關於 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性內容
本文說明 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks
Accelerate Framework
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:參訪惡意製作的網站可能導致執行任意程式碼
說明:Accelerate Framework 在多執行緒模式下出現記憶體損毀問題。改進存取子元素驗證機制以及改進物件鎖定機制後,已解決此問題。
CVE-ID
CVE-2015-5940:Apple
apache_mod_php
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:PHP 有多個漏洞
說明:5.5.29 和 5.4.45 之前的 PHP 版本有多個漏洞。將 PHP 更新至 5.5.29 和 5.4.45 版後,已解決這些問題。
CVE-ID
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:參訪惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼
說明:ATS 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6985:John Villamil(@day6reak)、Yahoo Pentest Team
音訊
適用於:OS X El Capitan 10.11
影響:惡意應用程式可能得以執行任意程式碼
說明:coreaudiod 出現未初始化記憶體問題。改進記憶體初始化後,已解決此問題。
CVE-ID
CVE-2015-7003:Google Project Zero 的 Mark Brand
音訊
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:播放惡意音訊檔案可能導致執行任意程式碼
說明:處理音訊檔案時,出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-5933:Apple
CVE-2015-5934:Apple
Bom
適用於:OS X El Capitan 10.11
影響:解除封裝惡意製作的封存檔,可能導致執行任意程式碼
說明:處理 CPIO 封存檔時,出現檔案周遊漏洞。改進元資料的驗證機制後,已解決此問題。
CVE-ID
CVE-2015-7006:Azimuth Security 的 Mark Dowd
CFNetwork
適用於:OS X El Capitan 10.11
影響:參訪惡意製作的網站可能導致 Cookie 遭覆寫
說明:處理字母大小寫不同的 Cookie 時,出現剖析問題。改進剖析機制後,已解決此問題。
CVE-ID
CVE-2015-7023:Marvin Scholz 和 Michael Lutonsky、清華大學的 Xiaofeng Zheng 和 Jinjin Liang、加州大學柏克萊分校的 Jian Jiang、清華大學和 International Computer Science Institute 的 Haixin Duan、Microsoft Research Redmond 的 Shuo Chen、加拿大華為的 Tao Wan、International Computer Science Institute 和加州大學柏克萊分校的 Nicholas Weaver(透過 CERT/CC 合作)
configd
適用於:OS X El Capitan 10.11
影響:惡意應用程式可能得以提高權限
說明:DNS 用戶端程式庫有堆疊緩衝區溢位問題。能夠假冒本機 configd 服務回應的惡意應用程式,可能導致任意程式碼得以在 DNS 用戶端執行。
CVE-ID
CVE-2015-7015:PanguTeam
CoreGraphics
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:參訪惡意製作的網站可能導致執行任意程式碼
說明:CoreGraphics 出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2015-5925:Apple
CVE-2015-5926:Apple
CoreText
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-6992:John Villamil(@day6reak)、Yahoo Pentest Team
CoreText
適用於:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-6975:John Villamil(@day6reak)、Yahoo Pentest Team
CoreText
適用於:OS X El Capitan 10.11
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-7017:John Villamil(@day6reak)、Yahoo Pentest Team
CoreText
適用於:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-5944:John Villamil(@day6reak)、Yahoo Pentest Team
目錄工具程式
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:本機使用者可能以根權限執行任意程式碼
說明:建立新連線作業時,出現認證問題。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-6980:Westside Community Schools 的 Michael
磁碟映像檔
適用於:OS X El Capitan 10.11
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:剖析磁碟映像檔時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6995:Google Project Zero 的 Ian Beer
EFI
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:攻擊者可執行未使用的 EFI 函數
說明:EFI 引數的處理方式有問題。移除受影響的函數後,已解決此問題。
CVE-ID
CVE-2014-4860:The MITRE Corporation 的 Corey Kallenberg、Xeno Kovah、John Butterworth 和 Sam Cornwell(透過 CERT 合作)
檔案書籤
適用於:OS X El Capitan 10.11
影響:瀏覽到包含格式錯誤書籤的檔案夾,可能會導致應用程式意外終止
說明:剖析書籤元資料時,出現輸入驗證問題。改進驗證檢查機制後,已解決此問題。
CVE-ID
CVE-2015-6987:Luca Todesco(@qwertyoruiop)
FontParser
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-5927:Apple
CVE-2015-5942
CVE-2015-6976:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6977:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6978:Clarified Security 的 Jaanus Kp(與 HP 的 Zero Day 計劃合作)
CVE-2015-6991:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-6993:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7009:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7010:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7018:John Villamil(@day6reak)、Yahoo Pentest Team
FontParser
適用於:OS X El Capitan 10.11
影響:處理惡意製作的字體檔案可能導致執行任意程式碼
說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-6990:John Villamil(@day6reak)、Yahoo Pentest Team
CVE-2015-7008:John Villamil(@day6reak)、Yahoo Pentest Team
Grand Central Dispatch
適用於:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:處理惡意製作的套件,可能導致執行任意程式碼
說明:處理分派呼叫時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6989:Apple
顯示卡驅動程式
適用於:OS X El Capitan 10.11
影響:本機使用者可能導致系統意外終止或讀取核心記憶體
說明:NVIDIA 顯示卡驅動程式出現多個超出界限讀取問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-7019:Google Project Zero 的 Ian Beer
CVE-2015-7020:Trend Micro 的 Moony Li
顯示卡驅動程式
適用於:OS X El Capitan 10.11
影響:本機使用者可能以核心權限執行任意程式碼
說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-7021:Trend Micro 的 Moony Li
ImageIO
適用於:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5
影響:處理惡意製作的影像檔案,可能導致執行任意程式碼
說明:剖析影像元資料時,出現多個記憶體損毀問題。改進元資料驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-5935:Apple
CVE-2015-5938:Apple
ImageIO
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:處理惡意製作的影像檔案,可能導致執行任意程式碼
說明:剖析影像元資料時,出現多個記憶體損毀問題。改進元資料驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-5936:Apple
CVE-2015-5937:Apple
CVE-2015-5939:Apple
IOAcceleratorFamily
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:IOAcceleratorFamily 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6996:Google Project Zero 的 Ian Beer
IOHIDFamily
適用於:OS X El Capitan 10.11
影響:惡意應用程式可能以核心權限執行任意程式碼
說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-6974:Luca Todesco(@qwertyoruiop)
核心
適用於:OS X Yosemite v10.10.5
影響:本機使用者可能以系統權限執行任意程式碼
說明:Mach 工作的驗證機制有類型混淆問題。改進 Mach 工作驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5932:Luca Todesco(@qwertyoruiop)、Filippo Bigarella
核心
適用於:OS X El Capitan 10.11
影響:網路位置具有權限的攻擊者可能得以執行任意程式碼
說明:核心出現未初始化記憶體問題。改進記憶體初始化後,已解決此問題。
CVE-ID
CVE-2015-6988:The Brainy Code Scanner(m00nbsd)
核心
適用於:OS X El Capitan 10.11
影響:本機應用程式可能導致阻斷服務
說明:重複使用虛擬記憶體時出現問題。改進驗證機制後,已解決此問題。
CVE-ID
CVE-2015-6994:Google Inc. 的 Mark Mentovai
libarchive
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:惡意應用程式可能會覆寫任意檔案
說明:符號連結的路徑驗證邏輯有問題。改進路徑的清理方式後,已解決此問題。
CVE-ID
CVE-2015-6984:Infinit 的 Christopher Crone、Jonathan Schleifer
MCX 應用程式限制
適用於:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:開發人員簽署的可執行檔能夠取得有限的授權
說明:受管理設定有授權驗證問題。開發人員簽署的 app 可規避使用有限授權的限制並提高權限。改進佈建描述檔驗證機制後,已解決此問題。
CVE-ID
CVE-2015-7016:Apple
mDNSResponder
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:DNS 資料剖析時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。
CVE-ID
CVE-2015-7987:Alexandre Helie
mDNSResponder
適用於:OS X El Capitan v10.11
影響:本機應用程式可能導致阻斷服務
說明:改進記憶體處理機制後,已解決 null 指標取值的問題。
CVE-ID
CVE-2015-7988:Alexandre Helie
Net-SNMP
適用於:OS X El Capitan 10.11
影響:具有網路特殊權限的攻擊者可能得以導致阻斷服務
說明:netsnmp 5.6 版有多個問題。從上游使用影響 OS X 的修補程式後,已解決此問題。
CVE-ID
CVE-2012-6151
CVE-2014-3565
OpenGL
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:參訪惡意製作的網站可能導致執行任意程式碼
說明:OpenGL 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。
CVE-ID
CVE-2015-5924:Apple
OpenSSH
適用於:OS X El Capitan 10.11
影響:本機使用者可能得以進行偽裝攻擊
說明:PAM 支援有權限分離問題。改進授權檢查機制後,已解決此問題。
CVE-ID
CVE-2015-6563:Blue Frost Security GmbH 的 Moritz Jodeit
沙箱
適用於:OS X El Capitan 10.11
影響:本機使用者可能以核心權限執行任意程式碼
說明:處理 NVRAM 參數時,出現輸入驗證問題。改進驗證機制後,已解決此問題。
CVE-ID
CVE-2015-5945:Rich Trouton(@rtrouton)、Howard Hughes Medical Institute、Apple
工序指令編寫程式
適用於:OS X El Capitan 10.11
影響:攻擊者可引誘使用者執行任意 AppleScript
說明:在某些情況下,「工序指令編寫程式」不會先要求使用者確認,就直接執行 AppleScript。執行 AppleScript 前先提示使用者確認後,已解決此問題。
CVE-ID
CVE-2015-7007:Joe Vennix
安全性
適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11
影響:Apple 簽署的二進位檔可用以載入任意檔案
說明:某些 Apple 簽署的可執行程式會從相關位置載入應用程式。在 Gatekeeper 中進行額外檢查後,已解決此問題。
CVE-ID
CVE-2015-7024:Synack 的 Patrick Wardle
安全性
適用於:OS X El Capitan 10.11
影響:處理惡意製作的憑證可能導致執行任意程式碼
說明:ASN.1 解碼器出現多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。
CVE-ID
CVE-2015-7059:Mozilla 的 David Keeler
CVE-2015-7060:Mozilla 的 Tyson Smith
CVE-2015-7061:Google 的 Ryan Sleevi
安全性
適用於:OS X El Capitan 10.11
影響:惡意應用程式可能會覆寫任意檔案
說明:處理 AtomicBufferedFile 描述符時,出現重複釋放記憶體的問題。改進 AtomicBufferedFile 描述符的驗證機制後,已解決此問題。
CVE-ID
CVE-2015-6983:Chrome 小組的 David Benjamin、Greg Kerr、Mark Mentovai 和 Sergey Ulanov
SecurityAgent
適用於:OS X El Capitan 10.11
影響:惡意應用程式可以透過程式設計方式控制鑰匙圈存取提示
說明:應用程式有方法可以在鑰匙圈提示上建立合成點擊動作。停用鑰匙圈存取視窗的合成點擊動作後,已解決此問題。
CVE-ID
CVE-2015-5943
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。