关于 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性内容

本文介绍了 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

OS X Yosemite v10.10.4 和安全性更新 2015-005

  • 管理框架

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:进程可能在未经正确鉴定的情况下获取管理权限

    说明:在检查 XPC 授权时存在问题。此问题已通过改进授权检查得到解决。

    CVE-ID

    CVE-2015-3671:TrueSec 的 Emil Kvarnhammar

  • 管理框架

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:非管理员用户可能会获得管理员权限

    说明:在处理用户鉴定时存在问题。此问题已通过改进错误检查得到解决。

    CVE-ID

    CVE-2015-3672:TrueSec 的 Emil Kvarnhammar

  • 管理框架

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:攻击者可能会滥用“目录实用工具”以获取 root 权限

    说明:“目录实用工具”能够移动和修改,以在授权流程中实现代码执行。此问题已通过以下方法得到解决:限制可能会运行 writeconfig 客户端的磁盘位置。

    CVE-ID

    CVE-2015-3673:Synack 的 Patrick Wardle、TrueSec 的 Emil Kvarnhammar

  • afpserver

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:远程攻击者可能能够引发应用程序意外终止或任意代码执行

    说明:AFP 服务器中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3674:NCC Group 的 Dean Jerkovich

  • apache

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:攻击者可能能够在不知道正确凭证的情况下访问受 HTTP 鉴定保护的目录

    说明:默认 Apache 配置不包含 mod_hfs_apple。如果 Apache 已手动启用且配置未更改,那么或许能通过特别制作的 URL 来访问某些本应不可访问的文件。此问题已通过启用 mod_hfs_apple 得到解决。

    CVE-ID

    CVE-2015-3675:Apple

  • apache

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:PHP 中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行

    说明:版本 5.5.24 和 5.4.40 之前的 PHP 版本中存在多个漏洞。这些漏洞已通过将 PHP 更新至版本 5.5.24 和 5.4.40 得到解决。

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够确定内核内存布局

    说明:AppleGraphicsControl 中存在可能已导致内核内存布局泄漏的问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-3676:KEEN Team 的 Chen Liang

  • AppleFSCompression

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够确定内核内存布局

    说明:LZVN 压缩中存在可能已导致内核内存内容泄露的问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3677:与 HP 的 Zero Day Initiative 合作的一位匿名研究人员

  • AppleThunderboltEDMService

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够以系统权限执行任意代码

    说明:通过本地进程处理某些 Thunderbolt 命令时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3678:Apple

  • ATS

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    说明:处理某些字体时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3679:与 HP 的 Zero Day Initiative 合作的 Pawel Wylecial

    CVE-2015-3680:与 HP 的 Zero Day Initiative 合作的 Pawel Wylecial

    CVE-2015-3681:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-3682:魏诺德

  • 蓝牙

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够以系统权限执行任意代码

    说明:蓝牙 HCI 接口中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3683:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • 证书信任策略

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:拥有特权网络地位的攻击者可能能够拦截网络流量

    说明:证书颁发机构 CNNIC 错误地签发了中间证书。此问题已通过添加以下机制得到解决:只信任在错误签发中间证书之前签发的证书子集。您可以了解有关安全性部分信任允许列表的更多信息。

  • 证书信任策略

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    说明:更新了证书信任策略。有关完整的证书列表,可查看“OS X 受信任证书存储区”。

  • CFNetwork HTTPAuthentication

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:访问恶意制作的 URL 可能会导致任意代码执行

    说明:处理某些 URL 凭证时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreText

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的文本文件可能会导致应用程序意外终止或任意代码执行

    说明:处理文本文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-3687:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-3688:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-3689:Apple

  • coreTLS

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:拥有特权网络地位的攻击者可能会拦截 SSL/TLS 连接

    说明:coreTLS 接受了较短的临时 Diffie-Hellman (DH) 密钥,和用于导出加密强度的临时 DH 密码组一样。如果服务器支持导出加密强度的临时 DH 密码组,则此问题(也称作“Logjam”)使得拥有特权网络地位的攻击者能够将安全性降级至 512 位。此问题已通过以下方式得到解决:将允许用于 DH 临时密钥的默认最小大小增加到 768 位。

    CVE-ID

    CVE-2015-4000:weakdh.org 的 weakdh 团队、Hanno Boeck

  • DiskImages

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够确定内核内存布局

    说明:处理磁盘映像时存在信息泄漏问题。此问题已通过改进内存管理得到解决。

    CVE-ID

    CVE-2015-3690:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar

  • 显示器驱动程序

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够以系统权限执行任意代码

    说明:监视器控制命令集内核扩展中存在问题,用户空间进程可借此控制内核中函数指针的值。此问题已通过移除受影响接口得到解决。

    CVE-ID

    CVE-2015-3691:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • EFI

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:拥有 root 权限的恶意应用程序可能能够修改 EFI 闪存

    说明:从睡眠状态恢复时 EFI 闪存存在锁定不充分问题。此问题已通过改进锁定得到解决。

    CVE-ID

    CVE-2015-3692:Two Sigma Investments 的 Trammell Hudson、LegbaCore LLC 的 Xeno Kovah 和 Corey Kallenberg、Pedro Vilaça

  • EFI

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能会引发内存损坏以升级权限

    说明:某些 DDR3 RAM 存在干扰错误(又称为 Rowhammer),可能导致内存损坏。此问题已通过提高内存刷新率得到缓和。

    CVE-ID

    CVE-2015-3693:Google 的 Mark Seaborn 和 Thomas Dullien,研究自 Yoongu Kim 等人(2014 年)的原始研究

  • FontParser

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2015-3694:John Villamil (@day6reak)、Yahoo Pentest Team

  • 显卡驱动程序

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够以系统权限执行任意代码

    说明:NVIDIA 显卡驱动程序中存在越界写入问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-3712:Google Project Zero 的 Ian Beer

  • Intel 显卡驱动程序

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:Intel 显卡驱动程序中存在多个缓冲区溢出问题,其中最严重的问题可能会导致以系统权限执行任意代码

    说明:Intel 显卡驱动程序中存在多个缓冲区溢出问题。这些问题已通过额外边界检查得到解决。

    CVE-ID

    CVE-2015-3695:Google Project Zero 的 Ian Beer

    CVE-2015-3696:Google Project Zero 的 Ian Beer

    CVE-2015-3697:Google Project Zero 的 Ian Beer

    CVE-2015-3698:Google Project Zero 的 Ian Beer

    CVE-2015-3699:Google Project Zero 的 Ian Beer

    CVE-2015-3700:Google Project Zero 的 Ian Beer

    CVE-2015-3701:Google Project Zero 的 Ian Beer

    CVE-2015-3702:KEEN Team

  • ImageIO

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:libtiff 中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行

    说明:版本 4.0.4 之前的 libtiff 版本中存在多个漏洞。它们已通过将 libtiff 更新至版本 4.0.4 得到解决。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 .tiff 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-3703:Apple

  • 传统安装框架

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够以系统权限执行任意代码

    说明:Install.framework 的“运行程序”setuid 二进制降权方式存在几个问题。此问题已通过正确降权得到解决。

    CVE-ID

    CVE-2015-3704:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    说明:IOAcceleratorFamily 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3705:KEEN Team

    CVE-2015-3706:KEEN Team

  • IOFireWireFamily

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序或许能够以系统权限执行任意代码

    说明:FireWire 驱动程序中存在多个空指针取消引用问题。这些问题已通过改进错误检查得到解决。

    CVE-ID

    CVE-2015-3707:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori
  • 内核

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够确定内核内存布局

    说明:处理内核扩展相关 API 时存在内存管理问题,这可能已导致内核内存布局泄漏。此问题已通过改进内存管理得到解决。

    CVE-ID

    CVE-2015-3720:Stefan Esser
  • 内核

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够确定内核内存布局

    说明:处理 HFS 参数时存在内存管理问题,这可能已导致内核内存布局泄漏。此问题已通过改进内存管理得到解决。

    CVE-ID

    CVE-2015-3721:Google Project Zero 的 Ian Beer
  • kext 工具

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够覆盖任意文件

    说明:kextd 在创建新文件时跟踪了符号链接。此问题已通过改进对符号链接的处理得到解决。

    CVE-ID

    CVE-2015-3708:Google Project Zero 的 Ian Beer

  • kext 工具

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:本地用户可能能够载入未经签名的内核扩展

    说明:验证内核扩展路径时存在检查时间使用时间 (TOCTOU) 竞态条件问题。此问题已通过改进内核扩展路径验证检查得到解决。

    CVE-ID

    CVE-2015-3709:Google Project Zero 的 Ian Beer

  • 邮件

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意制作的电子邮件可在邮件被查看时将邮件内容替换为任意网页

    说明:HTML 电子邮件支持中存在问题,这使得邮件内容能被任意网页刷新。此问题已通过 HTML 内容限制支持得到解决。

    CVE-ID

    CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček

  • ntfs

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够确定内核内存布局

    说明:NTFS 中存在导致内核内存内容泄露的问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3711:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar

  • ntp

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:拥有特权地位的攻击者可能能对两个 ntp 客户端发动拒绝服务攻击

    说明:鉴定已配置端点收到的 ntp 数据包时存在多个问题。这些问题已通过改进连接状态管理得到解决。

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:OpenSSL 中存在多个问题,包括可能允许攻击者拦截支持导出级别密码的服务器连接的问题

    说明:OpenSSL 0.9.8zd 中存在多个问题,这些问题已通过将 OpenSSL 更新至版本 0.9.8zf 得到解决。

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行

    说明:QuickTime 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-3661:与 HP 的 Zero Day Initiative 合作的 G. Geshev

    CVE-2015-3662:与 HP 的 Zero Day Initiative 合作的 kdot

    CVE-2015-3663:与 HP 的 Zero Day Initiative 合作的 kdot

    CVE-2015-3666:与 HP 的 Zero Day Initiative 合作的 Source Incite 的 Steven Seeley

    CVE-2015-3667:Ryan Pentney、Cisco Talos 的 Richard Johnson 和 Fortinet 的 FortiGuard Labs 的 Kai Lu

    CVE-2015-3668:Fortinet 的 FortiGuard Labs 的 Kai Lu

    CVE-2015-3713:Apple

  • 安全性

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:远程攻击者可能会引发应用程序意外终止或任意代码执行

    说明:用于解析 S/MIME 电子邮件和一些其他已签名或已加密对象的安全框架代码中存在整数溢出。此问题已通过改进有效性检查得到解决。

    CVE-ID

    CVE-2013-1741

  • 安全性

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:可能无法阻止被篡改的应用程序启动

    说明:使用自定资源规则的应用可能很容易被篡改但又不会使此签名无效。此问题已通过改进资源验证得到解决。

    CVE-ID

    CVE-2015-3714:Leviathan Security Group 的 Joshua Pitts

  • 安全性

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用程序可能能够绕开代码签名检查

    说明:存在问题,代码签名未验证在应用程序包外部载入的库。此问题已通过改进包验证得到解决。

    CVE-ID

    CVE-2015-3715:Synack 的 Patrick Wardle

  • Spotlight

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3

    影响:使用 Spotlight 搜索恶意文件可能会导致命令注入

    说明:处理已添加到本地照片图库中的照片的文件名时存在命令注入漏洞。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2015-3716:Apple

  • SQLite

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:远程攻击者可能会引发应用程序意外终止或任意代码执行

    说明:SQLite 的 printf 实现中存在多个缓冲区溢出。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-3717:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar

  • SQLite

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意制作的 SQL 命令可能允许应用程序意外终止或任意代码执行

    说明:SQLite 功能中存在 API 问题。此问题已通过改进限制条件得到解决。

    CVE-ID

    CVE-2015-7036:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar

  • 系统统计数据

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:恶意应用可能能够危及 systemstatsd

    说明:systemstatsd 在处理进程间通信时存在类型混淆问题。通过向 systemstatsd 发送恶意格式化的信息,它可能能够作为 systemstatsd 进程执行任意代码。此问题已通过额外的类型检查得到解决。

    CVE-ID

    CVE-2015-3718:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • TrueTypeScaler

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行

    说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2015-3719:John Villamil (@day6reak)、Yahoo Pentest Team

  • zip

    适用于:OS X Yosemite v10.10 到 v10.10.3

    影响:使用 unzip 工具提取恶意制作的 zip 文件可能会导致应用程序意外终止或任意代码执行

    说明:处理 zip 文件时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 包含 Safari 8.0.7 的安全性内容。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: