關於 OS X Mavericks v10.9 的安全性內容

本文說明 OS X Mavericks v10.9 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全關漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

OS X Mavericks v10.9

  • 應用程式防火牆

    影響:socketfilterfw --blockApp 可能不會阻擋應用程式接收網路連線

    說明:socketfilterfw 指令列工具的 --blockApp 選項無法正確阻擋應用程式接收網路連線。改良 --blockApp 選項的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5165:PopCap Games 的 Alexander Frangis

  • App 沙箱

    影響:App 沙箱可能被略過

    說明:用於啟動應用程式的 LaunchServices 介面允許沙箱化 app 指定傳遞至新程序的引數列表。存在安全漏洞的沙箱化應用程式可能誤用此資料來略過沙箱。禁止沙箱化應用程式指定引數後,已解決此問題。

    CVE-ID

    CVE-2013-5179:Soulmen GbR 的 Friedrich Graeter

  • Bluetooth

    影響:惡意的本機應用程式可能導致系統意外終止

    說明:藍牙 USB 主機控制器刪除了後續操作所需的介面。保留介面直到不再使用為止後,已解決此問題。

    CVE-ID

    CVE-2013-5166:義大利國立米蘭大學電腦與網路安全實驗室(LaSER)的 Stefano Bianchi Mazzone、Mattia Pagnozzi 和 Aristide Fattori

  • CFNetwork

    影響:即使重置 Safari,工作階段 cookie 也可能持續存在

    說明:重置 Safari 並非每次都能在 Safari 關閉之前刪除連線 cookie。改良工作階段 cookie 的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5167:安默斯特學院(Amherst College)的 Graham Bennett、Rob Ansaldo

  • CFNetwork SSL

    影響:攻擊者可解密 SSL 連線的一部分

    說明:系統僅使用 SSLv3 和 TLS 1.0 兩種 SSL 版本。這些版本在使用區塊加密時,容易出現通訊協定弱點。攔截式攻擊者可能會插入無效的資料,導致連線結束但洩漏關於先前資料的部分資訊。如果重複嘗試相同的連線,攻擊者最終就能夠解密所傳送的資料,例如密碼。啟用 TLS 1.2 可解決此問題。

    CVE-ID

    CVE-2011-3389

  • 系統監視程式

    影響:按一下惡意記錄項目可能導致應用程式突然執行

    說明:按一下附加有 URL 的記錄項目時,此更新會修改主控台的行為,而不是開啟 URL,主控台現在可使用「快速查看」預覽 URL。

    CVE-ID

    CVE-2013-5168:vtty.com 的 Aaron Sigel

  • CoreGraphics

    影響:顯示器進入睡眠後,視窗可能顯示在鎖定螢幕上方

    說明:CoreGraphics 的顯示器睡眠模式處理存在邏輯問題,進而導致資料損毀而可能會造成視窗顯示在鎖定螢幕上方。顯示器睡眠的處理方式已經改良,此問題已解決。

    CVE-ID

    CVE-2013-5169

  • CoreGraphics

    影響:檢視惡意製作的 PDF 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:在處理 PDF 檔案時存在緩衝區溢位。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5170:CERT/CC 的 Will Dormann

  • CoreGraphics

    影響:即使已啟用安全輸入模式,無權限的應用程式也可能可以記錄輸入其他應用程式的按鍵

    說明:針對快速鍵事件進行註冊時,即使已啟用安全輸入模式,無權限的應用程式也可能會記錄輸入其他應用程式的按鍵。增加快速鍵事件驗證程序後,已解決此問題。

    CVE-ID

    CVE-2013-5171

  • curl

    影響:curl 存在多個漏洞

    說明:curl 有多個漏洞,最嚴重者可能導致任意程式碼得以執行。將 curl 更新到版本 7.30.0 可解決這些問題

    CVE-ID

    CVE-2013-0249

    CVE-2013-1944

  • dyld

    影響:對裝置執行任意執式碼的攻擊者可能可以在每次重新開機時持續執行程式碼

    說明:dyld 的 openSharedCacheFile() 函數中存在多個緩衝區溢位。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-3950:Stefan Esser

  • IOKitUser

    影響:惡意的本機應用程式可能導致系統意外終止

    說明:在 IOCatalogue 中存在空的指標解除參照。追加類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5138:Will Estes

  • IOSerialFamily

    影響:執行惡意應用程式可能會導致在核心中執行任意程式碼

    說明:在 IOSerialFamily 驅動程式中存在超出範圍陣列。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5139:@dent1zt

  • 核心

    影響:在核心中使用 SHA-2 摘要功能可能導致系統突然終止

    說明:SHA-2 系列的摘要功能使用了不正確的輸出長度,導致使用這些功能時發生核心異常,主要發生在 IPSec 連線時。使用正確的輸出長度後,已解決此問題。

    CVE-ID

    CVE-2013-5172:Lobotomo Software 的 Christoph Nadig

  • 核心

    影響:核心堆疊記憶體可能會洩漏給本機使用者

    說明:在 msgctl 和 segctl 等 API 中存在資訊洩漏問題。已藉由初始化從核心傳回的資料結構解決此問題。

    CVE-ID

    CVE-2013-5142:Kenx Technology, Inc 的 Kenzley Alphonse

  • 核心

    影響:本機使用者可能會導致阻斷服務

    說明:在滿足來自使用者空間的要求時,核心亂數產生器會保留鎖定,讓本機使用者可做出大型要求,並長時間保留鎖定,進而拒絕提供服務給亂數產生器的其他使用者。針對大型要求,更頻繁地釋出並重新取得鎖定後,已解決此問題。

    CVE-ID

    CVE-2013-5173:阿爾托大學(Aalto University)的 Jaakko Pero

  • 核心

    影響:本機無權限的使用者可能導致系統意外終止

    說明:處理 tty 讀取的方法,有整數符號的問題。改良 tty 讀取的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5174:CESG

  • 核心

    影響:本機使用者可能可以使核心記憶體資訊外洩或導致系統突然終止

    說明:處理 Mach-O 檔案的方法,有超出界限的讀取問題。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5175

  • 核心

    影響:本機使用者可能會導致系統當機

    說明:處理 tty 裝置的方法,有整數裁斷的問題。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-5176:CESG

  • 核心

    影響:本機使用者可能導致系統意外終止

    說明:當偵測到使用者提供的 iovec 結構無效時,可能會發生核心異常。改善 iovec 結構的驗證方式後,已解決此問題。

    CVE-ID

    CVE-2013-5177:CESG

  • 核心

    影響:無權限處理程序可能可以引發系統意外中止或任意程式碼執行

    說明:處理 posix_spawn API 的引數時存在記憶體毀損問題。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-3954:Stefan Esser

  • 核心

    影響:使用 Wi-Fi 網路時,來源特定多點發送程式可能導致系統突然終止

    說明:處理多點發送封包的方式存在錯誤檢查問題。改良多點發送封包的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5184:Octoshape

  • 核心

    影響:區域網路中的攻擊者可能引發拒絕服務

    說明:區域網路中的攻擊者可以傳送特別製作的 IPv6 ICMP 封包,結果導致高 CPU 負載。已在驗證 ICMP 封包的總和檢查之前限制其傳輸率,藉此解決此問題。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • 核心

    影響:惡意的本機應用程式可能導致統當機

    說明:核心通訊槽介面中的整數截斷問題可能會被用來強制 CPU 進入無限迴圈。已藉由使用較大的變數解決此問題。

    CVE-ID

    CVE-2013-5141:CESG

  • Kext Management

    影響:未授權的程序可停用部分載入的核心延伸功能

    說明:kext 管理處理來自未獲授權傳送者的 IPC 訊息時會有問題。新增其他授權檢查後,已解決此問題。

    CVE-ID

    CVE-2013-5145:「Rainbow PRISM」

  • LaunchServices

    影響:檔案可能顯示錯誤的副檔名。

    說明:處理某些 unicode 字元的方式存在問題,進而允許檔案顯示不正確的副檔名。過濾檔名中顯示的不安全 unicode 字元後,已解決此問題。

    CVE-ID

    CVE-2013-5178:Mozilla Corporation 的 Jesse Ruderman、Intego 的 Stephane Sudre

  • Libc

    影響:在異常情況下,某些亂數可預測

    說明:如果 srandomdev() 無法存取核心亂數產生器,功能會退回到替代方法,但最佳化已移除該替代方法,進而導致欠缺隨機性。修改程式碼使其在最佳化下正確無誤後,已解決此問題。

    CVE-ID

    CVE-2013-5180:Xi Wang

  • 郵件帳號

    影響:「郵件」可能不會選擇可用的最安全驗證方法

    說明:在某些郵件伺服器上設定郵件帳號時,「郵件」app 會選擇純文字驗證,而不是 CRAM-MD5 驗證。改良邏輯的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5181

  • 郵件標頭顯示

    影響:無簽署的訊息可能顯示為已驗證簽署。

    說明:「郵件」對無簽署但包含 multipart/signed 部分的訊息處理方式,存在邏輯問題。改善無簽署訊息的處理方式後,已解決問題。

    CVE-ID

    CVE-2013-5182:Technische Universität Dresden 的 Michael Roitzsch

  • 郵件網路

    影響:設定非 TLS 加密時,可能會短暫地以純文字傳送資訊。

    說明:啟用 Kerberos 驗證且停用「傳輸層安全性」時,「郵件」會將部分未加密的資料傳送至郵件伺服器,導致連線突然終止。改善此設定的處理方式後,已解決問題。

    CVE-ID

    CVE-2013-5183:www.qoxp.net 的 Richard E. Silverman

  • OpenLDAP

    影響:ldapsearch 指令行工具不遵守 minssf 設定

    說明:ldapsearch 指令行工具不遵守 minssf 設定,進而可導致意外允許使用弱加密。改良 minssf 設定的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5185

  • perl

    影響:Perl 指令碼可能易於遭受阻斷服務情況。

    說明:在過時版本的 Perl 中 rehash 機制可能在使用未信任輸入作為雜湊鍵的指令碼中易於遭受阻斷服務情況。更新至 Perl 5.16.2 可解決問題。

    CVE-ID

    CVE-2013-1667

  • 電源管理

    影響:螢幕鎖定在過了指定的一段時間後可能無法啟動

    說明:電源宣告管理存在鎖定問題。改良鎖定的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5186:Sensible DB Design 的 David Herman

  • python

    影響:python 2.7 存在多個漏洞

    說明:python 2.7.2 存在多個漏洞,其中最嚴重的漏洞可導致 SSL 連線內容解密。將 python 更新至 2.7.5 版可解決此問題。如需進一步的資訊,請參閱 python 網站:http://www.python.org/download/releases/

    CVE-ID

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • python

    影響:python 2.6 存在多個漏洞

    說明:python 2.6.7 存在多個漏洞,其中最嚴重的漏洞可導致 SSL 連線內容解密。將 python 更新至 2.6.8 版並套用 Python 專案中的 CVE-2011-4944 修補程式,可解決此問題。如需進一步的資訊,請參閱 python 網站:http://www.python.org/download/releases/

    CVE-ID

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • ruby

    影響:具有經過授權之網路位置的攻擊者,即可攔截使用者憑證或其他敏感資訊

    說明:Ruby 的 SSL 憑證處理方式存在主機名稱驗證問題。將 Ruby 更新為 2.0.0p247 版可解決此問題。

    CVE-ID

    CVE-2013-4073

  • 安全性

    影響:支援具有 MD5 雜湊的 X.509 憑證可能讓使用者在攻擊升級時,遭受詐騙和資訊外洩

    說明:OS X 接受使用 MD5 雜湊演算法簽署的憑證。此演算法具有已知的加密弱點。進一步的調查或設定不當的憑證授權可能允許建立具有系統信任之攻擊者控制值的 X.509 憑證。這會讓以 X.509 為基礎的通訊協定接觸詐騙、攔截式攻擊及資料外洩。此更新會停用支援具有 MD5 雜湊的 X.509 憑證用於信任根憑證以外的用途上。

    CVE-ID

    CVE-2011-3427

  • 安全性 - 授權

    影響:管理員的安全性偏好設定可能不被遵守

    說明:「需要管理者密碼才能取用帶有鎖頭圖像的系統偏好設定」設定可讓管理員為敏感系統設定多增加一層安全性。在某些情況下,管理員已啟用此設定時,套用軟體更新或升級可能會接著停用此設定。改良授權權限的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5189:Greg Onufer

  • 安全性 - 智慧卡服務

    影響:啟用憑證撤銷檢查時智慧卡服務可能無法使用

    說明:OS X 的智慧卡憑證撤銷檢查處理方式存在邏輯問題。改良憑證撤銷支援後,已解決問題。

    CVE-ID

    CVE-2013-5190:Centrify Corporation 的 Yongjun Jeon

  • 螢幕鎖定

    影響:「鎖定螢幕」指令可能無法立即生效

    說明:「鑰匙圈狀態」選單列項目中的「鎖定螢幕」指令在經過「進入睡眠或開始螢幕保護程式後 [時間長度] 需要密碼」設定的時間之後才會生效。

    CVE-ID

    CVE-2013-5187:OrganicOrb.com 的 Michael Kisor、NTNU(挪威科技大學)的 Christian Knappskog、Stefan Grönke(CCC Trier)、Patrick Reed

  • 螢幕鎖定

    影響:啟用自動登的 Mac 進入休眠後,無須密碼即可喚醒

    說明:啟用休眠和自動登入的 Mac 可能允許從休眠中喚醒,而不提示輸入密碼。改良鎖定的處理方式後,已解決此問題。

    CVE-ID

    CVE-2013-5188:Levi Musters

  • 螢幕共享伺服器

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:螢幕共享伺服器的 VNC 使用者名稱處理方式存在格式字串漏洞。

    CVE-ID

    CVE-2013-5135:SilentSignal 搭配 iDefense VCP

  • syslog

    影響:訪客使用者可能可以查看先前訪客的記錄訊息

    說明:主控台記錄會顯示給訪客使用者,且包含來自先前訪客連線的訊息。將訪客使用者的主控台記錄設為只顯示給管理員,可解決此問題。

    CVE-ID

    CVE-2013-5191:earthlingsoft 的 Sven-S. Porst

  • USB

    影響:惡意的本機應用程式可能導致系統意外終止

    說明:USB 集線器控制器不會檢查連接埠和要求的埠號。增加連接埠和埠號檢查可解決問題。

    CVE-ID

    CVE-2013-5192:義大利國立米蘭大學電腦與網路安全實驗室(LaSER)的 Stefano Bianchi Mazzone、Mattia Pagnozzi 和 Aristide Fattori

附註:OS X Mavericks 包含 Safari 7.0,其整合了 Safari 6.1 的安全性內容。如需進一步詳細資訊,請參閱以下網址的「關於 Safari 6.1 的安全性內容」:http://http//support.apple.com/kb/HT6000?viewlocale=zh_TW

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: