务器支持返回系统的所有网络地址的命令。此问题已通过从结果中删除地址得到解决。

    CVE-ID

    CVE-2014-4426:Tripwire VERT 的 Craig Young

  • bash

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:bash 中存在多个漏洞,包括可能允许本地攻击者执行任意代码的漏洞

    说明:bash 中存在多个漏洞。这些问题已通过将 bash 更新到补丁级别 57 得到解决。

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • 蓝牙

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOBluetoothFamily 中存在允许操作内核内存的整数符号错误。此问题已通过改进边界检查得到解决。此问题并不影响 OS X Yosemite 系统。

    CVE-ID

    CVE-2014-4497

  • 蓝牙

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:蓝牙驱动程序中存在允许恶意应用软件控制内核内存写入大小的错误。此问题已通过额外的输入验证得到解决。

    CVE-ID

    CVE-2014-8836:Google Project Zero 的 Ian Beer

  • 蓝牙

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:蓝牙驱动程序中存在允许恶意应用软件以系统权限执行任意代码的多个安全性问题。此问题已通过额外的输入验证得到解决。

    CVE-ID

    CVE-2014-8837:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • CFNetwork 缓存

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:在退出无痕浏览后可能没有完全清除网站缓存

    说明:存在隐私问题,即退出无痕浏览后浏览数据可能仍保留在缓存中。此问题已通过改变缓存行为得到解决。

    CVE-ID

    CVE-2014-4460

  • CoreGraphics

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:打开恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 PDF 文件时存在整数溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(通过 iSIGHT Partners GVP Program)

  • CPU 软件

    适用于:OS X Yosemite v10.10 和 v10.10.1,适用于:MacBook Pro Retina、MacBook Air(2013 年中及更新机型)、iMac(2013 年末及更新机型)、Mac Pro(2013 年末)

    影响:恶意 Thunderbolt 设备或许能够影响固件刷新

    说明:如果在 EFI 更新期间连接 Thunderbolt 设备,则该设备会修改主机固件。此问题已通过在更新期间不加载 ROM 选件得到解决。

    CVE-ID

    CVE-2014-4498:Two Sigma Investments 的 Trammell Hudson

  • CommerceKit 框架

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:具有系统访问权限的攻击者或许可以恢复 Apple ID 凭证

    说明:在处理 App Store 日志时存在问题。在启用额外的日志记录功能后,App Store 进程会在日志中记录 Apple ID 凭证。此问题已通过禁止记录凭证得到解决。

    CVE-ID

    CVE-2014-4499:Sten Petersen

  • CoreGraphics

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:一些带有非安全文本条目和鼠标事件的第三方应用软件可能会记录这些事件

    说明:由于组合使用未初始化的变量和应用软件自定分配器,可能会记录非安全文本条目和鼠标事件。此问题已通过确保默认情况下日志记录功能关闭得到解决。此问题并不影响 OS X Yosemite 之前的系统。

    CVE-ID

    CVE-2014-1595:Mozilla 的 Steven Michaud(与 Kent Howard 合作)

  • CoreGraphics

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:打开恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 PDF 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。此问题并不影响 OS X Yosemite 系统。

    CVE-ID

    CVE-2014-8816:Digital Operatives LLC 的 Mike Myers

  • CoreSymbolication

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:coresymbolicationd 在处理 XPC 消息时存在多个类型混淆问题。这些问题已通过改进类型检查得到解决。

    CVE-ID

    CVE-2014-8817:Google Project Zero 的 Ian Beer

  • FontParser

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:处理恶意制作的 .dfont 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理 .dfont 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4484:与 HP 的 Zero Day Initiative 合作的 Gaurav Baruah

  • FontParser

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:打开恶意制作的 PDF 文件可能会导致应用软件意外终止或任意代码执行

    说明:处理字体文件时存在缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4483:Apple

  • Foundation

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:查看恶意制作的 XML 文件可能会导致应用软件意外终止或任意代码执行

    说明:XML 解析器中存在缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4485:Apple

  • Intel 显卡驱动程序

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:Intel 显卡驱动程序中存在多个漏洞

    说明:Intel 显卡驱动程序中存在多个漏洞,其中最严重的漏洞可能导致以系统权限执行任意代码。此更新通过额外的边界检查解决了该问题。

    CVE-ID

    CVE-2014-8819:Google Project Zero 的 Ian Beer

    CVE-2014-8820:Google Project Zero 的 Ian Beer

    CVE-2014-8821:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOAcceleratorFamily 在处理某些特定的 IOService 用户客户端类型时存在空指针取消引用。此问题已通过改进对 IOAcceleratorFamily 上下文的验证得到解决。

    CVE-ID

    CVE-2014-4486:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOHIDFamily 中存在缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak Team

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOHIDFamily 在处理资源队列元数据时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-4488:Apple

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOHIDFamily 在处理事件队列时存在空指针取消引用。此问题已通过改进对 IOHIDFamily 事件队列初始化的验证得到解决。

    CVE-ID

    CVE-2014-4489:@beist

  • IOHIDFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:执行恶意应用软件可能会导致内核中的任意代码执行

    说明:IOHIDFamily 驱动程序提供服务的用户客户端中存在允许恶意应用软件覆盖内核地址空间的任意部分的边界检查问题。此问题已通过删除不可靠的用户客户端方法得到解决。

    CVE-ID

    CVE-2014-8822:与 HP 的 Zero Day Initiative 合作的 Vitaliy Toropov

  • IOKit

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IOKit 函数时存在整数溢出。此问题已通过改进 IOKit API 参数的验证得到解决。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • IOUSBFamily

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够读取内核内存中的任意数据

    说明:处理 IOUSB 控制器用户客户端功能时存在内存访问问题。此问题已通过改进参数验证得到解决。

    CVE-ID

    CVE-2014-8823:Google Project Zero 的 Ian Beer

  • Kerberos

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:Kerberos libgssapi 资料库返回的上下文标记带有悬挂指针。此问题已通过改进状态管理得到解决。

    CVE-ID

    CVE-2014-5352

  • 内核

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:指定自定缓存模式会允许写入内核只读共享内存分段。此问题已通过不将写入权限作为某些自定缓存模式的副作用进行授予得到解决。

    CVE-ID

    CVE-2014-4495:Google Project Zero 的 Ian Beer

  • 内核

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IODataQueue 对象的某些元数据字段时存在验证问题。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2014-8824:@PanguTeam

  • 内核

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:本地攻击者可以诱骗对内核的目录服务响应,提升权限或获取内核执行

    说明:对目录服务解决流程、标记处理和错误处理进行 identitysvc 验证时存在问题。此问题已通过改进的验证得到解决。

    CVE-ID

    CVE-2014-8825:CrowdStrike 的 Alex Radocea

  • 内核

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:本地用户也许能确定内核内存布局

    说明:网络统计数据界面中存在多个未初始化内存问题,可导致内核内存内容泄露。此问题已通过额外的内存初始化得到解决。

    CVE-ID

    CVE-2014-4371:Google 安全团队的 Fermin J. Serna

    CVE-2014-4419:Google 安全团队的 Fermin J. Serna

    CVE-2014-4420:Google 安全团队的 Fermin J. Serna

    CVE-2014-4421:Google 安全团队的 Fermin J. Serna

  • 内核

    适用于:OS X Mavericks v10.9.5

    影响:拥有特权网络地位的人员或可导致服务遭拒

    说明:处理 IPv6 数据包时存在紊乱情况问题。此问题已通过改进锁定状态检查得到解决。

    CVE-ID

    CVE-2011-2391

  • 内核

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意制作或遭入侵的应用软件或许能够确定内核地址

    说明:处理内核扩展相关的 API 时存在信息泄露问题。含 OSBundleMachOHeaders 密钥的响应可能包含内核地址,这可能有助于绕过地址空间布局随机化保护。此问题已通过返回地址之前取消滑动地址得到解决。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser

  • 内核

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:处理 IOSharedDataQueue 对象的某些元数据字段时存在验证问题。此问题已通过重新放置元数据得到解决。

    CVE-ID

    CVE-2014-4461:@PanguTeam

  • LaunchServices

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意 JAR 文件可能绕过 Gatekeeper 检查

    说明:在处理应用软件启动时存在允许某些特定的恶意 JAR 文件绕过 Gatekeeper 检查的问题。此问题已通过改进处理文件类型元数据得到解决。

    CVE-ID

    CVE-2014-8826:Amplia Security 的 Hernan Ochoa

  • libnetcore

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意的沙箱化 app 可能会危及 networkd 监控程序的安全

    说明:networkd 在处理进程间通信时存在多个类型混淆问题。通过向 networkd 发送恶意格式化的消息,它可能会作为 networkd 进程执行任意代码。此问题已通过额外的类型检查得到解决。

    CVE-ID

    CVE-2014-4492:Google Project Zero 的 Ian Beer

  • 登录窗口

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:Mac 可能无法在唤醒后立即锁定

    说明:渲染锁定屏幕时存在问题。此问题已通过在锁定时改进屏幕渲染得到解决。

    CVE-ID

    CVE-2014-8827:Mono 的 Xavier Bertels,以及多个 OS X 种子测试人员

  • lukemftp

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:使用命令行 ftp 工具从恶意 http 服务器获取文件可能会导致任意代码执行

    说明:处理 HTTP 重定向时存在命令注入问题。此问题已通过改进对特殊字符的验证得到解决。

    CVE-ID

    CVE-2014-8517

  • ntpd

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:使用 ntp 监控程序并启用密码鉴定可能会导致信息泄漏

    说明:ntpd 中存在多个输入验证问题。这些问题已通过改进数据验证得到解决。

    CVE-ID

    CVE-2014-9297

  • OpenSSL

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:OpenSSL 0.9.8za 中存在多个漏洞,包括可能允许攻击者对连接进行降级以在使用资源库的应用软件中使用较弱密码组的漏洞。

    说明:OpenSSL 0.9.8za 中存在多个漏洞。这些问题已通过将 OpenSSL 更新至 0.9.8zc 版得到解决。

    CVE-ID

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • 沙箱

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:沙箱化进程或许能够绕过沙箱限制

    说明:沙箱描述文件的缓存中存在允许沙箱化应用软件获取对缓存的写入访问权限的设计问题。此问题已通过限制对包含“com.apple.sandbox”分段的路径的写入访问权限得到解决。此问题不影响运行 OS X Yosemite v10.10 或更高版本的系统。

    CVE-ID

    CVE-2014-8828:Apple

  • SceneKit

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:恶意应用软件可能会执行任意代码,以致危害用户信息安全

    说明:SceneKit 中存在多个越界写入问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-8829:Google Security Team 的 Jose Duart

  • SceneKit

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:查看恶意制作的 Collada 文件可能会导致应用软件意外终止或任意代码执行

    说明:SceneKit 在处理 Collada 文件时存在堆缓冲区溢出。查看恶意制作的 Collada 文件可能导致应用软件意外终止或任意代码执行。此问题已通过改进对访问函数元素的验证得到解决。

    CVE-ID

    CVE-2014-8830:Google Security Team 的 Jose Duart

  • 安全性

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:通过已撤销的开发者 ID 证书签名的已下载应用软件可能会通过 Gatekeeper 检查

    说明:评估已缓存的应用软件证书信息的方式存在问题。此问题已通过改进缓存逻辑得到解决。

    CVE-ID

    CVE-2014-8838:Apple

  • security_taskgate

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:app 可能访问属于其他 app 的钥匙串项目

    说明:钥匙串中存在访问控制问题。通过自签名或开发者 ID 证书签名的应用软件可能访问钥匙串项目,该项目的访问控制列表基于钥匙串组。此问题已通过在授予钥匙串组访问权限时验证签名身份得到解决。

    CVE-ID

    CVE-2014-8831:Apple

  • Spotlight

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:电子邮件发件人可以确定收件人的 IP 地址

    说明:Spotlight 不会检查邮件的“载入邮件中的远程内容”设置的状态。此问题已通过改进配置检查得到解决。

    CVE-ID

    CVE-2014-8839:纽约时报的 John Whitehead、LastFriday.no 的 Frode Moe

  • Spotlight

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:Spotlight 可能将意料之外的信息存储到外置硬盘驱动器中

    说明:Spotlight 中存在编制索引时内存内容可能写入到外部硬盘驱动器的问题。此问题已通过更好的内存管理得到解决。

    CVE-ID

    CVE-2014-8832:F-Secure

  • SpotlightIndex

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:Spotlight 可能显示不属于用户的文件结果

    说明:Spotlight 在处理权限缓存时存在反序列化问题。可能会对执行 Spotlight 查询的用户显示引用文件(他们没有足够的权限来读取这些文件)的搜索结果。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2014-8833:David J Peacock,独立技术顾问

  • sysmond

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影响:恶意应用软件或许能够以根权限执行任意代码

    说明:sysmond 中存在允许本地应用软件升级权限的类型混淆漏洞。此问题已通过改进类型检查得到解决。

    CVE-ID

    CVE-2014-8835:Google Project Zero 的 Ian Beer

  • UserAccountUpdater

    适用于:OS X Yosemite v10.10 和 v10.10.1

    影响:与打印相关的偏好设置文件可能包含有关 PDF 文稿的敏感信息

    说明:OS X Yosemite v10.10 解决了在处理从“打印”对话框(其中密码可能包含在打印偏好设置文件中)中创建的密码保护 PDF 文件时存在的问题。此更新删除了此类可能在打印偏好设置文件中出现的多余信息。

    CVE-ID

    CVE-2014-8834:Apple

注:OS X Yosemite 10.10.2 包含 Safari 8.0.3 的安全性内容

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: