关于 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性内容
本文介绍了 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出任何必要的修补程序或发行版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks
Accelerate Framework
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:访问恶意制作的网站可能会导致任意代码执行
描述:多线程模式下 Accelerate Framework 中存在内存损坏问题。此问题已通过改进访问器元素验证和对象锁定得到解决。
CVE-ID
CVE-2015-5940:Apple
apache_mod_php
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:PHP 中存在多个漏洞
描述:5.5.29 和 5.4.45 版之前的 PHP 版本中存在多个漏洞。这些漏洞已通过将 PHP 更新至版本 5.5.29 和 5.4.45 得到解决。
CVE-ID
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:访问恶意制作的网页可能会导致应用程序意外终止或执行任意代码
描述:ATS 中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-6985:John Villamil (@day6reak)、Yahoo Pentest Team
音频
适用于:OS X El Capitan 10.11
影响:恶意应用程序或许能够执行任意代码
描述:coreaudiod 中存在内存未初始化的问题。此问题已通过改进内存初始化得到解决。
CVE-ID
CVE-2015-7003:Google Project Zero 的 Mark Brand
音频
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:播放恶意音频文件可能会导致任意代码执行
描述:处理音频文件时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5933:Apple
CVE-2015-5934:Apple
Bom
适用于:OS X El Capitan 10.11
影响:解压恶意制作的归档文件可能会导致任意代码执行
描述:处理 CPIO 归档文件时存在文件遍历漏洞。此问题已通过改进对元数据的验证得到解决。
CVE-ID
CVE-2015-7006:Azimuth Security 的 Mark Dowd
CFNetwork
适用于:OS X El Capitan 10.11
影响:访问恶意制作的网站可能会导致 Cookie 被覆盖
描述:处理包含不同字母大小写的 Cookie 时存在解析问题。此问题已通过改进解析得到解决。
CVE-ID
CVE-2015-7023:Marvin Scholz 和 Michael Lutonsky;清华大学的 Xiaofeng Zheng 和 Jinjin Liang、加州大学伯克利分校 的 Jian Jiang、清华大学和国际计算机研究中心的 Haixin Duan、Microsoft Research Redmond 的 Shuo Chen、加拿大华为公司的 Tao Wan、国际计算机研究中心和加州大学伯克利分校的 Nicholas Weaver,通过 CERT/CC 协调
configd
适用于:OS X El Capitan 10.11
影响:恶意应用程序或许能够提升权限
描述:在 DNS 客户端库中存在基于堆的缓冲区溢出。能够骗取本地 configd 服务响应的恶意应用程序或许已能导致在 DNS 客户端中执行任意代码。
CVE-ID
CVE-2015-7015:PanguTeam
CoreGraphics
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:访问恶意制作的网站可能会导致任意代码执行
描述:CoreGraphics 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5925:Apple
CVE-2015-5926:Apple
CoreText
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:处理恶意制作的字体文件可能会导致执行任意代码
描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-6992:John Villamil (@day6reak)、Yahoo Pentest Team
CoreText
适用于:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:处理恶意制作的字体文件可能会导致执行任意代码
描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-6975:John Villamil (@day6reak)、Yahoo Pentest Team
CoreText
适用于:OS X El Capitan 10.11
影响:处理恶意制作的字体文件可能会导致执行任意代码
描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-7017:John Villamil (@day6reak)、Yahoo Pentest Team
CoreText
适用于:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5
影响:处理恶意制作的字体文件可能会导致执行任意代码
描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-5944:John Villamil (@day6reak)、Yahoo Pentest Team
目录实用工具
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:本地用户或许能够以根权限执行任意代码
描述:新建会话时存在鉴定问题。此问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-6980:Westside Community Schools 的 Michael
磁盘映像
适用于:OS X El Capitan 10.11
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:解析磁盘映像时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-6995:Google Project Zero 的 Ian Beer
EFI
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:攻击者可利用未使用的 EFI 功能
描述:处理 EFI 参数时存在问题。此问题已通过移除受影响的功能得到解决。
CVE-ID
CVE-2014-4860:Corey Kallenberg、Xeno Kovah、John Butterworth 和 The MITRE Corporation 的 Sam Cornwell,通过 CERT 协调
文件书签
适用于:OS X El Capitan 10.11
影响:使用错误的书签来浏览至文件夹可能会导致应用程序意外终止
描述:解析书签元数据时存在输入验证问题。此问题已通过改进验证检查得到解决。
CVE-ID
CVE-2015-6987:Luca Todesco (@qwertyoruiop)
FontParser
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:处理恶意制作的字体文件可能会导致执行任意代码
描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-5927:Apple
CVE-2015-5942
CVE-2015-6976:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-6977:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-6978:与 HP 的 Zero Day Initiative 协作的 Clarified Security 的 Jaanus Kp
CVE-2015-6991:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-6993:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-7009:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-7010:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-7018:John Villamil (@day6reak)、Yahoo Pentest Team
FontParser
适用于:OS X El Capitan 10.11
影响:处理恶意制作的字体文件可能会导致执行任意代码
描述:处理字体文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-6990:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-7008:John Villamil (@day6reak)、Yahoo Pentest Team
Grand Central Dispatch
适用于:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:处理恶意制作的程序包可能会导致任意代码执行
描述:处理分派调用时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-6989:Apple
图形卡驱动程序
适用于:OS X El Capitan 10.11
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:NVIDIA 图形卡驱动程序中存在多个越界读取问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-7019:Google Project Zero 的 Ian Beer
CVE-2015-7020:Trend Micro 的 Moony Li
图形卡驱动程序
适用于:OS X El Capitan 10.11
影响:本地用户或许能够以内核权限执行任意代码
描述:内核中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7021:Trend Micro 的 Moony Li
ImageIO
适用于:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5
影响:处理恶意制作的图像文件可能会导致任意代码执行
描述:解析图像元数据时存在多个内存损坏问题。这些问题已通过改进元数据验证得到解决。
CVE-ID
CVE-2015-5935:Apple
CVE-2015-5938:Apple
ImageIO
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:处理恶意制作的图像文件可能会导致任意代码执行
描述:解析图像元数据时存在多个内存损坏问题。这些问题已通过改进元数据验证得到解决。
CVE-ID
CVE-2015-5936:Apple
CVE-2015-5937:Apple
CVE-2015-5939:Apple
IOAcceleratorFamily
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:IOAcceleratorFamily 中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-6996:Google Project Zero 的 Ian Beer
IOHIDFamily
适用于:OS X El Capitan 10.11
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:内核中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-6974:Luca Todesco (@qwertyoruiop)
内核
适用于:OS X Yosemite v10.10.5
影响:本地用户或许能够以系统权限执行任意代码
描述:验证 Mach 任务时存在类型混淆问题。此问题已通过改进 Mach 任务验证得到解决。
CVE-ID
CVE-2015-5932:Luca Todesco (@qwertyoruiop)、Filippo Bigarella
内核
适用于:OS X El Capitan 10.11
影响:拥有特权网络地位的攻击者或许能够执行任意代码
描述:内核中存在内存未初始化的问题。此问题已通过改进内存初始化得到解决。
CVE-ID
CVE-2015-6988:The Brainy Code Scanner (m00nbsd)
内核
适用于:OS X El Capitan 10.11
影响:本地应用程序或许能够导致服务遭拒
描述:重复使用虚拟内存时存在问题。已通过改进验证解决这个问题。
CVE-ID
CVE-2015-6994:Google Inc. 的 Mark Mentovai
libarchive
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:恶意应用程序可能能够覆盖任意文件
描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。
CVE-ID
CVE-2015-6984:Infinit 的 Christopher Crone、Jonathan Schleifer
MCX 应用程序限制
适用于:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:开发者签名的可执行文件或许能够获得有限授权
描述:托管配置中存在授权验证问题。开发者签名的应用或许能够绕过有限授权的使用限制并提升权限。此问题已通过改进配置文件验证得到解决。
CVE-ID
CVE-2015-7016:Apple
mDNSResponder
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11
影响:远程攻击者可能会导致应用程序意外终止或任意代码执行
描述:DNS 数据解析中存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-7987:Alexandre Helie
mDNSResponder
适用于:OS X El Capitan v10.11
影响:本地应用程序或许能够导致服务遭拒
描述:空指针取消引用问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7988:Alexandre Helie
Net-SNMP
适用于:OS X El Capitan 10.11
影响:拥有特权网络地位的攻击者或许能够导致服务遭拒
描述:5.6 版的 netsnmp 中存在多个问题。这些问题已通过使用补丁从上游影响 OS X 得到解决。
CVE-ID
CVE-2012-6151
CVE-2014-3565
OpenGL
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:访问恶意制作的网站可能会导致任意代码执行
描述:OpenGL 中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-5924:Apple
OpenSSH
适用于:OS X El Capitan 10.11
影响:本地用户或许能够实施伪装攻击
描述:PAM 支持中存在权限分离问题。此问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-6563:Blue Frost Security GmbH 的 Moritz Jodeit
沙盒
适用于:OS X El Capitan 10.11
影响:本地用户或许能够以内核权限执行任意代码
描述:处理 NVRAM 参数时存在输入验证问题。已通过改进验证解决这个问题。
CVE-ID
CVE-2015-5945:Rich Trouton (@rtrouton)、Howard Hughes Medical Institute、Apple
脚本编辑器
适用于:OS X El Capitan 10.11
影响:攻击者或许会诱骗用户运行任意 AppleScript
描述:在某些情况下,脚本编辑器在执行 AppleScript 之前不会要求用户确认。此问题已通过在执行 AppleScripts 之前提示用户确认得到解决。
CVE-ID
CVE-2015-7007:Joe Vennix
安全性
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影响:Apple 签名的二进制可被用于载入任意文件
描述:某些 Apple 签名的可执行文件从相关位置载入了应用程序。此问题已通过在 Gatekeeper 中执行额外检查得到解决。
CVE-ID
CVE-2015-7024:Synack 的 Patrick Wardle
安全性
适用于:OS X El Capitan 10.11
影响:处理恶意制作的证书可能会导致任意代码执行
描述:ASN.1 解码器中存在多个内存损坏问题。这些问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-7059:Mozilla 的 David Keeler
CVE-2015-7060:Mozilla 的 Tyson Smith
CVE-2015-7061:Google 的 Ryan Sleevi
安全性
适用于:OS X El Capitan 10.11
影响:恶意应用程序可能能够覆盖任意文件
描述:处理 AtomicBufferedFile 描述符时存在双重释放问题。此问题已通过改进对 AtomicBufferedFile 描述符的验证得到解决。
CVE-ID
CVE-2015-6983:来自 Chrome Team 的 David Benjamin、Greg Kerr、Mark Mentovai 和 Sergey Ulanov
SecurityAgent
适用于:OS X El Capitan 10.11
影响:恶意应用程序可通过编程方式控制钥匙串的访问提示
描述:存在可供应用程序创建合成点击钥匙串提示的方法。此问题已通过停用钥匙串访问窗口合成点击得到解决。
CVE-ID
CVE-2015-5943
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。