關於 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性內容

本文說明 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

OS X Yosemite v10.10.4 和安全性更新 2015-005

  • Admin Framework

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:可能有程序在未經正確認證的情況下,取得管理權限

    說明:檢查 XPC 授權時出現問題。改進授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3671:TrueSec 的 Emil Kvarnhammar

  • Admin Framework

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:非管理者使用者可能取得管理權限

    說明:處理使用者認證時出現問題。改進錯誤檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3672:TrueSec 的 Emil Kvarnhammar

  • Admin Framework

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:攻擊者可能會濫用「目錄工具程式」來取得 root 權限

    說明:在經授權的程序內,可以移動及修改「目錄工具程式」,以達到執行程式碼的目的。在限制可執行 writeconfig 用戶端的磁碟位置之後,已解決此問題。

    CVE-ID

    CVE-2015-3673:Synack 的 Patrick Wardle、TrueSec 的 Emil Kvarnhammar

  • afpserver

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:AFP 伺服器出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3674:NCC Group 的 Dean Jerkovich

  • apache

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:攻擊者可能存取受 HTTP 認證保護的目錄,而不需要知道正確的憑證

    說明:預設 Apache 設定不包含 mod_hfs_apple。如果手動啟用 Apache,而未變更設定,本來應該不能存取的某些檔案,可能可以使用特別製作的 URL 來存取。啟用 mod_hfs_apple 後,已解決此問題。

    CVE-ID

    CVE-2015-3675:Apple

  • apache

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:PHP 有多個漏洞,最嚴重者可能導致執行任意程式碼

    說明:5.5.24 和 5.4.40 之前的 PHP 版本有多個漏洞。將 PHP 更新至 5.5.24 和 5.4.40 版後,已解決這些問題。

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷 kernel 記憶體佈局

    說明:AppleGraphicsControl 出現問題,可能導致 kernel 記憶體佈局外洩。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3676:KEEN Team 的 Chen Liang

  • AppleFSCompression

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷 kernel 記憶體佈局

    說明:LZVN 壓縮出現問題,可能導致 kernel 記憶體內容外洩。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3677:與 HP 的 Zero Day Initiative 計畫合作的匿名研究員

  • AppleThunderboltEDMService

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:從本機程序處理某些 Thunderbolt 指令時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3678:Apple

  • ATS

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的字體檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理特定字體時,出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3679:與 HP Zero Day Initiative 計畫合作的 Pawel Wylecial

    CVE-2015-3680:與 HP Zero Day Initiative 計畫合作的 Pawel Wylecial

    CVE-2015-3681:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3682:魏诺德

  • Bluetooth

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:藍牙 HCI 介面出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3683:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • Certificate Trust Policy

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:具有網路特殊權限的攻擊者可能會攔截網路流量

    說明:憑證授權單位 CNNIC 誤發中繼憑證。新增機制,變更為僅信任誤發中繼憑證之前發出的憑證子集後,已解決此問題。你可以進一步了解安全性部分信任允許列表

  • Certificate Trust Policy

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    說明:憑證信任規則已更新。完整的憑證列表請前往 OS X 信任憑證庫查看。

  • CFNetwork HTTPAuthentication

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:追蹤惡意製作的 URL 可能導致執行任意程式碼

    說明:處理特定 URL 憑證時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreText

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的文字檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理文字檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3687:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3688:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3689:Apple

  • coreTLS

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:具有網路特殊權限位置的攻擊者可能會攔截 SSL/TLS 連線

    說明:coreTLS 接受短期暫時 Diffie-Hellman(DH)金鑰,如同用於輸出強度暫時 DH 加密套件。此問題又稱為「僵局」(Logjam),如果伺服器支援輸出強度暫時 DH 加密套件,就會讓具有網路特殊權限的攻擊者將安全性降級至 512 位元 DH。將可用於 DH 暫時金鑰的預設大小下限增加至 768 位元後,已解決此問題。

    CVE-ID

    CVE-2015-4000:weakdh.org 的 weakdh 團隊、Hanno Boeck

  • DiskImages

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷 kernel 記憶體佈局

    說明:處理磁碟映像檔時,出現資訊外洩問題。改進記憶體管理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3690:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar

  • Display Drivers

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:「監視器控制指令集」kernel 延伸功能出現問題時,使用者空間程序可藉由「監視器控制指令集」kernel 延伸功能來控制 kernel 中的函式指標值。移除受影響的介面後,已解決此問題。

    CVE-ID

    CVE-2015-3691:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • EFI

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:具有 root 權限的惡意應用程式可能得以修改 EFI 快閃記憶體

    說明:從睡眠狀態恢復時,EFI 快閃記憶體出現不足鎖定問題。改進鎖定機制後,已解決此問題。

    CVE-ID

    CVE-2015-3692:Two Sigma Investments 的 Trammell Hudson、LegbaCore LLC 的 Xeno Kovah 和 Corey Kallenberg、Pedro Vilaça

  • EFI

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能會引發記憶體損毀,藉以升高權限

    說明:某些 DDR3 RAM 具有擾亂錯誤(又稱為 Rowhammer),可能會導致記憶體損毀。增加記憶體重整率後,已緩解此問題。

    CVE-ID

    CVE-2015-3693:Google 的 Mark Seaborn 和 Thomas Dullien,從 Yoongu Kim 等人(2014 年)的原始研究來解決此問題

  • FontParser

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的字體檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3694:John Villamil(@day6reak)、Yahoo Pentest Team

  • Graphics Driver

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:NVIDIA 顯示卡驅動程式出現超出界限寫入問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3712:Google Project Zero 的 Ian Beer

  • Intel Graphics Driver

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:Intel 顯示卡驅動程式出現多個緩衝區溢位問題,最嚴重者可能導致以系統權限執行任意程式碼

    說明:Intel 顯示卡驅動程式出現多個緩衝區溢位問題。增加界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3695:Google Project Zero 的 Ian Beer

    CVE-2015-3696:Google Project Zero 的 Ian Beer

    CVE-2015-3697:Google Project Zero 的 Ian Beer

    CVE-2015-3698:Google Project Zero 的 Ian Beer

    CVE-2015-3699:Google Project Zero 的 Ian Beer

    CVE-2015-3700:Google Project Zero 的 Ian Beer

    CVE-2015-3701:Google Project Zero 的 Ian Beer

    CVE-2015-3702:KEEN Team

  • ImageIO

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:libtiff 有多個漏洞,最嚴重者可能導致執行任意程式碼

    說明:4.0.4 之前的 libtiff 版本有多個漏洞,將 libtiff 更新至 4.0.4 版後,已解決這些問題。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的 .tiff 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 .tiff 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3703:Apple

  • Install Framework Legacy

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:Install.framework 的 'runner' setuid 二進位檔捨棄權限的方式出現幾個問題。正確捨棄權限後,已解決此問題。

    CVE-ID

    CVE-2015-3704:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3705:KEEN Team

    CVE-2015-3706:KEEN Team

  • IOFireWireFamily

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:FireWire 驅動程式出現多個 null 指標取值問題。改進錯誤檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3707:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • Kernel

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷 kernel 記憶體佈局

    說明:處理與 kernel 延伸功能相關的 API 時,出現記憶體管理問題,可能會導致 kernel 記憶體佈局外洩。改進記憶體管理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3720:Stefan Esser

  • Kernel

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷 kernel 記憶體佈局

    說明:處理 HFS 參數時,出現記憶體管理問題,可能會導致 kernel 記憶體佈局外洩。改進記憶體管理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3721:Google Project Zero 的 Ian Beer

  • kext tools

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以覆寫任意檔案

    說明:建立新檔案時,kextd 會追蹤符號連結。改進符號連結的處理方式後,已解決此問題。

    CVE-ID

    CVE-2015-3708:Google Project Zero 的 Ian Beer

  • kext tools

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:本機使用者可能得以載入未經簽署的 kernel 延伸功能

    說明:在驗證 kernel 延伸功能的路徑時,有 time-of-check time-of-use(TOCTOU)競爭情況。改進檢查機制來驗證 kernel 延伸功能的路徑後,已解決此問題。

    CVE-ID

    CVE-2015-3709:Google Project Zero 的 Ian Beer

  • Mail

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意製作的電子郵件會在檢視訊息時,將訊息內容取代成任意網頁

    說明:對 HTML 電子郵件的支援出現問題,允許將訊息內容重新整理為任意網頁。對 HTML 內容限制支援後,已解決此問題。

    CVE-ID

    CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček

  • ntfs

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷 kernel 記憶體佈局

    說明:NTFS 出現問題,會導致 kernel 記憶體內容外洩。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3711:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar

  • ntp

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:具有特殊權限位置的攻擊者,可能對兩個 ntp 用戶端執行阻斷服務攻擊

    說明:認證已設定端點接收的 ntp 封包時,出現多個問題。改進連線狀態管理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:OpenSSL 出現多個問題,其中一個可能會允許攻擊者攔截連往支援輸出等級加密之伺服器的連線

    說明:OpenSSL 0.9.8zd 出現多個問題,將 OpenSSL 更新至 0.9.8zf 版後,已解決這些問題。

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的影片檔案致應用程式意外終止或執行任意程式碼

    說明:QuickTime 中有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3661:與 HP 的 Zero Day Initiative 計畫合作的 G. Geshev

    CVE-2015-3662:與 HP 的 Zero Day Initiative 計畫合作的 kdot

    CVE-2015-3663:與 HP 的 Zero Day Initiative 計畫合作的 kdot

    CVE-2015-3666:與 HP 的 Zero Day Initiative 計畫合作的 Source Incite 的 Steven Seeley

    CVE-2015-3667:Ryan Pentney、Cisco Talos 的 Richard Johnson,以及 Fortinet 旗下 FortiGuard Labs 的 Kai Lu

    CVE-2015-3668:Fortinet 旗下 FortiGuard Labs 的 Kai Lu

    CVE-2015-3713:Apple

  • Security

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:在用來剖析 S/MIME 電子郵件以及某些其他經簽署或加密物件的安全性架構程式碼中,出現整數溢位。改進有效性檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1741

  • Security

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:遭篡改的應用程式可能無法啟動

    說明:使用自定資源規則的 App 可能很容易遭竄改,而未廢除簽章。改進資源驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3714:Leviathan Security Group 的 Joshua Pitts

  • Security

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能可以略過程式碼簽署檢查

    說明:程式碼簽署有問題,其不會驗證在應用程式套件外部載入的資料庫。改進套件驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3715:Synack 的 Patrick Wardle

  • Spotlight

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:使用 Spotlight 搜尋惡意檔案時,可能會導致指令注入

    說明:在處理新增至本機照片圖庫中照片的檔名時,出現指令注入的漏洞。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3716:Apple

  • SQLite

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:在 SQLite 的 printf 實作中,出現多重緩衝區溢位。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3717:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar

  • SQLite

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意製作的 SQL 指令可能導致應用程式意外終止或執行任意程式碼

    說明:SQLite 功能中出現 API 問題。改進限制機制後,已解決此問題。

    CVE-ID

    CVE-2015-7036:與 HP 的 Zero Day Initiative 計畫合作的 Peter Rutenbar

  • System Stats

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意 App 可能會危害 systemstatsd

    說明:systemstatsd 在處理程序間通訊時,出現類型混淆問題。只要傳送惡意格式化的訊息至 systemstatsd,系統有可能將任意程式碼當做 systemstatsd 程序執行。增加類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3718:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • TrueTypeScaler

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的字體檔案,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3719:John Villamil(@day6reak)、Yahoo Pentest Team

  • zip

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:使用解壓縮工具擷取惡意製作的 zip 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 zip 檔案時,出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 包含 Safari 8.0.7 的安全性內容。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: