Сведения о проблемах безопасности, устраненных обновлением ОС OS X Yosemite 10.10.
В этом документе описываются проблемы безопасности, устраненные в ОС OS X Yosemite 10.10.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС OS X Yosemite 10.10
802.1X
Воздействие. Злоумышленник может получить учетные данные сети Wi-Fi.
Описание. Злоумышленник мог выдать себя за точку доступа Wi-Fi, использовать протокол аутентификации LEAP, взломать хэш-коды MS-CHAPv1 и использовать полученные учетные данные для идентификации в определенной точке доступа, даже если она поддерживала более устойчивые механизмы аутентификации. Проблема устранена путем отключения протокола аутентификации LEAP по умолчанию.
Идентификатор CVE
CVE-2014-4364: Питер Робинс (Pieter Robyns), Брем Бонн (Bram Bonne), Питер Ко (Peter Quax) и Вим Ламот (Wim Lamotte) из Хассельтского университета
Файловый сервер AFP
Воздействие. Удаленный злоумышленник мог получить все сетевые адреса системы.
Описание. Файловый сервер AFP поддерживал команду, которая возвращала все сетевые адреса системы. Проблема устранена путем удаления адресов из результата выполнения команды.
Идентификатор CVE
CVE-2014-4426: Крег Янг (Craig Young) из подразделения VERT компании Tripwire
Apache
Воздействие. Ряд уязвимостей веб-сервера Apache.
Описание. В Apache имелся ряд уязвимостей, наиболее серьезные из которых молит привести к отказу в обслуживании. Проблемы устранены путем обновления Apache до версии 2.4.9.
Идентификатор CVE
CVE-2013-6438
CVE-2014-0098
Функция App Sandbox
Воздействие. Программа, выполняющаяся в «песочнице», могла неверно использовать API доступа.
Описание. Программа в «песочнице» могла без ведома пользователя неверно использовать API доступа. Проблема устранена путем введения на уровне программ необходимости получения разрешения администратора на использование API доступа.
Идентификатор CVE
CVE-2014-4427: Пол С. Циглер (Paul S. Ziegler) из компании Reflare UG
Bash
Воздействие. В определенных конфигурациях удаленный злоумышленник может получить возможность выполнять произвольные команды shell.
Описание. При обработке переменных среды Bash возникала ошибка. Проблема устранена путем улучшения процесса обработки переменных среды методом более точного определения конца оператора функции.
В это обновление также включено изменение, рекомендуемое CVE-2014-7169, которое возвращает анализатор в исходное состояние.
Кроме того, это обновление добавляет новое пространство имен для экспортированных функций путем создания декораторов функции с целью предотвратить случайную транзитную пересылку заголовков в Bash. Чтобы предотвратить случайную пересылку функций через заголовки HTTP, имена всех переменных среды, представляющих определение функции, должны иметь префикс «__BASH_FUNC<» и суффикс «>()».
Идентификатор CVE
CVE-2014-6271: Стефан Чазелас (Stephane Chazelas)
CVE-2014-7169: Тэвис Орманди (Tavis Ormandy)
Bluetooth
Воздействие. Злонамеренное устройство ввода Bluetooth может подключаться без создания пары.
Описание. Были разрешены незашифрованные соединения с HID-устройствами Bluetooth с низким энергопотреблением. Если компьютер Mac создавал пару с таким устройством, злоумышленник мог подменить разрешенное устройство для установления соединения. Проблема устранена путем запрета незашифрованных соединений с HID-аксессуарами.
Идентификатор CVE
CVE-2014-4428: Майк Райан (Mike Ryan) из компании iSEC Partners
CFPreferences
Воздействие. Настройка для запроса пароля при выходе из режима сна или заставки может вступать в силу только после перезагрузки.
Описание. Существовала проблема управления сеансами в процедуре обработки системных настроек. Проблема устранена путем улучшенного отслеживания сеанса.
Идентификатор CVE
CVE-2014-4425
Политика доверия к сертификатам
Воздействие. Обновление политики доверия к сертификатам.
Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье ОС OS X Yosemite: список доступных доверенных корневых сертификатов.
CoreStorage
Воздействие. Незашифрованный том мог оставаться незаблокированным при отключении.
Описание. В случае логического отключения зашифрованного тома без его физического отсоединения том отключался, но ключи сохранялись. Таким образом, этот том можно было подключить без ввода пароля. Проблема устранена путем удаления ключей при отключении.
Идентификатор CVE
CVE-2014-4430: Бенджамин Кинг (Benjamin King) из компании See Ben Click Computer Services LLC, Карстен Айвен (Karsten Iwen), Дастин Ли (Dustin Li) (http://dustin.li/), Кен Дж. Такекоши (Ken J. Takekoshi) и другие анонимные исследователи
CUPS
Воздействие. Локальный пользователь может выполнять произвольный код с системными привилегиями.
Описание. При передаче файлов через веб-интерфейс CUPS существовала проблема перехода по символьным ссылкам. Локальный пользователь мог создавать символьные ссылки на произвольные файлы и извлекать их через этот веб-интерфейс. Проблема устранена путем запрета передачи символьных ссылок через веб-интерфейс CUPS.
Идентификатор CVE
CVE-2014-3537
Dock
Воздействие. При определенных обстоятельствах окна могли отображаться даже при заблокированном экране.
Описание. При обработке блокировки экрана существовала проблема управления состоянием. Проблема устранена путем улучшенного отслеживания состояния.
Идентификатор CVE
CVE-2014-4431: Эмиль Шьоландер (Emil Sjölander) из Университета Умео
fdesetup
Воздействие. Команда fdesetup может возвращать неверный статус шифрования диска.
Описание. После обновления настроек без перезагрузки команда fdesetup возвращала неверный статус. Проблема устранена путем улучшенного сообщения о статусе.
Идентификатор CVE
CVE-2014-4432
Функция iCloud «Найти Mac»
Воздействие. Существует возможность подбора PIN-кода для выхода из режима пропажи при использовании функции iCloud «Найти Mac».
Описание. Проблема с сохранением состояния в системе ограничения скорости передачи делала возможными атаки с подбором PIN-кода для выхода из режима пропажи при использовании функции iCloud «Найти Mac». Проблема устранена путем улучшения алгоритма сохранения состояния при перезагрузках.
Идентификатор CVE
CVE-2014-4435: пользователь knoy
IOAcceleratorFamily
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. В драйвере IntelAccelerator возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной обработки ошибок.
Идентификатор CVE
CVE-2014-4373: пользователь cunzhang из подразделения Adlab компании Venustech
IOHIDFamily
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки сопоставления клавиш в IOHIDFamily.
Идентификатор CVE
CVE-2014-4405: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOHIDFamily
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке свойств раскладки клавиатуры в IOHIDFamily возникала проблема переполнения буфера в динамической памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4404: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOHIDFamily
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. При использовании драйвера IOHIDFamily возникала проблема чтения за пределами выделенной области памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2014-4436: пользователь cunzhang из подразделения Adlab компании Venustech
IOHIDFamily
Воздействие. Пользователь может выполнять произвольный код с системными привилегиями.
Описание. При использовании драйвера IOHIDFamily возникала проблема записи за пределами выделенной области памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2014-4380: пользователь cunzhang из подразделения Adlab компании Venustech
IOKit
Воздействие. Вредоносная программа может считывать неинициализированные данные из памяти ядра.
Описание. При обработке функций IOKit возникала проблема доступа к неинициализированной области памяти. Проблема устранена путем улучшенной процедуры инициализации памяти.
Идентификатор CVE
CVE-2014-4407: пользователь @PanguTeam
IOKit
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке некоторых полей метаданных объектов IODataQueue возникала проблема проверки. Проблема устранена путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2014-4388: пользователь @PanguTeam
IOKit
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке некоторых полей метаданных объектов IODataQueue возникала проблема проверки. Проблема устранена путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2014-4418: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.
Описание. В интерфейсе сетевой статистики существовал ряд проблем, связанных с доступом к неинициализированной области памяти, которые приводили к раскрытию содержимого памяти ядра. Проблема устранена путем дополнительной инициализации памяти.
Идентификатор CVE
CVE-2014-4371: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team
CVE-2014-4419: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team
CVE-2014-4420: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team
CVE-2014-4421: Фермин Дж. Серна (Fermin J. Serna) из подразделения Google Security Team
Ядро
Воздействие. Вредоносная файловая система может привести к непредвиденному завершению работы системы или выполнению произвольного кода.
Описание. При обработке ветвей ресурсов иерархической файловой системы (HFS) существовала проблема переполнения буфера динамической памяти. Вредоносная файловая система может приводить к непредвиденному завершению работы системы или выполнению произвольного кода с привилегиями ядра. Проблема устранена путем улучшенной проверки границ.
Идентификатор CVE
CVE-2014-4433: Максимилиан Арцимович (Maksymilian Arciemowicz)
Ядро
Воздействие. Вредоносная файловая система может приводить к непредвиденному завершению работы системы.
Описание. При обработке имен файлов иерархической файловой системы (HFS) возникала проблема разыменования нулевого указателя. Вредоносная файловая система может приводить к непредвиденному завершению работы системы. Проблема решена путем устранения разыменования нулевого показателя.
Идентификатор CVE
CVE-2014-4434: Максимилиан Арцимович (Maksymilian Arciemowicz)
Ядро
Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.
Описание. При обработке портов Mach возникала проблема двойного освобождения памяти. Проблема устранена путем улучшенной проверки портов Mach.
Идентификатор CVE
CVE-2014-4375: анонимный исследователь
Ядро
Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может вызвать отказ в обслуживании.
Описание. При обработке пакетов IPv6 возникало условие состязания. Проблема устранена путем улучшенной проверки состояния блокировки.
Идентификатор CVE
CVE-2011-2391: Марк Хеус (Marc Heuse)
Ядро
Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.
Описание. В rt_setgate существовала проблема чтения за границами отведенной области памяти. Это могло привести к раскрытию или повреждению данных в памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4408
Ядро
Воздействие. Локальный пользователь может вызвать неожиданное завершение работы системы.
Описание. Существовала вероятность возникновения фатальной ошибки ядра при обработке сообщений, отправляемых в контрольные сокеты системы. Проблема решена путем дополнительной проверки сообщений.
Идентификатор CVE
CVE-2014-4442: Дариуш Девис (Darius Davis) из компании VMware
Ядро
Воздействие. Некоторые меры безопасности ядра можно обойти.
Описание. Генератор случайных чисел, ранее используемый для соблюдения мер безопасности ядра в процессе запуска, не обеспечивал безопасность шифрования. Некоторые выходные данные можно было вывести из пространства пользователя, что позволяло обойти меры безопасности. Проблема устранена путем использования алгоритма безопасного шифрования.
Идентификатор CVE
CVE-2014-4422: Тарьей Мандт (Tarjei Mandt) из компании Azimuth Security
LaunchServices
Воздействие. Локальная программа может обходить ограничения «песочницы».
Описание. Интерфейс LaunchServices для настройки обработчиков типов содержимого разрешал программам задавать обработчики для существующих типов содержимого. Взломанная программа могла использовать это для обхода ограничений «песочницы». Проблема устранена путем запрета программам из «песочницы» задавать обработчики типов содержимого.
Идентификатор CVE
CVE-2014-4437: Медер Кыдыралиев (Meder Kydyraliev) из подразделения Google Security Team
Окно входа
Воздействие. Иногда экран может не блокироваться.
Описание. В процессе LoginWindow существовало условие состязания, которое иногда мешало блокировке экрана. Проблема устранена путем изменения порядка операций.
Идентификатор CVE
CVE-2014-4438: Гарри Синтонен (Harry Sintonen) из компании nSense, Алессандро Лобина (Alessandro Lobina) из компании Helvetia Insurances, Патрик Шлаговски (Patryk Szlagowski) из компании Funky Monkey Labs
Mail
Воздействие. Программа Mail может отправлять сообщения электронной почты случайным получателям.
Описание. Несогласованность пользовательского интерфейса программы Mail приводила к отправке сообщений электронной почты пользователям, адреса которых были удалены из списка получателей. Проблема устранена путем улучшения проверок согласованности пользовательского интерфейса.
Идентификатор CVE
CVE-2014-4439: Патрик Дж. Пауэр (Patrick J Power) из г. Мельбурн, Австралия
Профили конфигурации MCX для настольных клиентов
Воздействие. При удалении профилей конфигурации для мобильных клиентов настройки не удалялись.
Описание. Настройки прокси-сервера, установленные профилем конфигурации для мобильного клиента, не удалялись при удалении профиля. Проблема устранена путем улучшенной обработки процедуры удаления профиля.
Идентификатор CVE
CVE-2014-4440:Кевин Костер (Kevin Koster) из компании Cloudpath Networks
Клиентская инфраструктура NetFS
Воздействие. Функция «Общий доступ к файлам» может переходить в состояние, из которого она не может быть отключена.
Описание. В инфраструктуре общего доступа к файлам существовала проблема управления состоянием. Проблема устранена путем улучшенного управления состоянием.
Идентификатор CVE
CVE-2014-4441: Эдуардо Бонси (Eduardo Bonsi) из компании BEARTCOMMUNICATIONS
QuickTime
Воздействие. Воспроизведение вредоносного файла в формате m4a может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке аудиофрагментов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4351: Карл Смит (Karl Smith) из компании NCC Group
Safari
Воздействие. После очистки истории может сохраняться информация о недавно посещаемых страницах в открытых вкладках.
Описание. Очистка истории в программе Safari не очищала историю перехода по страницам в открытых вкладках. Проблема устранена путем очистки истории перехода по страницам.
Идентификатор CVE
CVE-2013-5150
Safari
Воздействие. Включение push-уведомлений с вредоносного веб-сайта может привести к потере push-уведомлений Safari в будущем.
Описание. Существовала проблема неперехватываемого исключения при обработке push-уведомлений Safari агентом SafariNotificationAgent. Проблема устранена путем улучшенной обработки push-уведомлений Safari.
Идентификатор CVE
CVE-2014-4417: Марек Исальски (Marek Isalski) из компании Faelix Limited
Secure Transport
Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.
Описание. Был возможен ряд атак на конфиденциальность SSL 3.0, при которых комплект шифров использует блочный шифр в режиме CBC. Путем блокировки TLS 1.0 и увеличения числа попыток соединения злоумышленник мог вызвать принудительное использование SSL 3.0 даже для серверов, поддерживающих лучшую версию (TLS). Проблема устранена путем отключения комплектов шифров CBC в случае неудачи попыток установления соединения TLS.
Идентификатор CVE
CVE-2014-3566: Бодо Мюллер (Bodo Moeller), Тай Донг (Thai Duong) и Кшиштоф Котович (Krzysztof Kotowicz) из подразделения Google Security Team
Безопасность
Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.
Описание. Существовала проблема разыменования нулевого указателя при обработке данных ASN.1. Эта проблема решена путем дополнительной проверки данных типа ASN.1.
Идентификатор CVE
CVE-2014-4443: компания Coverity
Безопасность
Воздействие. Локальный пользователь может получить доступ к билетам Kerberos другого пользователя.
Описание. В SecurityAgent существовала проблема управления состоянием. Иногда при быстром переключении между пользователями билет Kerberos для последующего пользователя помещался в кэш для предыдущего пользователя. Проблема устранена путем улучшенного управления состоянием.
Идентификатор CVE
CVE-2014-4444: Гари Саймон (Gary Simon) из компании Sandia National Laboratories, Рагнар Сандблад (Ragnar Sundblad) из Королевского технологического института (KTH), Евгений Хомяков из Лаборатории Касперского
Безопасность —подписывание кода
Воздействие. Невозможно предотвратить запуск несанкционированно измененных программ.
Описание. Программы, подписанные в ОС OS X до версии OS X Mavericks 10.9, или программы, применяющие настраиваемые правила использования ресурсов, могут быть восприимчивыми к несанкционированным изменениям, которые не привели к недействительности подписи. В системах, в которых разрешены только программы из магазина App Store для Mac и созданные определенными разработчиками, загруженные измененные программы могли выполняться так, как будто они были разрешенными. Проблема устранена путем игнорирования подписей наборов программ с пакетами ресурсов, в которых не указаны ресурсы, имеющие возможность влиять на выполнение. Эти изменения уже включены в ОС OS X Mavericks 10.9.5 и обновление системы безопасности 2014-004 для ОС OS X Mountain Lion 10.8.5.
Идентификатор CVE
CVE-2014-4391: Кристофер Хикштеин (Christopher Hickstein), сотрудничающий с компанией HP по программе Zero Day Initiative
Примечание. В состав ОС OS X Yosemite входит браузер Safari 8.0, который включает обновления безопасности, примененные в браузере Safari 7.1. Дополнительные сведения см. в статье Сведения о проблемах безопасности, устраняемых обновлениями Safari 6.2 и Safari 7.1.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.