關於 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性內容

本文說明 OS X Yosemite v10.10.4 和安全性更新 2015-005 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

OS X Yosemite v10.10.4 和安全性更新 2015-005

  • 管理架構

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:可能有程序在未經正確認證的情況下,取得管理權限

    說明:檢查 XPC 授權時出現問題。改進授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3671:TrueSec 的 Emil Kvarnhammar

  • 管理架構

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:非管理者使用者可能取得管理權限

    說明:處理使用者認證時出現問題。改進錯誤檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3672:TrueSec 的 Emil Kvarnhammar

  • 管理架構

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:攻擊者可能會濫用「目錄工具程式」來取得 root 權限

    說明:在經授權的程序內,可以移動及修改「目錄工具程式」,以達到執行程式碼的目的。在限制可執行 writeconfig 用戶端的磁碟位置之後,已解決此問題。

    CVE-ID

    CVE-2015-3673:Synack 的 Patrick Wardle、TrueSec 的 Emil Kvarnhammar

  • afpserver

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:遠端攻擊者可能可以導致應用程式意外終止或執行任意程式碼

    說明:AFP 伺服器出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3674:NCC Group 的 Dean Jerkovich

  • apache

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:攻擊者可能存取受 HTTP 認證保護的目錄,而不需要知道正確的憑證

    說明:預設 Apache 設定不包含 mod_hfs_apple。如果手動啟用 Apache,而未變更設定,本來應該不能存取的某些檔案,可能可以使用特別製作的 URL 來存取。啟用 mod_hfs_apple 後,已解決此問題。

    CVE-ID

    CVE-2015-3675:Apple

  • apache

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:PHP 有多個漏洞,最嚴重者可能導致執行任意程式碼

    說明:5.5.24 和 5.4.40 之前的 PHP 版本有多個漏洞。將 PHP 更新至 5.5.24 和 5.4.40 版後,已解決這些問題。

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:AppleGraphicsControl 出現問題,可能導致核心記憶體佈局外洩。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3676:KEEN Team 的 Chen Liang

  • AppleFSCompression

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:LZVN 壓縮出現問題,可能導致核心記憶體內容外洩。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3677:與 HP 的 Zero Day Initiative 計劃合作的匿名研究員

  • AppleThunderboltEDMService

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:從本機程序處理某些 Thunderbolt 命令時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3678:Apple

  • ATS

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的字體檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理特定字體時,出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3679:與 HP 的 Zero Day Initiative 計劃合作的 Pawel Wylecial

    CVE-2015-3680:與 HP 的 Zero Day Initiative 計劃合作的 Pawel Wylecial

    CVE-2015-3681:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3682:魏諾德

  • 藍牙

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:藍牙 HCI 介面出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3683:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • 憑證信任規則

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:具有權限之網路位置的攻擊者可能會攔截網路流量

    說明:憑證授權單位 CNNIC 誤發中繼憑證。新增機制以僅信任誤發中繼憑證之前發出的憑證子集後,已解決此問題。您可以進一步瞭解安全性部分信任允許列表

  • 憑證信任規則

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    說明:憑證信任規則已更新。完整的憑證列表請前往 OS X 信任憑證庫查看。

  • CFNetwork HTTPAuthentication

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:存取惡意製作的 URL,可能導致執行任意程式碼

    說明:處理特定 URL 憑證時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreText

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的文字檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理文字檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3687:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3688:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-3689:Apple

  • coreTLS

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:網路位置具有權限的攻擊者可以攔截 SSL/TLS 連線

    說明:coreTLS 接受短期暫時的 Diffie-Hellman(DH)金鑰,如同用於輸出強度暫時 DH 加密套件。此問題又稱為「僵局」(Logjam),如果伺服器支援輸出強度暫時 DH 加密套件,就會讓具有權限之網路位置的攻擊者將安全性降級至 512 位元 DH。將可用於 DH 暫時金鑰的預設大小下限增加至 768 位元後,已解決此問題。

    CVE-ID

    CVE-2015-4000:weakdh.org 的 weakdh 團隊、Hanno Boeck

  • DiskImages

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:處理磁碟映像檔時,出現資訊外洩問題。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2015-3690:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • 顯示器驅動程式

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:「監視器控制指令集」核心延伸功能出現問題時,使用者空間程序可藉由「監視器控制指令集」核心延伸功能來控制核心中的函式指標值。移除受影響的介面後,已解決此問題。

    CVE-ID

    CVE-2015-3691:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • EFI

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:具有 root 權限的惡意應用程式可能可以修改 EFI 快閃記憶體

    說明:從睡眠狀態恢復時,EFI 快閃記憶體出現不足鎖定問題。改進鎖定機制後,已解決此問題。

    CVE-ID

    CVE-2015-3692:Two Sigma Investments 的 Trammell Hudson、LegbaCore LLC 的 Xeno Kovah 和 Corey Kallenberg、Pedro Vilaça

  • EFI

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能會引發記憶體損毀,以升高權限

    說明:某些 DDR3 RAM 具有擾亂錯誤(又稱為 Rowhammer),可能會導致記憶體損毀。增加記憶體重整率後,已緩解此問題。

    CVE-ID

    CVE-2015-3693:Google 的 Mark Seaborn 和 Thomas Dullien,從 Yoongu Kim et al(2014 年)的原始研究來解決此問題

  • FontParser

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的字體檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3694:John Villamil(@day6reak)、Yahoo Pentest Team

  • 顯示卡驅動程式

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:NVIDIA 顯示卡驅動程式出現超出範圍寫入問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3712:Google Project Zero 的 Ian Beer

  • Intel 顯示卡驅動程式

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:Intel 顯示卡驅動程式出現多個緩衝區溢位問題,最嚴重者可能導致以系統權限執行任意程式碼

    說明:Intel 顯示卡驅動程式出現多個緩衝區溢位問題。增加界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3695:Google Project Zero 的 Ian Beer

    CVE-2015-3696:Google Project Zero 的 Ian Beer

    CVE-2015-3697:Google Project Zero 的 Ian Beer

    CVE-2015-3698:Google Project Zero 的 Ian Beer

    CVE-2015-3699:Google Project Zero 的 Ian Beer

    CVE-2015-3700:Google Project Zero 的 Ian Beer

    CVE-2015-3701:Google Project Zero 的 Ian Beer

    CVE-2015-3702:KEEN Team

  • ImageIO

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:libtiff 有多個漏洞,最嚴重者可能導致執行任意程式碼

    說明:4.0.4 之前的 libtiff 版本有多個漏洞。將 libtiff 更新至 4.0.4 版後,已解決這些問題。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的 .tiff 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 .tiff 檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3703:Apple

  • 安裝舊型架構

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:Install.framework 的 'runner' setuid 二進位檔捨棄權限的方式出現幾個問題。正確捨棄權限後,已解決此問題。

    CVE-ID

    CVE-2015-3704:Google Project Zero 的 Ian Beer

  • IOAcceleratorFamily

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:在 IOAcceleratorFamily 中出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3705:KEEN Team

    CVE-2015-3706:KEEN Team

  • IOFireWireFamily

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:FireWire 驅動程式出現多個 null 指標解除參照問題。改進錯誤檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3707:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori
  • 核心

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:處理與核心延伸功能相關的 API 時,出現記憶體管理問題,可能會導致核心記憶體佈局外洩。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2015-3720:Stefan Esser
  • 核心

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:處理 HFS 參數時,出現記憶體管理問題,可能導致核心記憶體佈局外洩。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2015-3721:Google Project Zero 的 Ian Beer
  • kext 工具

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能會覆寫任意檔案

    說明:建立新檔案時,kextd 會追蹤符號連結。改進符號連結的處理方式後,已解決此問題。

    CVE-ID

    CVE-2015-3708:Google Project Zero 的 Ian Beer

  • kext 工具

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:本機使用者可能可以載入未經簽署的核心延伸功能

    說明:在驗證核心延伸功能的路徑時,有 time-of-check time-of-use(TOCTOU)競爭情況。改進檢查機制來驗證核心延伸功能的路徑後,已解決此問題。

    CVE-ID

    CVE-2015-3709:Google Project Zero 的 Ian Beer

  • 郵件

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意製作的電子郵件會在檢視訊息時,將訊息內容取代成任意網頁

    說明:對 HTML 電子郵件的支援出現問題,會允許將訊息內容以任意網頁加以重整。對 HTML 內容限制支援後,已解決此問題。

    CVE-ID

    CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček

  • ntfs

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能得以判斷核心記憶體佈局

    說明:NTFS 出現問題,會導致核心記憶體內容外洩。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-3711:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • ntp

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:具有權限之位置的攻擊者,可能可以對兩個 ntp 用戶端執行阻斷服務攻擊

    說明:認證已設定端點接收的 ntp 封包時,出現多個問題。改進連線狀態管理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:OpenSSL 出現多個問題,其中一個可能會允許攻擊者攔截連往支援輸出等級加密之伺服器的連線

    說明:OpenSSL 0.9.8zd 出現多個問題,將 OpenSSL 更新至 0.9.8zf 版後,已解決這些問題。

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的影片檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:QuickTime 中出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3661:與 HP 的 Zero Day Initiative 計劃合作的 G. Geshev

    CVE-2015-3662:與 HP 的 Zero Day Initiative 計劃合作的 kdot

    CVE-2015-3663:與 HP 的 Zero Day Initiative 計劃合作的 kdot

    CVE-2015-3666:與 HP 的 Zero Day Initiative 計劃合作之 Source Incite 的 Steven Seeley

    CVE-2015-3667:Ryan Pentney、Cisco Talos 的 Richard Johnson,以及 Fortinet 旗下 FortiGuard Labs 的 Kai Lu

    CVE-2015-3668:Fortinet 旗下 FortiGuard Labs 的 Kai Lu

    CVE-2015-3713:Apple

  • 安全性

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:在用來剖析 S/MIME 電子郵件以及某些其他經簽署或加密物件的安全性架構程式碼中,出現整數溢位。改進有效性檢查機制後,已解決此問題。

    CVE-ID

    CVE-2013-1741

  • 安全性

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:遭篡改的應用程式可能無法啟動

    說明:使用自定資源規則的 app 可能很容易被竄改,而未廢除簽章。改進資源驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3714:Leviathan Security Group 的 Joshua Pitts

  • 安全性

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:惡意應用程式可能可以略過程式碼簽署檢查

    說明:程式碼簽署有問題,其不會驗證在應用程式套件外部載入的資料庫。改進套件驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3715:Synack 的 Patrick Wardle

  • Spotlight

    適用於:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 至 v10.10.3

    影響:使用 Spotlight 搜尋惡意檔案時,可能會導致指令注入

    說明:在處理新增至本機照片圖庫中之照片的檔名時,出現指令注入的漏洞。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3716:Apple

  • SQLite

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:在 SQLite 的 printf 實作中,出現多重緩衝區溢位。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-3717:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • SQLite

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意製作的 SQL 指令可能導致應用程式意外終止或執行任意程式碼

    說明:SQLite 功能中出現 API 問題。改進限制機制後,已解決此問題。

    CVE-ID

    CVE-2015-7036:與 HP 的 Zero Day Initiative 計劃合作的 Peter Rutenbar

  • System Stats

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:惡意 app 可能會危害 systemstatsd

    說明:systemstatsd 在處理程序間通訊時,出現類型混淆問題。只要傳送惡意格式化的訊息至 systemstatsd,系統有可能將任意程式碼當做 systemstatsd 程序執行。增加類型檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-3718:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori

  • TrueTypeScaler

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:處理惡意製作的字體檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-3719:John Villamil(@day6reak)、Yahoo Pentest Team

  • zip

    適用於:OS X Yosemite v10.10 至 v10.10.3

    影響:使用解壓縮工具擷取惡意製作的 zip 檔案時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 zip 檔案時,出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 包含 Safari 8.0.7 的安全性內容。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: