關於 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性內容

本文說明 OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如需 Apple 產品安全性的詳細資訊,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

OS X El Capitan 10.11.1、安全性更新 2015-004 Yosemite 和安全性更新 2015-007 Mavericks

  • Accelerate Framework

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:參訪惡意製作的網站可能導致執行任意程式碼

    說明:Accelerate Framework 在多執行緒模式下出現記憶體損毀問題。改進存取子元素驗證機制以及改進物件鎖定機制後,已解決此問題。

    CVE-ID

    CVE-2015-5940:Apple

  • apache_mod_php

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:PHP 有多個漏洞

    說明:5.5.29 和 5.4.45 之前的 PHP 版本有多個漏洞。將 PHP 更新至 5.5.29 和 5.4.45 版後,已解決這些問題。

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:參訪惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

    說明:ATS 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6985:John Villamil(@day6reak)、Yahoo Pentest Team

  • 音訊

    適用於:OS X El Capitan 10.11

    影響:惡意應用程式可能得以執行任意程式碼

    說明:coreaudiod 出現未初始化記憶體問題。改進記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2015-7003:Google Project Zero 的 Mark Brand

  • 音訊

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:播放惡意音訊檔案可能導致執行任意程式碼

    說明:處理音訊檔案時,出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5933:Apple

    CVE-2015-5934:Apple

  • Bom

    適用於:OS X El Capitan 10.11

    影響:解除封裝惡意製作的封存檔,可能導致執行任意程式碼

    說明:處理 CPIO 封存檔時,出現檔案周遊漏洞。改進元資料的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-7006:Azimuth Security 的 Mark Dowd

  • CFNetwork

    適用於:OS X El Capitan 10.11

    影響:參訪惡意製作的網站可能導致 Cookie 遭覆寫

    說明:處理字母大小寫不同的 Cookie 時,出現剖析問題。改進剖析機制後,已解決此問題。

    CVE-ID

    CVE-2015-7023:Marvin Scholz 和 Michael Lutonsky、清華大學的 Xiaofeng Zheng 和 Jinjin Liang、加州大學柏克萊分校的 Jian Jiang、清華大學和 International Computer Science Institute 的 Haixin Duan、Microsoft Research Redmond 的 Shuo Chen、加拿大華為的 Tao Wan、International Computer Science Institute 和加州大學柏克萊分校的 Nicholas Weaver(透過 CERT/CC 合作)

  • configd

    適用於:OS X El Capitan 10.11

    影響:惡意應用程式可能得以提高權限

    說明:DNS 用戶端程式庫有堆疊緩衝區溢位問題。能夠假冒本機 configd 服務回應的惡意應用程式,可能導致任意程式碼得以在 DNS 用戶端執行。

    CVE-ID

    CVE-2015-7015:PanguTeam

  • CoreGraphics

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:參訪惡意製作的網站可能導致執行任意程式碼

    說明:CoreGraphics 出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5925:Apple

    CVE-2015-5926:Apple

  • CoreText

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:處理惡意製作的字體檔案可能導致執行任意程式碼

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-6992:John Villamil(@day6reak)、Yahoo Pentest Team

  • CoreText

    適用於:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:處理惡意製作的字體檔案可能導致執行任意程式碼

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-6975:John Villamil(@day6reak)、Yahoo Pentest Team

  • CoreText

    適用於:OS X El Capitan 10.11

    影響:處理惡意製作的字體檔案可能導致執行任意程式碼

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-7017:John Villamil(@day6reak)、Yahoo Pentest Team

  • CoreText

    適用於:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5

    影響:處理惡意製作的字體檔案可能導致執行任意程式碼

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5944:John Villamil(@day6reak)、Yahoo Pentest Team

  • 目錄工具程式

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:本機使用者可能以根權限執行任意程式碼

    說明:建立新連線作業時,出現認證問題。改進授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-6980:Westside Community Schools 的 Michael

  • 磁碟映像檔

    適用於:OS X El Capitan 10.11

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:剖析磁碟映像檔時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6995:Google Project Zero 的 Ian Beer

  • EFI

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:攻擊者可執行未使用的 EFI 函數

    說明:EFI 引數的處理方式有問題。移除受影響的函數後,已解決此問題。

    CVE-ID

    CVE-2014-4860:The MITRE Corporation 的 Corey Kallenberg、Xeno Kovah、John Butterworth 和 Sam Cornwell(透過 CERT 合作)

  • 檔案書籤

    適用於:OS X El Capitan 10.11

    影響:瀏覽到包含格式錯誤書籤的檔案夾,可能會導致應用程式意外終止

    說明:剖析書籤元資料時,出現輸入驗證問題。改進驗證檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-6987:Luca Todesco(@qwertyoruiop)

  • FontParser

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:處理惡意製作的字體檔案可能導致執行任意程式碼

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5927:Apple

    CVE-2015-5942

    CVE-2015-6976:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6977:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6978:Clarified Security 的 Jaanus Kp(與 HP 的 Zero Day 計劃合作)

    CVE-2015-6991:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-6993:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7009:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7010:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7018:John Villamil(@day6reak)、Yahoo Pentest Team

  • FontParser

    適用於:OS X El Capitan 10.11

    影響:處理惡意製作的字體檔案可能導致執行任意程式碼

    說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-6990:John Villamil(@day6reak)、Yahoo Pentest Team

    CVE-2015-7008:John Villamil(@day6reak)、Yahoo Pentest Team

  • Grand Central Dispatch

    適用於:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:處理惡意製作的套件,可能導致執行任意程式碼

    說明:處理分派呼叫時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6989:Apple

  • 顯示卡驅動程式

    適用於:OS X El Capitan 10.11

    影響:本機使用者可能導致系統意外終止或讀取核心記憶體

    說明:NVIDIA 顯示卡驅動程式出現多個超出界限讀取問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-7019:Google Project Zero 的 Ian Beer

    CVE-2015-7020:Trend Micro 的 Moony Li

  • 顯示卡驅動程式

    適用於:OS X El Capitan 10.11

    影響:本機使用者可能以核心權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-7021:Trend Micro 的 Moony Li

  • ImageIO

    適用於:OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.5

    影響:處理惡意製作的影像檔案,可能導致執行任意程式碼

    說明:剖析影像元資料時,出現多個記憶體損毀問題。改進元資料驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5935:Apple

    CVE-2015-5938:Apple

  • ImageIO

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:處理惡意製作的影像檔案,可能導致執行任意程式碼

    說明:剖析影像元資料時,出現多個記憶體損毀問題。改進元資料驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5936:Apple

    CVE-2015-5937:Apple

    CVE-2015-5939:Apple

  • IOAcceleratorFamily

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6996:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:OS X El Capitan 10.11

    影響:惡意應用程式可能以核心權限執行任意程式碼

    說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-6974:Luca Todesco(@qwertyoruiop)

  • 核心

    適用於:OS X Yosemite v10.10.5

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:Mach 工作的驗證機制有類型混淆問題。改進 Mach 工作驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5932:Luca Todesco(@qwertyoruiop)、Filippo Bigarella

  • 核心

    適用於:OS X El Capitan 10.11

    影響:網路位置具有權限的攻擊者可能得以執行任意程式碼

    說明:核心出現未初始化記憶體問題。改進記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2015-6988:The Brainy Code Scanner(m00nbsd)

  • 核心

    適用於:OS X El Capitan 10.11

    影響:本機應用程式可能導致阻斷服務

    說明:重複使用虛擬記憶體時出現問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-6994:Google Inc. 的 Mark Mentovai

  • libarchive

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:惡意應用程式可能會覆寫任意檔案

    說明:符號連結的路徑驗證邏輯有問題。改進路徑的清理方式後,已解決此問題。

    CVE-ID

    CVE-2015-6984:Infinit 的 Christopher Crone、Jonathan Schleifer

  • MCX 應用程式限制

    適用於:OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:開發人員簽署的可執行檔能夠取得有限的授權

    說明:受管理設定有授權驗證問題。開發人員簽署的 app 可規避使用有限授權的限制並提高權限。改進佈建描述檔驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-7016:Apple

  • mDNSResponder

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan v10.11

    影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

    說明:DNS 資料剖析時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-7987:Alexandre Helie

  • mDNSResponder

    適用於:OS X El Capitan v10.11

    影響:本機應用程式可能導致阻斷服務

    說明:改進記憶體處理機制後,已解決 null 指標取值的問題。

    CVE-ID

    CVE-2015-7988:Alexandre Helie

  • Net-SNMP

    適用於:OS X El Capitan 10.11

    影響:具有網路特殊權限的攻擊者可能得以導致阻斷服務

    說明:netsnmp 5.6 版有多個問題。從上游使用影響 OS X 的修補程式後,已解決此問題。

    CVE-ID

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:參訪惡意製作的網站可能導致執行任意程式碼

    說明:OpenGL 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5924:Apple

  • OpenSSH

    適用於:OS X El Capitan 10.11

    影響:本機使用者可能得以進行偽裝攻擊

    說明:PAM 支援有權限分離問題。改進授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-6563:Blue Frost Security GmbH 的 Moritz Jodeit

  • 沙箱

    適用於:OS X El Capitan 10.11

    影響:本機使用者可能以核心權限執行任意程式碼

    說明:處理 NVRAM 參數時,出現輸入驗證問題。改進驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5945:Rich Trouton(@rtrouton)、Howard Hughes Medical Institute、Apple

  • 工序指令編寫程式

    適用於:OS X El Capitan 10.11

    影響:攻擊者可引誘使用者執行任意 AppleScript

    說明:在某些情況下,「工序指令編寫程式」不會先要求使用者確認,就直接執行 AppleScript。執行 AppleScript 前先提示使用者確認後,已解決此問題。

    CVE-ID

    CVE-2015-7007:Joe Vennix

  • 安全性

    適用於:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5 和 OS X El Capitan 10.11

    影響:Apple 簽署的二進位檔可用以載入任意檔案

    說明:某些 Apple 簽署的可執行程式會從相關位置載入應用程式。在 Gatekeeper 中進行額外檢查後,已解決此問題。

    CVE-ID

    CVE-2015-7024:Synack 的 Patrick Wardle

  • 安全性

    適用於:OS X El Capitan 10.11

    影響:處理惡意製作的憑證可能導致執行任意程式碼

    說明:ASN.1 解碼器出現多個記憶體損毀問題。改進輸入驗證機制後,已解決這些問題。

    CVE-ID

    CVE-2015-7059:Mozilla 的 David Keeler

    CVE-2015-7060:Mozilla 的 Tyson Smith

    CVE-2015-7061:Google 的 Ryan Sleevi

  • 安全性

    適用於:OS X El Capitan 10.11

    影響:惡意應用程式可能會覆寫任意檔案

    說明:處理 AtomicBufferedFile 描述符時,出現重複釋放記憶體的問題。改進 AtomicBufferedFile 描述符的驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-6983:Chrome 小組的 David Benjamin、Greg Kerr、Mark Mentovai 和 Sergey Ulanov

  • SecurityAgent

    適用於:OS X El Capitan 10.11

    影響:惡意應用程式可以透過程式設計方式控制鑰匙圈存取提示

    說明:應用程式有方法可以在鑰匙圈提示上建立合成點擊動作。停用鑰匙圈存取視窗的合成點擊動作後,已解決此問題。

    CVE-ID

    CVE-2015-5943

OS X El Capitan v10.11.1 包含 Safari 9.0.1 的安全性內容。

安全性更新 2015-004 和 2015-007 建議用在所有用途,進而改善 OS X 的安全性。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: