关于 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性内容

本文介绍了 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出任何必要的修补程序或发行版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks

  • Accelerate Framework

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:访问恶意制作的网站可能会导致任意代码执行

    描述:多线程模式下 Accelerate Framework 中存在内存损坏问题。此问题已通过改进访问器元素验证和对象锁定得到解决。

    CVE-ID

    CVE-2015-5940:Apple

  • apache_mod_php

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:PHP 中存在多个漏洞

    描述:5.5.29 和 5.4.45 版之前的 PHP 版本中存在多个漏洞。这些漏洞已通过将 PHP 更新至版本 5.5.29 和 5.4.45 得到解决。

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:访问恶意制作的网页可能会导致应用程序意外终止或执行任意代码

    描述:ATS 中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-6985:John Villamil (@day6reak)、Yahoo Pentest Team

  • 音频

    适用于:OS X El Capitan 10.11

    影响:恶意应用程序或许能够执行任意代码

    描述:coreaudiod 中存在内存未初始化的问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2015-7003:Google Project Zero 的 Mark Brand

  • 音频

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:播放恶意音频文件可能会导致任意代码执行

    描述:处理音频文件时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-5933:Apple

    CVE-2015-5934:Apple

  • Bom

    适用于:OS X El Capitan 10.11

    影响:解压恶意制作的归档文件可能会导致任意代码执行

    描述:处理 CPIO 归档文件时存在文件遍历漏洞。此问题已通过改进对元数据的验证得到解决。

    CVE-ID

    CVE-2015-7006:Azimuth Security 的 Mark Dowd

  • CFNetwork

    适用于:OS X El Capitan 10.11

    影响:访问恶意制作的网站可能会导致 Cookie 被覆盖

    描述:处理包含不同字母大小写的 Cookie 时存在解析问题。此问题已通过改进解析得到解决。

    CVE-ID

    CVE-2015-7023:Marvin Scholz 和 Michael Lutonsky;清华大学的 Xiaofeng Zheng 和 Jinjin Liang、加州大学伯克利分校 的 Jian Jiang、清华大学和国际计算机研究中心的 Haixin Duan、Microsoft Research Redmond 的 Shuo Chen、加拿大华为公司的 Tao Wan、国际计算机研究中心和加州大学伯克利分校的 Nicholas Weaver,通过 CERT/CC 协调

  • configd

    适用于:OS X El Capitan 10.11

    影响:恶意应用程序或许能够提升权限

    描述:在 DNS 客户端库中存在基于堆的缓冲区溢出。能够骗取本地 configd 服务响应的恶意应用程序或许已能导致在 DNS 客户端中执行任意代码。

    CVE-ID

    CVE-2015-7015:PanguTeam

  • CoreGraphics

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:访问恶意制作的网站可能会导致任意代码执行

    描述:CoreGraphics 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-5925:Apple

    CVE-2015-5926:Apple

  • CoreText

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:处理恶意制作的字体文件可能会导致执行任意代码

    描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-6992:John Villamil (@day6reak)、Yahoo Pentest Team

  • CoreText

    适用于:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:处理恶意制作的字体文件可能会导致执行任意代码

    描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-6975:John Villamil (@day6reak)、Yahoo Pentest Team

  • CoreText

    适用于:OS X El Capitan 10.11

    影响:处理恶意制作的字体文件可能会导致执行任意代码

    描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-7017:John Villamil (@day6reak)、Yahoo Pentest Team

  • CoreText

    适用于:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5

    影响:处理恶意制作的字体文件可能会导致执行任意代码

    描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-5944:John Villamil (@day6reak)、Yahoo Pentest Team

  • 目录实用工具

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:本地用户或许能够以根权限执行任意代码

    描述:新建会话时存在鉴定问题。此问题已通过改进授权检查得到解决。

    CVE-ID

    CVE-2015-6980:Westside Community Schools 的 Michael

  • 磁盘映像

    适用于:OS X El Capitan 10.11

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:解析磁盘映像时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-6995:Google Project Zero 的 Ian Beer

  • EFI

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:攻击者可利用未使用的 EFI 功能

    描述:处理 EFI 参数时存在问题。此问题已通过移除受影响的功能得到解决。

    CVE-ID

    CVE-2014-4860:Corey Kallenberg、Xeno Kovah、John Butterworth 和 The MITRE Corporation 的 Sam Cornwell,通过 CERT 协调

  • 文件书签

    适用于:OS X El Capitan 10.11

    影响:使用错误的书签来浏览至文件夹可能会导致应用程序意外终止

    描述:解析书签元数据时存在输入验证问题。此问题已通过改进验证检查得到解决。

    CVE-ID

    CVE-2015-6987:Luca Todesco (@qwertyoruiop)

  • FontParser

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:处理恶意制作的字体文件可能会导致执行任意代码

    描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-5927:Apple

    CVE-2015-5942

    CVE-2015-6976:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-6977:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-6978:与 HP 的 Zero Day Initiative 协作的 Clarified Security 的 Jaanus Kp

    CVE-2015-6991:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-6993:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-7009:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-7010:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-7018:John Villamil (@day6reak)、Yahoo Pentest Team

  • FontParser

    适用于:OS X El Capitan 10.11

    影响:处理恶意制作的字体文件可能会导致执行任意代码

    描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-6990:John Villamil (@day6reak)、Yahoo Pentest Team

    CVE-2015-7008:John Villamil (@day6reak)、Yahoo Pentest Team

  • Grand Central Dispatch

    适用于:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:处理恶意制作的程序包可能会导致任意代码执行

    描述:处理分派调用时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-6989:Apple

  • 图形卡驱动程序

    适用于:OS X El Capitan 10.11

    影响:本地用户或许能够导致系统意外终止或读取内核内存

    描述:NVIDIA 图形卡驱动程序中存在多个越界读取问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-7019:Google Project Zero 的 Ian Beer

    CVE-2015-7020:Trend Micro 的 Moony Li

  • 图形卡驱动程序

    适用于:OS X El Capitan 10.11

    影响:本地用户或许能够以内核权限执行任意代码

    描述:内核中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-7021:Trend Micro 的 Moony Li

  • ImageIO

    适用于:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5

    影响:处理恶意制作的图像文件可能会导致任意代码执行

    描述:解析图像元数据时存在多个内存损坏问题。这些问题已通过改进元数据验证得到解决。

    CVE-ID

    CVE-2015-5935:Apple

    CVE-2015-5938:Apple

  • ImageIO

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:处理恶意制作的图像文件可能会导致任意代码执行

    描述:解析图像元数据时存在多个内存损坏问题。这些问题已通过改进元数据验证得到解决。

    CVE-ID

    CVE-2015-5936:Apple

    CVE-2015-5937:Apple

    CVE-2015-5939:Apple

  • IOAcceleratorFamily

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:IOAcceleratorFamily 中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-6996:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:OS X El Capitan 10.11

    影响:恶意应用程序或许能够以内核权限执行任意代码

    描述:内核中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-6974:Luca Todesco (@qwertyoruiop)

  • 内核

    适用于:OS X Yosemite v10.10.5

    影响:本地用户或许能够以系统权限执行任意代码

    描述:验证 Mach 任务时存在类型混淆问题。此问题已通过改进 Mach 任务验证得到解决。

    CVE-ID

    CVE-2015-5932:Luca Todesco (@qwertyoruiop)、Filippo Bigarella

  • 内核

    适用于:OS X El Capitan 10.11

    影响:拥有特权网络地位的攻击者或许能够执行任意代码

    描述:内核中存在内存未初始化的问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2015-6988:The Brainy Code Scanner (m00nbsd)

  • 内核

    适用于:OS X El Capitan 10.11

    影响:本地应用程序或许能够导致服务遭拒

    描述:重复使用虚拟内存时存在问题。已通过改进验证解决这个问题。

    CVE-ID

    CVE-2015-6994:Google Inc. 的 Mark Mentovai

  • libarchive

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:恶意应用程序可能能够覆盖任意文件

    描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。

    CVE-ID

    CVE-2015-6984:Infinit 的 Christopher Crone、Jonathan Schleifer

  • MCX 应用程序限制

    适用于:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:开发者签名的可执行文件或许能够获得有限授权

    描述:托管配置中存在授权验证问题。开发者签名的应用或许能够绕过有限授权的使用限制并提升权限。此问题已通过改进配置文件验证得到解决。

    CVE-ID

    CVE-2015-7016:Apple

  • mDNSResponder

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11

    影响:远程攻击者可能会导致应用程序意外终止或任意代码执行

    描述:DNS 数据解析中存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-7987:Alexandre Helie

  • mDNSResponder

    适用于:OS X El Capitan v10.11

    影响:本地应用程序或许能够导致服务遭拒

    描述:空指针取消引用问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-7988:Alexandre Helie

  • Net-SNMP

    适用于:OS X El Capitan 10.11

    影响:拥有特权网络地位的攻击者或许能够导致服务遭拒

    描述:5.6 版的 netsnmp 中存在多个问题。这些问题已通过使用补丁从上游影响 OS X 得到解决。

    CVE-ID

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:访问恶意制作的网站可能会导致任意代码执行

    描述:OpenGL 中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-5924:Apple

  • OpenSSH

    适用于:OS X El Capitan 10.11

    影响:本地用户或许能够实施伪装攻击

    描述:PAM 支持中存在权限分离问题。此问题已通过改进授权检查得到解决。

    CVE-ID

    CVE-2015-6563:Blue Frost Security GmbH 的 Moritz Jodeit

  • 沙盒

    适用于:OS X El Capitan 10.11

    影响:本地用户或许能够以内核权限执行任意代码

    描述:处理 NVRAM 参数时存在输入验证问题。已通过改进验证解决这个问题。

    CVE-ID

    CVE-2015-5945:Rich Trouton (@rtrouton)、Howard Hughes Medical Institute、Apple

  • 脚本编辑器

    适用于:OS X El Capitan 10.11

    影响:攻击者或许会诱骗用户运行任意 AppleScript

    描述:在某些情况下,脚本编辑器在执行 AppleScript 之前不会要求用户确认。此问题已通过在执行 AppleScripts 之前提示用户确认得到解决。

    CVE-ID

    CVE-2015-7007:Joe Vennix

  • 安全性

    适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影响:Apple 签名的二进制可被用于载入任意文件

    描述:某些 Apple 签名的可执行文件从相关位置载入了应用程序。此问题已通过在 Gatekeeper 中执行额外检查得到解决。

    CVE-ID

    CVE-2015-7024:Synack 的 Patrick Wardle

  • 安全性

    适用于:OS X El Capitan 10.11

    影响:处理恶意制作的证书可能会导致任意代码执行

    描述:ASN.1 解码器中存在多个内存损坏问题。这些问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2015-7059:Mozilla 的 David Keeler

    CVE-2015-7060:Mozilla 的 Tyson Smith

    CVE-2015-7061:Google 的 Ryan Sleevi

  • 安全性

    适用于:OS X El Capitan 10.11

    影响:恶意应用程序可能能够覆盖任意文件

    描述:处理 AtomicBufferedFile 描述符时存在双重释放问题。此问题已通过改进对 AtomicBufferedFile 描述符的验证得到解决。

    CVE-ID

    CVE-2015-6983:来自 Chrome Team 的 David Benjamin、Greg Kerr、Mark Mentovai 和 Sergey Ulanov

  • SecurityAgent

    适用于:OS X El Capitan 10.11

    影响:恶意应用程序可通过编程方式控制钥匙串的访问提示

    描述:存在可供应用程序创建合成点击钥匙串提示的方法。此问题已通过停用钥匙串访问窗口合成点击得到解决。

    CVE-ID

    CVE-2015-5943

OS X El Capitan v10.11.1 包含 Safari 9.0.1 的安全性内容。

建议所有用户安装安全性更新 2015-004 和 2015-007 来提高 OS X 的安全性。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: