關於 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性內容

本文說明 OS X Yosemite v10.10.2 和安全性更新 2015-001 的安全性內容

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱 Apple 安全性更新

OS X Yosemite v10.10.2 和安全性更新 2015-001

  • AFP Server

    適用於:OS X Mavericks v10.9.5

    影響:遠端攻擊者可能可以判斷系統的所有網路位址

    說明:AFP 檔案伺服器支援傳回系統所有網路位址的命令。從結果移除位址後,已解決此問題。

    CVE-ID

    CVE-2014-4426:Tripwire VERT 的 Craig Young

  • bash

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:bash 中有多個漏洞,包括可讓本機攻擊者執行任意程式碼的漏洞

    說明:bash 有多個漏洞。將 bash 更新至修補程式層級 57 後,已解決這些問題。

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • Bluetooth

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOBluetoothFamily 中存在整數正負號狀態錯誤,該錯誤允許操作 kernel 記憶體。改進界限檢查機制後,已解決此問題。此問題不會影響 OS X Yosemite 系統。

    CVE-ID

    CVE-2014-4497

  • Bluetooth

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:Bluetooth 驅動程式中存在錯誤,可讓惡意應用程式控制 kernel 記憶體的寫入大小。追加輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8836:Google Project Zero 的 Ian Beer

  • Bluetooth

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:Bluetooth 驅動程式中存在多個安全性問題,可讓惡意應用程式以系統權限執行任意程式碼。追加輸入驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2014-8837:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • CFNetwork Cache

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:離開私密瀏覽後,網站快取可能無法完全清除

    說明:離開私密瀏覽後,瀏覽資料可能留在快取中,因而存在隱私問題。更改快取行為後,已解決此問題。

    CVE-ID

    CVE-2014-4460

  • CoreGraphics

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PDF 檔案時,出現整數溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4481:Binamuse VRT 的 Felipe Andres Manzano(透過 iSIGHT Partners GVP Program)

  • CPU Software

    適用於:OS X Yosemite v10.10 和 v10.10.1,機型:MacBook Pro Retina、MacBook Air(2013 年中和後續機型)、iMac(2013 年末和後續機型)、Mac Pro(2013 年末)

    影響:惡意 Thunderbolt 裝置可能可以影響韌體更新

    說明:Thunderbolt 裝置若在 EFI 更新期間連接,可能會修改主機韌體。藉由在更新期間不載入選項 ROM,已解決此問題。

    CVE-ID

    CVE-2014-4498:Two Sigma Investments 的 Trammell Hudson

  • CommerceKit Framework

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:具有系統存取權限的攻擊者可能可以回復 Apple ID 憑證

    說明:處理 App Store 記錄的方式存在問題。啟用其他記錄時,App Store 程序可能會在記錄檔中記錄 Apple ID 憑證。禁止記錄憑證後,已解決此問題。

    CVE-ID

    CVE-2014-4499:Sten Petersen

  • CoreGraphics

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:具有不安全文字輸入和滑鼠事件的部分第三方應用程式可能會記錄這些事件

    說明:由於未初始化的變數與應用程式的自訂配置器組合,因此可能已記錄不安全的文字輸入和滑鼠事件。藉由確認記錄功能預設為關閉,已解決此問題。此問題不會影響 OS X Yosemite 之前的系統。

    CVE-ID

    CVE-2014-1595:與 Kent Howard 合作的 Mozilla 的 Steven Michaud

  • CoreGraphics

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PDF 檔案的方式,存在記憶體損毀問題。改良界限檢查機制後,已解決此問題。此問題不會影響 OS X Yosemite 系統。

    CVE-ID

    CVE-2014-8816:Digital Operatives LLC 的 Mike Myers

  • CoreSymbolication

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:coresymbolicationd 處理 XPC 訊息的方式,存在多重類型混淆問題。改進類型檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2014-8817:Google Project Zero 的 Ian Beer

  • FontParser

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:處理惡意製作的 .dfont 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 .dfont 檔案的方式,存在記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4484:與 HP 的 Zero Day Initiative 計畫合作的 Gaurav Baruah

  • FontParser

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4483:Apple

  • Foundation

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:檢視惡意製作的 XML 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:XML Parser 存在緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4485:Apple

  • Intel Graphics Driver

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:Intel Graphics Driver 有多個漏洞

    說明:Intel Graphics Driver 存在多個漏洞,最嚴重者可能導致以系統權限執行任意程式碼。此更新追加界限檢查機制後,已解決問題。

    CVE-ID

    CVE-2014-8819:Google Project Zero 的 Ian Beer

    CVE-2014-8820:Google Project Zero 的 Ian Beer

    CVE-2014-8821:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 處理特定 IOService userclient 類型的方式,存在 null 指標取值問題。改進 IOAcceleratorFamily 內容的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4486:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 中存在緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4487:TaiG Jailbreak Team

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理資源佇列後設資料時,發生驗證問題。改進後設資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4488:Apple

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOHIDFamily 處理事件佇列的方式,存在 null 指標取值的問題。改進 IOHIDFamily 事件佇列初始化的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4489:@beist

  • IOHIDFamily

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:執行惡意應用程式可能會導致在 kernel 中執行任意程式碼

    說明:IOHIDFamily 驅動程式的使用者用戶端出現界限檢查問題,允許惡意應用程式覆寫 kernel 位址空間的任意部分。移除易受攻擊的使用者用戶端方法後,已解決此問題。

    CVE-ID

    CVE-2014-8822:與 HP 的 Zero Day Initiative 計畫合作的 Vitaliy Toropov

  • IOKit

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IOKit 函數時,出現整數溢位。改進 IOKit API 引數的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-4389:Google Project Zero 的 Ian Beer

  • IOUSBFamily

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:具有特殊權限的應用程式可能得以從 kernel 記憶體讀取任意資料

    說明:處理 IOUSB 控制器使用者用戶端功能的方式,存在記憶體存取問題。改進引數驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8823:Google Project Zero 的 Ian Beer

  • Kerberos

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:Kerberos libgssapi 程式庫傳回含有懸置指標的內容代號。改進狀態管理機制後,已解決此問題。

    CVE-ID

    CVE-2014-5352

  • Kernel

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:指定自訂快取模式會允許寫入 kernel 的唯讀共享記憶體區段。藉由不授予寫入權限作為部分自訂快取模式的副作用,已解決此問題。

    CVE-ID

    CVE-2014-4495:Google Project Zero 的 Ian Beer

  • Kernel

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IODataQueue 物件的特定後設資料欄位時,發生驗證問題。改進後設資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8824:@PanguTeam

  • Kernel

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:本機攻擊者可對 kernel 欺騙目錄服務反應、提高權限或控制 kernel 執行

    說明:目錄服務解析程序、旗標處理和錯誤處理的 identitysvc 驗證存在問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8825:CrowdStrike 的 Alex Radocea

  • Kernel

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:本機使用者可能得以判斷 kernel 記憶體佈局

    說明:網路統計資料介面有多個未初始化記憶體問題,會導致 kernel 記憶體內容洩露。增加記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2014-4371:Google Security Team 的 Fermin J. Serna

    CVE-2014-4419:Google Security Team 的 Fermin J. Serna

    CVE-2014-4420:Google Security Team 的 Fermin J. Serna

    CVE-2014-4421:Google Security Team 的 Fermin J. Serna

  • Kernel

    適用於:OS X Mavericks v10.9.5

    影響:具有特殊權限網路位置的人員可能導致阻斷服務

    說明:處理 IPv6 封包的方式,存在競爭情況的問題。改進鎖定狀態檢查機制後,已解決此問題。

    CVE-ID

    CVE-2011-2391

  • Kernel

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意製作或遭到攻擊的應用程式可能可以判斷 kernel 中的位址

    說明:處理與 kernel 延伸功能的相關 API 時,存在資訊外洩問題。包含 OSBundleMachOHeaders 金鑰的回應可能涵蓋 kernel 位址,這可能有助於規避位址空間佈局隨機化保護。在傳回位址之前取消滑動位址後,已解決此問題。

    CVE-ID

    CVE-2014-4491:@PanguTeam、Stefan Esser

  • Kernel

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:處理 IOSharedDataQueue 物件的特定後設資料欄位時,發生驗證問題。移動後設資料後,已解決此問題。

    CVE-ID

    CVE-2014-4461:@PanguTeam

  • LaunchServices

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意 JAR 檔案可規避「門禁」檢查機制

    說明:處理應用程式啟動的方式存在問題,可讓某些惡意 JAR 檔案規避「門禁」檢查機制。改進檔案類型後設資料的處理方式後,已解決此問題。

    CVE-ID

    CVE-2014-8826:Amplia Security 的 Hernan Ochoa

  • libnetcore

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意的沙箱化 App 會洩漏 networkd daemon

    說明:networkd 處理程序間通訊的方式,存在多重類型混淆問題。藉由將惡意格式化的訊息傳送給 networkd,即有可能以 networkd 程序的身分執行任意程式碼。追加類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-4492:Google Project Zero 的 Ian Beer

  • LoginWindow

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:Mac 在喚醒時可能無法立即鎖定

    說明:鎖定螢幕的算圖存在問題。改進鎖定時的螢幕算圖後,已解決問題。

    CVE-ID

    CVE-2014-8827:Mono 的 Xavier Bertels 以及多位 OS X 種子測試人員

  • lukemftp

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:使用命令列 ftp 工具從惡意 http 伺服器擷取檔案時,可能會導致執行任意程式碼

    說明:處理 HTTP 重新導向的方式存在命令注入問題。改進特殊字元的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8517

  • ntpd

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:在啟用加密認證的情況下使用 ntp daemon,可能會導致資訊外洩

    說明:ntpd 中存在多個輸入驗證問題。改進資料驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2014-9297

  • OpenSSL

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:OpenSSL 0.9.8za 有多個漏洞,包括可讓攻擊者降級連線,在使用程式庫的應用程式中使用較弱的加密套件

    說明:OpenSSL 0.9.8za 有多個漏洞。將 OpenSSL 更新到 0.9.8zc 版後,已解決這些問題。

    CVE-ID

    CVE-2014-3566

    CVE-2014-3567

    CVE-2014-3568

  • Sandbox

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:經沙箱處理的程序可能可以規避沙箱的限制

    說明:快取沙箱描述檔的方式存在設計問題,可讓沙箱化應用程式取得快取的寫入存取權限。限制包含「com.apple.sandbox」區段的路徑的寫入存取權限後,已解決此問題。此問題不會影響 OS X Yosemite v10.10 或以上版本。

    CVE-ID

    CVE-2014-8828:Apple

  • SceneKit

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:惡意應用程式可執行任意程式碼,導致使用者資訊外洩

    說明:SceneKit 中存在多個超出界限的寫入問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2014-8829:Google Security Team 的 Jose Duart

  • SceneKit

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:檢視惡意製作的 Collada 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:SceneKit 處理 Collada 檔案時,出現堆積緩衝區溢位。檢視惡意製作的 Collada 檔案,可能導致應用程式意外終止或執行任意程式碼。改進存取子元素的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2014-8830:Google Security Team 的 Jose Duart

  • Security

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:下載的應用程式使用已撤銷的開發者 ID 憑證簽署,可能通過「門禁」檢查

    說明:評估快取的應用程式憑證資訊的方式存在問題。改進快取邏輯後,已解決此問題。

    CVE-ID

    CVE-2014-8838:Apple

  • security_taskgate

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:App 可存取屬於其他 App 的鑰匙圈項目

    說明:鑰匙圈中存在存取控制問題。使用自簽憑證或開發者 ID 憑證簽署的應用程式,可以存取其存取控制清單以鑰匙圈群組為依據的鑰匙圈項目。藉由在授予存取權限給鑰匙圈群組時驗證簽署身分,已解決此問題。

    CVE-ID

    CVE-2014-8831:Apple

  • Spotlight

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:電子郵件的寄件者可能判斷收件者的 IP 位址

    說明:Spotlight 未檢查「郵件」的「在郵件中載入遠端內容」設定的狀態。改進設定檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8839:The New York Times 的 John Whitehead、LastFriday.no 的 Frode Moe

  • Spotlight

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:Spotlight 可能會將非預期的資訊儲存到外接硬碟

    說明:Spotlight 存在問題,可能會導致記憶體內容在建立索引時寫入外接硬碟。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2014-8832:F-Secure

  • SpotlightIndex

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:Spotlight 可能會顯示不屬於使用者的檔案結果

    說明:Spotlight 處理權限快取的方式,存在還原序列化問題。執行 Spotlight 查詢的使用者可能會看到搜尋結果參照他們沒有足夠權限讀取的檔案。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8833:獨立技術顧問 David J Peacock

  • sysmond

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 和 v10.10.1

    影響:惡意應用程式可能以 root 權限執行任意程式碼

    說明:sysmond 中存在類型混淆漏洞,可能讓本機應用程式升級權限。改進類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2014-8835:Google Project Zero 的 Ian Beer

  • UserAccountUpdater

    適用於:OS X Yosemite v10.10 和 v10.10.1

    影響:列印相關偏好設定檔案可能包含關於 PDF 文件的敏感資訊

    說明:處理「列印」對話框產生的密碼保護 PDF 檔案時,列印偏好設定檔案中可能會包含密碼,但 OS X Yosemite v10.10 已解決此問題。此更新移除列印偏好設定檔案中可能出現的這類無關資訊。

    CVE-ID

    CVE-2014-8834:Apple

附註:OS X Yosemite 10.10.2 包含 Safari 8.0.3 的安全性內容

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: