Сведения о проблемах безопасности, устраненных в ОС OS X El Capitan 10.11.2, в обновлении системы безопасности 2015-005 Yosemite и в обновлении системы безопасности 2015-008 Mavericks
В этом документе описываются проблемы системы безопасности, устраненные в ОС OS X El Capitan 10.11.2, в обновлении системы безопасности 2015-005 Yosemite и в обновлении системы безопасности 2015-008 Mavericks.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС OS X El Capitan 10.11.2, обновление системы безопасности 2015-005 Yosemite и обновление системы безопасности 2015-008 Mavericks
apache_mod_php
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Обнаружен ряд уязвимостей в PHP.
Описание. В версиях PHP до 5.5.29 существовало несколько уязвимостей, наиболее серьезные из которых могли приводить к удаленному выполнению произвольного кода. Проблемы устранены путем обновления PHP до версии 5.5.30.
Идентификатор CVE
CVE-2015-7803
CVE-2015-7804
AppSandbox
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа может оставлять открытым доступ к Контактам после отзыва доступа.
Описание. Имела место проблема при обработке жестких ссылок в песочнице. Эта проблема решена посредством улучшения процедуры жесткого связывания в песочнице программы.
Идентификатор CVE
CVE-2015-7001: Разван Деаконеску (Razvan Deaconescu) и Михай Бучикою (Mihai Bucicoiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels) и Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi) и Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета.
Bluetooth
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В интерфейсе Bluetooth HCI существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7108: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CFNetwork HTTPProtocol
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может обходить HSTS.
Описание. При обработке URL-адресов возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки URL.
Идентификатор CVE
CVE-2015-7094: Тсубаса Иинума (Tsubasa Iinuma) (@llamakko_cafe) из Gehirn Inc. и Мунеаки Нисимура (Muneaki Nishimura) (nishimunea)
Сжатие
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. В zlib возникала проблема неинициализированного доступа к памяти. Проблема устранена путем улучшенной инициализации памяти и дополнительной проверки потоков zlib.
Идентификатор CVE
CVE-2015-7054: j00ru
Профили конфигурации
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный злоумышленник мог установить профиль конфигурации без привилегий администратора.
Описание. При установке профилей конфигурации возникала проблема. Проблема устранена путем усовершенствования проверки авторизации.
Идентификатор CVE
CVE-2015-7062: Дэвид Малдер (David Mulder) из Dell Software
CoreGraphics
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Обработка вредоносного файла шрифта может привести к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-7105: Джон Вилламил (John Villamil [@day6reak]), подразделение Yahoo Pentest
Воспроизведение CoreMedia
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. При обработке вредоносных медиафайлов возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7074: Apple
CVE-2015-7075
Образы дисков
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. При разборе образов диска существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7110: Иэн Бир (Ian Beer) из подразделения Google Project Zero
EFI
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В загрузчике ядра существовала проблема проверки пути. Проблема устранена путем улучшенной очистки среды.
Идентификатор CVE
CVE-2015-7063: Apple
Файл закладок
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Некий процесс в среде sandbox мог обойти ограничения sandbox.
Описание. В закладках программ существовала проблема проверки пути. Проблема устранена путем улучшенной очистки среды.
Идентификатор CVE
CVE-2015-7071: Apple
Гипервизор
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. Во время обработки объектов VM возникала проблема использования памяти после ее освобождения. Эта проблема устранена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2015-7078: Иэн Бир (Ian Beer) из подразделения Google Project Zero
iBooks
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Анализ вредоносного файла iBooks может привести к разглашению информации пользователя.
Описание. При анализе iBook возникала проблема со ссылкой на XML-элемент внешней системы. Проблема устранена путем улучшенного анализа.
Идентификатор CVE
CVE-2015-7081: Бехруз Садегхипур (Behrouz Sadeghipour) (@Nahamsec) и Патрик Ференбах (Patrik Fehrenbach) (@ITSecurityguard)
ImageIO
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Обработка вредоносного изображения могла приводить к выполнению произвольного кода.
Описание. Ошибка в ImageIO приводила к повреждению содержимого памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7053: компания Apple
Драйвер графического процессора Intel
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. Проблема разыменования нулевого указателя решена посредством улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-7076: Цзюйвэй Линь (Juwei Lin) из TrendMicro, beist и ABH из BoB и JeongHoon Shin@A.D.D
Драйвер графического процессора Intel
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В драйвере графической системы Intel Graphics Driver существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7106: Иэн Бир (Ian Beer) из подразделения Google Project Zero, Цзюйвэй Линь (Juwei Lin) из TrendMicro, beist и ABH из BoB и JeongHoon Shin@A.D.D
Драйвер графического процессора Intel
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В драйвере графической системы Intel Graphics Driver возникала проблема нарушения доступа за пределами выделенной памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7077: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOAcceleratorFamily
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В IOAcceleratorFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7109: Цзюйвэй Линь (Juwei Lin) из TrendMicro
IOHIDFamily
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В API-интерфейсе IOHIDFamily существовал ряд ошибок, приводящих к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7111: beist и ABH из BoB
CVE-2015-7112: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOKit SCSI
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.
Описание. При обработке определенного типа клиентов-пользователей возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2015-7068: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOThunderboltFamily
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. При обработке функциями IOThunderboltFamily некоторых типов клиентов-пользователей возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки контекстов IOThunderboltFamily.
Идентификатор CVE
CVE-2015-7067: Цзюйвэй Линь (Juwei Lin) из TrendMicro
Ядро
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальная программа может вызвать отказ в обслуживании.
Описание. Ряд проблем отказа в обслуживании устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7040: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.
CVE-2015-7041: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.
CVE-2015-7042: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.
CVE-2015-7043: Тарджей Мандт (Tarjei Mandt) (@kernelpool)
Ядро
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7083: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2015-7084: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. Возникала проблема при разборе сообщений mach. Эта проблема решена путем улучшенной проверки сообщений mach.
Идентификатор CVE
CVE-2015-7047: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Инструменты KEXT
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. При загрузке расширений ядра возникала проблема проверки. Проблема устранена путем ввода дополнительной проверки.
Идентификатор CVE
CVE-2015-7052: Apple
Связка ключей
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа могла замаскироваться под сервер связки ключей.
Описание. Существовала проблема, связанная с взаимодействием программы «Связка ключей» и агентом Связки ключей. Данная проблема решена путем удаления устаревших функций.
Идентификатор CVE
CVE-2015-7045: Луи Син и Сяо Фэн Ван из Индианского университета в Блумингтоне, Сяолун Бай (Xiaolong Bai) из Индианского университета в Блумингтоне и Университета Цинхуа, Тунсинь Ли (Tongxin Li) из Пекинского университета, Кай Чэнь (Kai Chen) из Индианского университета в Блумингтоне и Института информационной инженерии, Сяоцзин Ляо (Xiaojing Liao) из Технологического института Джорджии, Ши-Минь Ху (Shi-Min Hu) из Университета Цинхуа и Синьхуэй Хань (Xinhui Han) из Пекинского университета
libarchive
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. При обработке архивов возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2011-2895: @practicalswift
libc
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Обработка вредоносного пакета могла приводить к выполнению произвольного кода.
Описание. В стандартной библиотеке C возникал ряд проблем переполнения буфера. Проблемы были устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-7038: Брайан Уэллс (Brian D. Wells) из E. W. Scripps, Нараян Субраманиан (Narayan Subramanian) из Symantec Corporation/Veritas LLC
CVE-2015-7039: Максимилиан Арцемовиц (Maksymilian Arciemowicz) из CXSECURITY.COM
Запись обновлена 3 марта 2017 г.
libexpat
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Обнаружен ряд уязвимостей в expat.
Описание. В expat до версии 2.1.0 существовал ряд уязвимостей. Они устранены путем обновления expat до версии 2.1.0.
Идентификатор CVE
CVE-2012-0876: Винсент Дэнен (Vincent Danen)
CVE-2012-1147: Курт Зайфрид (Kurt Seifried)
CVE-2012-1148: Курт Зайфрид (Kurt Seifried)
libxml2
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Анализ вредоносного документа XML может привести к разглашению информации пользователя.
Описание. При обработке файлов XML существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7115: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2015-7116: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
OpenGL
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. В OpenGL возникал ряд проблем, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7064: компания Apple
CVE-2015-7065: Apple
CVE-2015-7066: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks
OpenLDAP
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Удаленный неавторизованный клиент может вызвать отказ в обслуживании.
Описание. В ядре существовала проблема проверки ввода. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-6908
OpenSSH
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Обнаружен ряд уязвимостей в LibreSSL.
Описание. В LibreSSL до версии 2.1.8 существовал ряд уязвимостей. Они устранены путем обновления LibreSSL до версии 2.1.8.
Идентификатор CVE
CVE-2015-5333
CVE-2015-5334
Компонент QuickLook
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Открытие вредоносного файла iWork могла привести к выполнению произвольного кода.
Описание. При обработке файлов в формате iWork существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7107
Sandbox
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа с привилегиями пользователя root могла обходить технологию случайного расположения в адресном пространстве ядра (ASLR).
Описание. В xnu существовала проблема с недостаточным разделением приоритетов. Проблема устранена путем улучшенной проверки авторизации.
Идентификатор CVE
CVE-2015-7046: компания Apple
Безопасность
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы программы.
Описание. При квитировании SSL возникало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-7073: Бенуа Фушер (Benoit Foucher) из ZeroC, Inc.
Безопасность
Доступно для OS X Mavericks 10.9.5 и OS X Yosemite 10.10.5
Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.
Описание. В декодере ASN.1 возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-7059: Дэвид Килер (David Keeler) из Mozilla
CVE-2015-7060: Тайсон Смит (Tyson Smith) из Mozilla
CVE-2015-7061: Райан Сливи (Ryan Sleevi) из Google
Безопасность
Доступно для OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа может получить доступ к объектам пользовательской связки ключей.
Описание. Процедура проверки списков управления доступом для объектов связки ключей содержала ошибку. Проблема устранена путем улучшенной проверки списков управления доступом.
Идентификатор CVE
CVE-2015-7058
Защита целостности системы
Доступно для OS X El Capitan 10.11 и 10.11.1
Воздействие. Вредоносная программа с привилегиями пользователя root может выполнять произвольный код с системными привилегиями.
Описание. При обработке объединенных установок возникала проблема, связанная с привилегиями. Проблема устранена путем улучшенной проверки авторизации.
Идентификатор CVE
CVE-2015-7044: MacDefender
Примечания
Обновления системы безопасности 2015-005 и 2015-008 рекомендованы для установки всем пользователям, оно повышает уровень безопасности ОС OS X. После установки данного обновления плагин QuickTime 7 для веб-браузера больше не будет включен по умолчанию. Узнайте что делать, если вам все еще нужен этот устаревший плагин.
В ОС OS X El Capitan 10.11.2 также устранены проблемы безопасности, имеющие отношение к браузеру Safari 9.0.2.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.