關於 OS X Yosemite v10.10 的安全性內容

本文說明 OS X Yosemite v10.10 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全關漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

OS X Yosemite v10.10

  • 802.1X

    影響:攻擊者可以取得 WiFi 憑證

    說明:攻擊者可以模擬 WiFi 存取點、使用 LEAP 提供驗證、破解 MS-CHAPv1 雜湊,然後使用取得的憑證向目標存取點進行驗證,儘管該存取點支援更安全的驗證方法。依預設停用 LEAP 後,已解決此問題。

    CVE-ID

    CVE-2014-4364:Hasselt 大學的 Pieter Robyns、Bram Bonne、Peter Quax 以及 Wim Lamotte

  • AFP 檔案伺服器

    影響:遠端攻擊者可決定系統的所有網路位址

    說明:AFP 檔案伺服器支援傳回系統所有網路位址的命令。已藉由從結果移除位址解決此問題。

    CVE-ID

    CVE-2014-4426:Tripwire VERT 的 Craig Young

  • apache

    影響:Apache 有多個漏洞

    說明:Apache 有多個漏洞,最嚴重者可能導致阻斷服務。將 Apache 更新到版本 2.4.9 即可解決這些問題。

    CVE-ID

    CVE-2013-6438

    CVE-2014-0098

  • App 沙箱

    影響:Sandbox 限制所規範的應用程式可能不當使用協助工具 API(應用程式介面)

    說明:沙箱化應用程式可以在使用者不知情的情況下不當使用協助工具 API。已藉由要求管理員針對個別應用程式核准使用協助工具 API(應用程式介面)解決此問題,

    CVE-ID

    CVE-2014-4427:Reflare UG 的 Paul S. Ziegler

  • Bash

    影響:在某些設定中,遠端攻擊者可能可以執行任意 Shell 指令

    說明:Bash 剖析環境變數的方式存在問題。藉由進一步偵測函數陳述式結尾來改良環境變數剖析後,已解決此問題。

    此更新也加入了 CVE-2014-7169 建議的更改項目,該更改項目可重置剖析器狀態。

    此外,此更新還針對輸入的函數增加了新的名稱空間,方式是建立函數裝飾項目,以避免非預期的標頭傳遞到 Bash。引入函數定義的所有環境變數的名稱都必須有前置詞「__BASH_FUNC<」和後置詞「>()」,以避免透過 HTTP 標頭傳遞非預期的函數。

    CVE-ID

    CVE-2014-6271:Stephane Chazelas

    CVE-2014-7169:Tavis Ormandy

  • 藍牙

    影響:惡意的藍牙輸入裝置可能規避配對

    說明:從人性化介面裝置等級藍牙低功耗裝置允許未加密的連線。如果 Mac 與此類裝置配對,攻擊者可以詐騙合法的裝置建立連線。已藉由拒絕未加密的 HID 連線解決此問題。

    CVE-ID

    CVE-2014-4428:iSEC Partners 的 Mike Ryan

  • CFPreferences

    影響:必須重新啟動,「睡眠或螢幕保護程式開始後需要密碼」喜好設定才會生效

    說明:處理喜好設定時有階段管理問題。改良作業追蹤功能後,已解決此問題。

    CVE-ID

    CVE-2014-4425

  • CoreStorage

    影響:加密的磁碟區可能在退出後持續未鎖定

    說明:將掛載的加密磁碟區退出時,磁碟區會卸載,但是金鑰仍然保留,因此不需要密碼即可再次掛載。已藉由退出時清除金鑰解決此問題。

    CVE-ID

    CVE-2014-4430:Benjamin King 在 See Ben Click Computer Services LLC、Karsten Iwen、Dustin Li(http://dustin.li/)、Ken J. Takekoshi,以及其他不知名的研究人員

  • CUPS

    影響:本機使用者能夠以系統權限執行任意程式碼

    說明:CUPS 網路介面提供檔案時,會遵循符號連結。本機使用者可以建立任意檔案的符號連結,並透過網路介面擷取這些檔案。已藉由不允許透過 CUPS 網路介面提供符號連結解決此問題。

    CVE-ID

    CVE-2014-3537

  • Dock

    影響:在某些情況下,螢幕鎖定時,仍然可能出現視窗

    說明:處理螢幕鎖定時發生狀態管理問題。改良狀態追蹤功能後,已解決此問題。

    CVE-ID

    CVE-2014-4431:Umeå University 的 Emil Sjölander

  • fdesetup

    影響:fdesetup 命令可能對於磁碟加密狀態提供誤導的狀態

    說明:更新設定後,在重新啟動前,fdesetup 命令提供誤導的狀態。改良狀態報告功能後,已解決此問題。

    CVE-ID

    CVE-2014-4432

  • iCloud 尋找我的 Mac

    影響:iCloud 遺失模式 PIN 可能遭暴力攻擊

    說明:速率限制的狀態一致性問題允許對於 iCloud 遺失模式 PIN 進行暴力攻擊。改良重新啟動的狀態一致性後,已解決此問題。

    CVE-ID

    CVE-2014-4435:knoy

  • IOAcceleratorFamily

    影響:應用程式可能造成拒絕服務

    說明:IntelAccelerator 驅動程式中有 NULL 指標解除參照問題。改良錯誤處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-4373:Adlab of Venustech 的 cunzhang

  • IOHIDFamily

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理 key-mapping 屬性的方法,有 null 指標解除參照問題。改良 IOHIDFamily key-mapping 屬性的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4405:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理 key-mapping 屬性的方法,有堆疊緩衝區溢位的問題。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4404:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    影響:應用程式可能造成拒絕服務

    說明:IOHIDFamily 驅動程式出現超出範圍記憶體讀取。改良輸入驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4436:來自 Adlab of Venustech 的 cunzhang

  • IOHIDFamily

    影響:使用者可能以系統權限執行任意程式碼

    說明:IOHIDFamily 驅動程式存在超出範圍寫入問題。改良輸入驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4380:Adlab of Venustech 的 cunzhang

  • IOKit

    影響:惡意應用程式可能從核心記憶體讀取未初始化資料

    說明:處理 IOKit 函式時,會發生未初始化記憶體存取問題。改良記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • IOKit

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定元資料欄位時,發生驗證問題。改良元資料的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • IOKit

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定元資料欄位時,發生驗證問題。改良元資料的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4418:Google Project Zero 的 Ian Beer

  • 核心

    影響:本機使用者也許能夠判斷核心記憶體配置

    說明:網路統計資料介面有多個未初始化記憶體問題,可導致核心記憶體內容的洩露。增加記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2014-4371:Google 安全小組的 Fermin J. Serna

    CVE-2014-4419:Google 安全小組的 Fermin J. Serna

    CVE-2014-4420:Google 安全小組的 Fermin J. Serna

    CVE-2014-4421:Google 安全小組的 Fermin J. Serna

  • 核心

    影響:惡意製作的檔案系統可能導致非預期系統關閉或任意程式碼執行

    說明:處理 HFS 資源分叉時,會發生堆積緩衝區溢位問題。惡意製作的檔案系統可能使用核心權限導致非預期系統關閉或任意程式碼執行。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4433:Maksymilian Arciemowicz

  • 核心

    影響:惡意的檔案系統可能導致非預期系統關閉

    說明:處理 HFS 檔案名稱時,有 NULL 指標解除問題。惡意製作的檔案系統可能導致非預期系統關閉。已藉由避免 NULL 指標解除解決此問題。

    CVE-ID

    CVE-2014-4434:Maksymilian Arciemowicz

  • 核心

    影響:本機使用者可能引發系統意外終止或核心中的任意程式碼執行

    說明:處理 Mach 連接埠的方法,有重複釋放記憶體的問題。改良 Mach 連接埠的驗證後,已解決此問題。

    CVE-ID

    CVE-2014-4375:匿名研究人員

  • 核心

    影響:具有經過授權之網路位置的人員可能導致阻斷服務

    說明:處理 IPv6 封包時,有競爭情況的問題。改良鎖定狀態檢查機制後,已解決此問題。

    CVE-ID

    CVE-2011-2391:Marc Heuse

  • 核心

    影響:本機使用者可能引發系統意外終止或核心中的任意程式碼執行

    說明:rt_setgate 有超出界限的讀取問題。這可能導致記憶體洩漏或記憶體損毀。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4408

  • 核心

    影響:本機使用者可能導致非預期系統終止

    說明:處理傳送到系統控制通訊端的訊息時,有可連線的緊急狀況。增加訊息驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4442:VMware 的 Darius Davis

  • 核心

    影響:部分核心強化措施可能被略過

    說明:開機程序早期核心強化措施使用的隨機號碼產生器未採用加密安全保護。其部分輸出可從使用者空間推論出來,從而略過強化措施。使用加密安全保護演算法後,已解決此問題。

    CVE-ID

    CVE-2014-4422:Azimuth Security 的 Tarjei Mandt

  • LaunchServices

    影響:本機應用程式可能規避 Sandbox 限制

    說明:設定內容類型處理常式的 LaunchServices 介面允許沙箱化應用程式指定既有內容類型的處理常式。遭破壞的應用程式能以此規避 Sandbox 限制。限制沙箱化應用程式指定內容類型處理常式後,已解決此問題。

    CVE-ID

    CVE-2014-4437:Google 安全小組的 Meder Kydyraliev

  • LoginWindow

    影響:畫面有時候可能沒有鎖定

    說明:LoginWindow 存在競用狀況,有時候導致畫面無法鎖定。已藉由變更運作順序解決此問題。

    CVE-ID

    CVE-2014-4438:nSense 的 Harry Sintonen、Helvetia Insurances 的 Alessandro Lobina 和 Funky Monkey Labs 的 Patryk Szlagowski

  • 郵件

    影響:「郵件」可能將電子郵件傳送給非預期的收件人

    說明:「郵件」應用程式的使用者介面不一致導致電子郵件傳送到已經從收件人清單移除的地址。改良使用者介面一致性檢查後,已解決此問題。

    CVE-ID

    CVE-2014-4439:澳洲墨爾本的 Patrick J Power

  • MCX 桌面組態設定檔

    影響:將行動設定描述檔解除安裝時,並未一併移除其設定

    說明:將設定檔解除安裝時,並未移除行動設定描述檔安裝的網路 Proxy 設定。改良設定檔解除安裝的處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-4440:Cloudpath Networks 的 Kevin Koster

  • NetFS 用戶端架構

    影響:檔案共用可能進入無法停用的狀態

    說明:檔案共用架構有狀態管理問題。改良狀態管理後,已解決此問題。

    CVE-ID

    CVE-2014-4441:BEARTCOMMUNICATIONS 的 Eduardo Bonsi

  • QuickTime

    影響:播放惡意製作的 m4a 檔案,可能導致應用程式意外終止或任意程式碼執行

    說明:處理音訊樣本時,會發生緩衝區溢位。改良界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4351:NCC Group 的 Karl Smith

  • Safari

    影響:開啟中標籤頁裡的最近造訪網頁歷史記錄在執行清除後可能還會保留

    說明:清除 Safari 的歷史記錄無法清除開啟中標籤頁的上一頁/下一頁歷史記錄。已藉由清除上一頁與下一頁歷史記錄解決此問題。

    CVE-ID

    CVE-2013-5150

  • Safari

    影響:在惡意製作的網站選擇加入推播通知可能造成日後 Safari 推播通知遺失

    說明:SafariNotificationAgent 的 Safari 推播通知處理方式有遺漏的例外問題。改良 Safari 推播通知的處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-4417:Faelix Limited 的 Marek Isalski

  • 安全傳輸

    影響:攻擊者可能得以將受到 SSL 保護的資料加以解密

    說明:加密套件在 CBC 模式中使用區塊加密時,對於 SSL 3.0 的機密性有已知的攻擊。即使伺服器支援更好的 TLS 版本,攻擊者可以也能夠阻絕 TLS 1.0(含)以上版本的連線嘗試,強制使用 SSL 3.0。已藉由在 TLS 連線嘗試失敗時停用 CBC 加密套件解決問題。

    CVE-ID

    CVE-2014-3566:Google Security Team 的 Bodo Moeller、Thai Duong 和 Krzysztof Kotowicz

  • 安全性

    影響:遠端攻擊者可導致阻斷服務

    說明:在處理 ASN.1 資料時存在 null 指標解除參照問題。增加 ASN.1 資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4443:Coverity

  • 安全性

    影響:本機使用者可能存取其他使用者的 Kerberos 票證

    說明:SecurityAgent 有狀態管理問題。進行快速使用者切換時,切換後的使用者本身的 Kerberos 票證會放在前一位使用者的快取中。改良狀態管理後,已解決此問題。

    CVE-ID

    CVE-2014-4444:Sandia National Laboratories 的 Gary Simon、KTH Royal Institute of Technology 的 Ragnar Sundblad 和 Kaspersky Lab 的 Eugene Homyakov

  • 安全性 - 程式碼簽署

    影響:遭篡改的應用程式可能無法啟動

    說明:在 OS X Mavericks 10.9 之前的 OS X 上簽署的應用程式或使用自訂資源規則的應用程式可能會進行導致簽署無效的篡改。在設定為僅允許 Mac App Store 和經過識別的開發商提供應用程式的系統上,允許將經過修改的應用程式視為合法而下載執行。由忽略資源封套的套件組合簽署來排除可能影響執行的資源後,已解決此問題。OS X Mavericks v10.9.5 和 OS X Mountain Lion v10.8.5 的安全性更新 2014-004 已包含這些變更。

    CVE-ID

    CVE-2014-4391:與 HP 的 Zero Day Initiative 計劃合作的 Christopher Hickstein

附註:OS X Yosemite 包含 Safari 8.0,其中採用 Safari 7.1 的安全性內容。如需詳細資訊,請參閱關於 Safari 7.1 的安全性內容

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: