關於 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性內容

本文說明 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性內容

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

OS X Yosemite v10.10.2 和安全性更新 2015-001

  • AFP 伺服器

    適用於:OS X Mavericks v10.9.5

    影響:遠端攻擊者可能可以判斷系統的所有網路位址

    說明:AFP 檔案伺服器支援傳回系統所有網路位址的命令。從結果移除位址後,已解決此問題。

    CVE-ID

    CVE-2014-4426:Tripwire VERT 的 Craig Young

  • bash

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:bash 中有多個漏洞,包括可讓本機攻擊者執行任意程式碼的漏洞

    說明:bash 有多個漏洞。將 bash 更新至修補程式層級 57 後,已解決這些問題。

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • 藍牙

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOBluetoothFamily 中存在整數正負號狀態錯誤,該錯誤允許操作核心記憶體。改進界限檢查機制後,已解決此問題。此問題不會影響 OS X Yosemite 系統。

    CVE-ID

    CVE-2014-4497

  • 藍牙

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:藍牙驅動程式中存在錯誤,可讓惡意應用程式控制核心記憶體的寫入大小。追加輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8836:Google Project Zero 的 Ian Beer

  • 藍牙

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:藍牙驅動程式中存在多個安全性問題,可讓惡意應用程式以系統權限執行任意程式碼。追加輸入驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2014-8837:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • CFNetwork 快取

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:離開私密瀏覽後,網站快取可能無法完全清除

    說明:離開私密瀏覽後,瀏覽資料可能留在快取中,因而存在隱私問題。更改快取行為後,已解決此問題。

    CVE-ID

    CVE-2014-4460

  • CoreGraphics

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PDF 檔案時,出現整數溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(透過 iSIGHT Partners GVP Program)

  • CPU 軟體

    適用於:OS X Yosemite v10.10 和 v10.10.1,機型:MacBook Pro Retina、MacBook Air(2013 年中和後續機型)、iMac(2013 年末和後續機型)、Mac Pro(2013 年末)

    影響:惡意 Thunderbolt 裝置可能可以影響韌體更新

    說明:Thunderbolt 裝置若在 EFI 更新期間連接,可能會修改主機韌體。藉由在更新期間不載入選項 ROM,已解決此問題。

    CVE-ID

    CVE-2014-4498:Two Sigma Investments 的 Trammell Hudson

  • CommerceKit 架構

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:具有系統存取權限的攻擊者可能可以回復 Apple ID 憑證

    說明:處理 App Store 記錄的方式存在問題。啟用其他記錄時,App Store 程序可能會在記錄檔中記錄 Apple ID 憑證。禁止記錄憑證後,已解決此問題。

    CVE-ID

    CVE-2014-4499:Sten Petersen

  • CoreGraphics

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:具有不安全文字輸入和滑鼠事件的部分協力廠商應用程式可能會記錄這些事件

    說明:由於未初始化的變數與應用程式的自定配置器組合,因此可能已記錄不安全的文字輸入和滑鼠事件。藉由確認記錄功能預設為關閉,已解決此問題。此問題不會影響 OS X Yosemite 之前的系統。

    CVE-ID

    CVE-2014-1595:Mozilla 的 Steven Michaud 與 Kent Howard 合作

  • CoreGraphics

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PDF 檔案的方式,存在記憶體損毀問題。改進界限檢查機制後,已解決此問題。此問題不會影響 OS X Yosemite 系統。

    CVE-ID

    CVE-2014-8816:Digital Operatives LLC 的 Mike Myers

  • CoreSymbolication

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:coresymbolicationd 處理 XPC 訊息的方式,存在多重類型混淆問題。改進類型檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2014-8817:Google Project Zero 的 Ian Beer

  • FontParser

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:處理惡意製作的 .dfont 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 .dfont 檔案的方式,存在記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4484:與 HP Zero Day Initiative 計劃合作的 Gaurav Baruah

  • FontParser

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4483:Apple

  • Foundation

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:檢視惡意製作的 XML 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:XML 剖析器存在緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4485:Apple

  • Intel 繪圖驅動程式

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:Intel 繪圖驅動程式有多個漏洞

    說明:Intel 繪圖驅動程式存在多個漏洞,最嚴重者可能導致以系統權限執行任意程式碼。此更新追加了界限檢查機制,進而解決問題。

    CVE-ID

    CVE-2014-8819:Google Project Zero 的 Ian Beer

    CVE-2014-8820:Google Project Zero 的 Ian Beer

    CVE-2014-8821:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 處理特定 IOService userclient 類型的方式,存在 null 指標解除參照問題。改進 IOAcceleratorFamily 內容的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4486:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 中存在緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak Team

