你可以使用軟件更新或前往 Apple 支援網站,下載並安裝此更新。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品的安全性,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
在可能的情況下,將會使用 CVE ID 來參照安全性漏洞,以取得進一步資料。
若要了解其他安全性更新,請參閱「Apple 安全性更新」。
注意:OS X Mavericks 10.9.4 包含 Safari 7.0.5 的安全性內容。
OS X Mavericks v10.9.4 和安全性更新 2014-003
證書信任規則
適用於:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:更新證書信任規則
說明:證書信任規則已更新。完整的證書請前往 http://support.apple.com/zh-hk/HT6005 查看。
copyfile
適用於:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:開啟惡意製作的 zip 檔案可能導致應用程式意外終止或執行任意程式碼
說明:ZIP 封存檔中處理 AppleDouble 檔案的方式,有超出界限位元組交換問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1370:與 iDefense VCP 配合運作的 Chaitanya(SegFault)
curl
適用於:OS X Mavericks 10.9 至 10.9.3
影響:遙距攻擊者可能具有其他用戶階段存取權
說明:當多個認證方式被允許時,cURL 重複使用 NTLM 連結,導致攻擊者獲取其他用戶階段存取權。
CVE-ID
CVE-2014-0015
Dock
適用於:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:沙箱化應用程式可能規避沙箱的限制
說明:Dock 處理來自應用程式的訊息時,存在無效的陣列索引問題。惡意製作的訊息可能會解除參照無效的功能指標,並因此導致應用程式意外終止或執行任意程式碼。
CVE-ID
CVE-2014-1371:與 HP Zero Day Initiative 計劃合作的匿名研究員
顯示卡驅動程式
適用於:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:本機用戶可以讀取核心記憶體,然後用來忽略核心地址空間佈局隨機化
說明:處理系統呼叫時有超出界限的讀取問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1372:Google Project Zero 的 Ian Beer
iBooks 商務
適用於:OS X Mavericks 10.9 至 10.9.3
影響:具有系統存取權限的攻擊者可能可以回復 Apple ID 憑證
說明:處理 iBooks 記錄存在問題。iBooks 程序可能在 iBooks 記錄中登入 Apple ID 憑證,其他系統的用戶可以讀取。禁止記錄憑證後,已解決此問題。
CVE-ID
CVE-2014-1317:Steve Dunham
Intel 顯示卡驅動程式
適用於:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 OpenGL API 呼叫時存在認證問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1373:Google Project Zero 的 Ian Beer
Intel 顯示卡驅動程式
適用於:OS X Mavericks 10.9 至 10.9.3
影響:本機用戶可以讀取核心指標,該指標可用於略過核心地址空間配置隨機化
說明:儲存在 IOKit 物件的核心指標可以從 userland 擷取。從物件中移除指標後,已解決此問題。
CVE-ID
CVE-2014-1375
Intel Compute
適用於:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 OpenCL API 呼叫時存在認證問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1376:Google Project Zero 的 Ian Beer
IOAcceleratorFamily
適用於:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:IOAcceleratorFamily 存在陣列索引問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1377:Google Project Zero 的 Ian Beer
IOGraphicsFamily
適用於:OS X Mavericks 10.9 至 10.9.3
影響:本機用戶可以讀取核心指標,該指標可用於略過核心地址空間配置隨機化
說明:儲存在 IOKit 物件的核心指標可以從 userland 擷取。使用唯一的 ID 而非指標後,已解決此問題。
CVE-ID
CVE-2014-1378
IOReporting
適用於:OS X Mavericks 10.9 至 10.9.3
影響:本機用戶可能引起系統意外重新啟動
說明:處理 IOkit API 的引數時,有 null 指標解除參照問題。增加 IOKit API 引數的驗證機制後,已解決此問題。
CVE-ID
CVE-2014-1355:Adlab of Venustech 的 cunzhang
launchd
適用於:OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:launchd 中存在整數反向溢位的問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1359:Google Project Zero 的 Ian Beer
launchd
適用於:OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:launchd 處理 IPC 訊息時,會發生堆疊緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1356:Google Project Zero 的 Ian Beer
launchd
適用於:OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:launchd 處理記錄訊息時,會發生堆疊緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1357:Google Project Zero 的 Ian Beer
launchd
適用於:OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:launchd 中存在整數溢位的問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1358:Google Project Zero 的 Ian Beer
顯示卡驅動程式
適用於:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:核心繪圖驅動程式中存在多個 null 指標解除參照問題。惡意製作的 32-bit 執行檔可能已可取得更高的權限。
CVE-ID
CVE-2014-1379:Google Project Zero 的 Ian Beer
安全 - 鑰匙圈
適用於:OS X Mavericks 10.9 至 10.9.3
影響:攻擊者可能得以在螢幕鎖定時於視窗打字
說明:極少情況下,螢幕鎖定不會攔截按鍵敲擊。這使得攻擊者能夠在螢幕鎖定時打字。改良按鍵觀察管理後,已解決此問題。
CVE-ID
CVE-2014-1380:Mojo Lingo LLC 的 Ben Langfeld
安全性 - 安全傳輸
適用於:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 至 10.9.3
影響:兩位元組的記憶體可能外洩給遙距攻擊者
說明:在 TLS 連接中處理 DTLS 訊息時,存在未初始化記憶體存取問題。只在 DTLS 連接中接受 DTLS 訊息後,已解決此問題。
CVE-ID
CVE-2014-1361:The Adium Project 的 Thijs Alkemade
Thunderbolt
適用於:OS X Mavericks 10.9 至 10.9.3
影響:惡意應用程式或可以系統權限執行任意程式碼
說明:處理 IOThunderBoltController API 呼叫時,有超出界限的記憶體存取問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2014-1381:Catherine aka winocm
2020 年 2 月 3 日更新項目