关于 OS X El Capitan 10.11.2、安全性更新 2015-005 Yosemite 和安全性更新 2015-008 Mavericks 的安全性内容
本文介绍了 OS X El Capitan 10.11.2、安全性更新 2015-005 Yosemite 和安全性更新 2015-008 Mavericks 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出任何必要的修补程序或发行版本之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
OS X El Capitan 10.11.2、安全性更新 2015-005 Yosemite 和安全性更新 2015-008 Mavericks
apache_mod_php
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:PHP 中存在多个漏洞
描述:低于 5.5.29 的 PHP 版本中存在多个漏洞,其中最严重的漏洞可能导致远程代码执行。这些问题已通过将 PHP 更新至 5.5.30 版得到解决。
CVE-ID
CVE-2015-7803
CVE-2015-7804
AppSandbox
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:撤销恶意应用程序对“通讯录”的访问后,恶意应用程序或许仍能对其进行访问
描述:沙盒在处理硬链接时存在问题。此问题已通过改进应用沙盒的强化得到解决。
CVE-ID
CVE-2015-7001:University POLITEHNICA of Bucharest 的 Razvan Deaconescu 和 Mihai Bucicoiu;North Carolina State University 的 Luke Deshotels 和 William Enck;TU Darmstadt 的 Lucas Vincenzo Davi 和 Ahmad-Reza Sadeghi
蓝牙
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以系统权限执行任意代码
描述:蓝牙 HCI 接口中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7108:Google Project Zero 的 Ian Beer
CFNetwork HTTPProtocol
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:拥有特权网络地位的攻击者也许能够绕开 HSTS
描述:URL 处理中存在输入验证问题。此问题已通过改进 URL 验证得到解决。
CVE-ID
CVE-2015-7094:Gehirn Inc. 的 Tsubasa Iinuma (@llamakko_cafe) 和 Muneaki Nishimura (nishimunea)
压缩
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:访问恶意制作的网站可能会导致任意代码执行
描述:zlib 中存在未初始化内存访问问题。此问题已通过改进内存初始化和对 zlib 流执行额外验证得到解决。
CVE-ID
CVE-2015-7054:j00ru
配置描述文件
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地攻击者也许能够在没有管理员权限的情况下安装配置描述文件。
描述:配置描述文件的安装过程存在问题。此问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-7062:Dell Software 的 David Mulder
CoreGraphics
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-7105:John Villamil (@day6reak)、Yahoo Pentest Team
CoreMedia 播放
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:访问恶意制作的网站可能会导致任意代码执行
描述:处理格式错误的媒体文件时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7074:Apple
CVE-2015-7075
磁盘映像
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以内核权限执行任意代码
描述:解析磁盘映像时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7110:Google Project Zero 的 Ian Beer
EFI
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以系统权限执行任意代码
描述:内核载入程序中存在路径验证问题。此问题已通过改进环境清理得到解决。
CVE-ID
CVE-2015-7063:Apple
文件书签
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:沙盒化进程也许能够绕过沙盒限制
描述:应用域内书签中存在路径验证问题。此问题已通过改进环境清理得到解决。
CVE-ID
CVE-2015-7071:Apple
虚拟机管理程序
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以系统权限执行任意代码
描述:处理 VM 对象时存在“释放后使用”问题。此问题已通过改进内存管理得到解决。
CVE-ID
CVE-2015-7078:Google Project Zero 的 Ian Beer
iBooks
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:解析恶意制作的 iBooks 文件可能会导致用户信息泄露
描述:iBooks 解析中存在 XML 外部实体引用问题。此问题已通过改进解析得到解决。
CVE-ID
CVE-2015-7081:Behrouz Sadeghipour (@Nahamsec) 和 Patrik Fehrenbach (@ITSecurityguard)
ImageIO
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:处理恶意制作的图像可能会导致任意代码执行
描述:ImageIO 中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7053:Apple
Intel 图形卡驱动程序
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以系统权限执行任意代码
描述:通过改进输入验证解决了空指针取消引用问题。
CVE-ID
CVE-2015-7076:TrendMicro 的 Juwei Lin、BoB 的 beist 和 ABH、JeongHoon Shin@A.D.D
Intel 图形卡驱动程序
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以系统权限执行任意代码
描述:Intel 图形卡驱动程序中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7106:Google Project Zero 的 Ian Beer、TrendMicro 的 Juwei Lin、BoB 的 beist 和 ABH 和 JeongHoon Shin@A.D.D
Intel 图形卡驱动程序
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以系统权限执行任意代码
描述:Intel 图形卡驱动程序中存在超出边界内存访问问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7077:Google Project Zero 的 Ian Beer
IOAcceleratorFamily
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:IOAcceleratorFamily 中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7109:TrendMicro 的 Juwei Lin
IOHIDFamily
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:IOHIDFamily API 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7111:BoB 的 beist 和 ABH
CVE-2015-7112:Google Project Zero 的 Ian Beer
IOKit SCSI
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:处理某个用户客户端类型时存在空指针取消引用。此问题已通过改进验证得到解决。
CVE-ID
CVE-2015-7068:Google Project Zero 的 Ian Beer
IOThunderboltFamily
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够导致服务遭系统拒绝
描述:IOThunderboltFamily 在处理某些特定的用户客户端类型时存在空指针取消引用。此问题已通过改进对 IOThunderboltFamily 上下文的验证得到解决。
CVE-ID
CVE-2015-7067:TrendMicro 的 Juwei Lin
内核
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地应用程序或许能够导致服务遭拒
描述:多个服务遭拒问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7040:奇虎 360 Vulcan Team 的 Lufeng Li
CVE-2015-7041:奇虎 360 Vulcan Team 的 Lufeng Li
CVE-2015-7042:奇虎 360 Vulcan Team 的 Lufeng Li
CVE-2015-7043:Tarjei Mandt (@kernelpool)
内核
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以内核权限执行任意代码
描述:内核中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7083:Google Project Zero 的 Ian Beer
CVE-2015-7084:Google Project Zero 的 Ian Beer
内核
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以内核权限执行任意代码
描述:解析 Mach 信息时存在问题。此问题已通过改进对 Mach 信息的验证得到解决。
CVE-ID
CVE-2015-7047:Google Project Zero 的 Ian Beer
kext 工具
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:本地用户或许能够以内核权限执行任意代码
描述:导入内核扩展的过程中存在验证问题。此问题已通过额外的验证得到解决。
CVE-ID
CVE-2015-7052:Apple
钥匙串访问
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:恶意应用程序或许能够伪装为钥匙串服务器。
描述:“钥匙串访问”与“钥匙串代理”之间的交互方式存在问题。此问题已通过移除旧功能得到解决。
CVE-ID
CVE-2015-7045:印地安那大学伯明顿分校的 Luyi Xing 和 XiaoFeng Wang、印地安那大学伯明顿分校和清华大学的 Xiaolong Bai、北京大学的 Tongxin Li、印地安那大学伯明顿分校和中国科学院信息工程研究所的 Kai Chen、佐治亚理工学院的 Xiaojing Liao、清华大学的 Shi-Min Hu、北京大学的 Xinhui Han
libarchive
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:访问恶意制作的网站可能会导致任意代码执行
描述:处理存档时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2011-2895:@practicalswift
libc
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:处理恶意制作的程序包可能会导致任意代码执行
描述:C 标准资源库中存在多个缓冲区溢出。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-7038:E. W. Scripps 的 Brian D. Wells,Symantec Corporation/Veritas LLC 的 Narayan Subramanian
CVE-2015-7039:Maksymilian Arciemowicz (CXSECURITY.COM)
这个条目更新于 2017 年 3 月 3 日
libexpat
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:expat 中存在多个漏洞
描述:低于 2.1.0 的 expat 版本中存在多个漏洞。这些问题已通过将 expat 更新至 2.1.0 版得到解决。
CVE-ID
CVE-2012-0876:Vincent Danen
CVE-2012-1147:Kurt Seifried
CVE-2012-1148:Kurt Seifried
libxml2
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露
描述:解析 XML 文件时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE 2015 7115:南洋理工大学的 Wei Lei 和 Liu Yang
CVE 2015 7116:南洋理工大学的 Wei Lei 和 Liu Yang
OpenGL
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:访问恶意制作的网站可能会导致任意代码执行
描述:OpenGL 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7064:Apple
CVE-2015-7065:Apple
CVE-2015-7066:Palo Alto Networks 的 Tongbo Luo 和 Bo Qu
OpenLDAP
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:远程未经鉴定的客户端可能会导致服务遭到拒绝
描述:OpenLDAP 中存在输入验证问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-6908
OpenSSH
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:LibreSSL 中存在多个漏洞
描述:低于 2.1.8 的 LibreSSL 版本中存在多个漏洞。这些问题已通过将 LibreSSL 更新至版本 2.1.8 得到解决。
CVE-ID
CVE-2015-5333
CVE-2015-5334
QuickLook
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:打开恶意制作的 iWork 文件可能会导致任意代码执行
描述:处理 iWork 文件时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7107
沙盒
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:具有 root 权限的恶意应用程序或许能够绕过内核地址空间布局随机化
描述:xnu 中存在权限隔离不足问题。此问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-7046:Apple
安全性
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:远程攻击者可能会导致应用程序意外终止或任意代码执行
描述:处理 SSL 握手时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-7073:ZeroC, Inc. 的 Benoit Foucher
安全性
适用于:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5
影响:处理恶意制作的证书可能会导致任意代码执行
描述:ASN.1 解码器中存在多个内存损坏问题。这些问题已通过改进输入验证得到解决
CVE-ID
CVE-2015-7059:Mozilla 的 David Keeler
CVE-2015-7060:Mozilla 的 Tyson Smith
CVE-2015-7061:Google 的 Ryan Sleevi
安全性
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 和 v10.11.1
影响:恶意应用程序也许能够获得对用户钥匙串项目的访问权限
描述:钥匙串项目的访问权限控制列表验证存在问题。此问题已通过改进访问控制列表检查得到解决。
CVE-ID
CVE-2015-7058
系统完整性保护
适用于:OS X El Capitan v10.11 和 v10.11.1
影响:具有 root 权限的恶意应用程序或许能够以系统权限执行任意代码
描述:处理联合装载时存在权限问题。此问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-7044:MacDefender
备注
安全更新 2015-005 和 2015-008 增强了 OS X 的安全性,建议所有用户进行安装。安装此更新后,QuickTime 7 Web 浏览器插件将不再默认启用。了解在您仍然需要这个旧版插件的情况下,该怎么做。
OS X El Capitan v10.11.2 包含 Safari 9.0.2 的安全性内容。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。