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理資源佇列元資料的方式,存在驗證問題。改進元資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4488:Apple

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理事件佇列的方式,存在 null 指標解除參照的問題。改進 IOHIDFamily 事件佇列初始化的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4489:@beist

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:執行惡意應用程式可能會導致在核心中執行任意程式碼

    說明:IOHIDFamily 驅動程式所發佈的使用者用戶端中存在界限檢查問題,可讓惡意應用程式覆寫核心位址空間的任意部分。移除易受攻擊的使用者用戶端方法後,已解決此問題。

    CVE-ID

    CVE-2014-8822:與 HP Zero Day Initiative 計劃合作的 Vitaliy Toropov

  • IOKit

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IOKit 函數時,出現整數溢位。改進 IOKit API 引數的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • IOUSBFamily

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:具有特殊權限的應用程式可能可以從核心記憶體讀取任意資料

    說明:處理 IOUSB 控制器使用者用戶端功能的方式,存在記憶體存取問題。改進引數驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8823:Google Project Zero 的 Ian Beer

  • Kerberos

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:Kerberos libgssapi 程式庫傳回含有懸置指標的內容代號。改進狀態管理機制後,已解決此問題。

    CVE-ID

    CVE-2014-5352

  • 核心

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:指定自定快取模式會允許寫入核心的唯讀共享記憶體區段。藉由不授與寫入權限作為部分自定快取模式的副作用,已解決此問題。

    CVE-ID

    CVE-2014-4495:Google Project Zero 的 Ian Beer

  • 核心

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定元資料欄位時,發生驗證問題。改進元資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8824:@PanguTeam

  • 核心

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:本機攻擊者可對核心欺騙目錄服務反應、提高權限或控制核心執行

    說明:目錄服務解析程序、旗標處理和錯誤處理的 identitysvc 驗證存在問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8825:CrowdStrike 的 Alex Radocea

  • 核心

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:本機使用者也許能夠判斷核心記憶體配置

    說明:網路統計資料介面有多個未初始化記憶體問題,可導致核心記憶體內容的洩露。增加記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2014-4371:Google 安全小組的 Fermin J. Serna

    CVE-2014-4419:Google 安全小組的 Fermin J. Serna

    CVE-2014-4420:Google 安全小組的 Fermin J. Serna

    CVE-2014-4421:Google 安全小組的 Fermin J. Serna

  • 核心

    適用於:OS X Mavericks v10.9.5

    影響:具有特殊權限網路位置的人員可引發阻斷服務

    說明:處理 IPv6 封包的方式,存在競爭情況的問題。改進鎖定狀態檢查機制後,已解決此問題。

    CVE-ID

    CVE-2011-2391

  • 核心

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意製作或遭到攻擊的應用程式可能可以判斷核心中的位址

    說明:處理與核心延伸功能的相關 API 時,存在資訊外洩問題。包含 OSBundleMachOHeaders 金鑰的回應可能涵蓋核心位址,這可能有助於略過位址空間佈局隨機化保護。藉由在傳回位址之前取消滑動位址,已解決此問題。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser

  • 核心

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IOSharedDataQueue 物件的特定元資料欄位時,發生驗證問題。移動元資料後,已解決此問題。

    CVE-ID

    CVE-2014-4461:@PanguTeam

  • LaunchServices

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意 JAR 檔案可規避 Gatekeeper 檢查機制

    說明:處理應用程式啟動的方式存在問題,可讓某些惡意 JAR 檔案規避 Gatekeeper 檢查機制。改進檔案類型元資料的處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-8826:Amplia Security 的 Hernan Ochoa

  • libnetcore

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意的沙箱化 app 會洩漏 networkd 服務程式

    說明:networkd 處理程序間通訊的方式,存在多重類型混淆問題。藉由將惡意格式化的訊息傳送給 networkd,即有可能以 networkd 程序的身分執行任意程式碼。追加類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4492:Google Project Zero 的 Ian Beer

  • LoginWindow

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:Mac 在喚醒時可能無法立即鎖定

    說明:鎖定螢幕的算圖存在問題。改進鎖定時的螢幕算圖後,已解決問題。

    CVE-ID

    CVE-2014-8827:Mono 的 Xavier Bertels 以及多位 OS X 種子測試人員

  • lukemftp

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:使用命令列 ftp 工具從惡意 http 伺服器擷取檔案時,可能會導致執行任意程式碼

    說明:處理 HTTP 重新導向的方式存在命令注入問題。改進特殊字元的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8517

  • ntpd

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:在啟用加密驗證的情況下使用 ntp 服務程式,可能會導致資訊外洩

    說明:ntpd 中存在多個輸入驗證問題。改進資料驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2014-9297

  • OpenSSL

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:OpenSSL 0.9.8za 有多個漏洞,包括可讓攻擊者降級連線,在使用程式庫的應用程式中使用較弱的加密套件。

    說明:OpenSSL 0.9.8za 有多個漏洞。將 OpenSSL 更新到版本 0.9.8zc 即可解決這些問題。

    CVE-ID

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • 沙箱

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:沙箱化程序可能可以規避沙箱的限制

    說明:快取沙箱描述檔的方式存在設計問題,可讓沙箱化應用程式取得快取的寫入存取權限。限制包含 com.apple.sandbox 區段的路徑的寫入存取權限後,已解決此問題。此問題不會影響 OS X Yosemite v10.10 或以上版本。

    CVE-ID

    CVE-2014-8828:Apple

  • SceneKit

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:惡意應用程式可執行任意程式碼,造成使用者資訊外洩

    說明:SceneKit 中存在多個超出範圍的寫入問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8829:Google 安全小組的 Jose Duart

  • SceneKit

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:檢視惡意製作的 Collada 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:SceneKit 處理 Collada 檔案時,出現堆積緩衝區溢位。檢視惡意製作的 Collada 檔案時,可能導致應用程式意外終止或執行任意程式碼。改進存取子項目的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8830:Google 安全小組的 Jose Duart

  • 安全性

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:下載的應用程式使用已撤銷的開發人員 ID 憑證簽署,可以通過 Gatekeeper 檢查

    說明:評估快取的應用程式憑證資訊的方式存在問題。改進快取邏輯後,已解決此問題。

    CVE-ID

    CVE-2014-8838:Apple

  • security_taskgate

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:app 可存取屬於其他 app 的鑰匙圈項目

    說明:鑰匙圈中存在存取控制問題。使用自我簽署或開發人員 ID 憑證簽署的應用程式可以存取其存取控制清單以鑰匙圈群組為依據的鑰匙圈項目。藉由在授與存取權限給鑰匙圈群組時驗證簽署身分,已解決此問題。

    CVE-ID

    CVE-2014-8831:Apple

  • Spotlight

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:電子郵件的寄件者可判斷收件者的 IP 位址

    說明:Spotlight 未檢查「郵件」的「在郵件中載入遠端內容」設定的狀態。改進設定檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8839:紐約時報的 John Whitehead、LastFriday.no 的 Frode Moe

  • Spotlight

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:Spotlight 可能會將非預期的資訊儲存到外接硬碟

    說明:Spotlight 存在問題,可能會導致記憶體內容在建立索引時寫入外接硬碟。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2014-8832:F-Secure

  • SpotlightIndex

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:Spotlight 可能會顯示不屬於使用者的檔案結果

    說明:Spotlight 處理權限快取的方式,存在還原序列化問題。執行 Spotlight 查詢的使用者可能會看到搜尋結果參照他們沒有足夠權限讀取的檔案。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8833:獨立技術顧問 David J Peacock

  • sysmond

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以 root 權限執行任意程式碼

    說明:sysmond 中存在類型混淆漏洞,可讓本機應用程式升級權限。改進類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8835:Google Project Zero 的 Ian Beer

  • UserAccountUpdater

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:列印相關偏好設定檔案可能包含關於 PDF 文件的敏感資訊

    說明:OS X Yosemite v10.10 解決了處理「列印」對話框產生的密碼保護 PDF 檔案時發生的問題,亦即列印偏好設定檔案可能會包含密碼的問題。此更新會移除列印偏好設定檔案中可能出現的這類無關資訊。

    CVE-ID

    CVE-2014-8834:Apple

附註:OS X Yosemite 10.10.2 包含 Safari 8.0.3 的安全性內容

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: