Сведения о проблемах системы безопасности, устраняемых в ОС OS X El Capitan 10.11
В этом документе описываются проблемы безопасности, устраняемые в ОС OS X El Capitan 10.11.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС OS X El Capitan 10.11
Адресная книга
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный злоумышленник может встраивать произвольный код в процессы, загружающие программную платформу адресной книги.
Описание. В программной платформе адресной книги присутствовала ошибка обработки переменной среды. Проблема устранена путем улучшенной обработки переменной среды.
Идентификатор CVE
CVE-2015-5897: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science.
AirScan
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник с привилегированным положением в сети может извлекать полезное содержимое пакетов eSCL, пересылаемых через безопасное соединение.
Описание. В обработчике пакетов eSCL содержалась ошибка. Проблема устранена путем улучшенных проверок действительности данных.
Идентификатор CVE
CVE-2015-5853: анонимный исследователь
apache_mod_php
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Обнаружен ряд уязвимостей в PHP.
Описание. В версиях PHP до 5.5.27 существовало несколько уязвимостей, одна из которых могла приводить к удаленному выполнению произвольного кода. Проблема устранена путем обновления PHP до версии 5.5.27.
Идентификатор CVE
CVE-2014-9425
CVE-2014-9427
CVE-2014-9652
CVE-2014-9705
CVE-2014-9709
CVE-2015-0231
CVE-2015-0232
CVE-2015-0235
CVE-2015-0273
CVE-2015-1351
CVE-2015-1352
CVE-2015-2301
CVE-2015-2305
CVE-2015-2331
CVE-2015-2348
CVE-2015-2783
CVE-2015-2787
CVE-2015-3329
CVE-2015-3330
Пакет Apple Online Store Kit
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносная программа может получить доступ к объектам пользовательской связки ключей.
Описание. Процедура проверки списков управления доступом для объектов связки ключей iCloud содержала ошибку. Проблема устранена путем улучшенной проверки списков управления доступом.
Идентификатор CVE
CVE-2015-5836: Сяо Фен Ван (XiaoFeng Wang) из университета Индианы, Люи Син (Luyi Xing) из университета Индианы, Тон Синь Ли (Tongxin Li) из университета Пекина, Сяо Лон Бай (Xiaolong Bai) из университета Цинхуа.
События Apple
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Пользователь, подключенный через функцию «Общий доступ к экрану», может отправлять события Apple в сеанс локального пользователя.
Описание. В механизме фильтрации событий Apple существовала ошибка, позволявшая некоторым пользователям отправлять события другим пользователям. Данная проблема устранена путем улучшения обработки событий Apple.
Идентификатор CVE
CVE-2015-5849: Джек Лоренс (Jack Lawrence) (@_jackhl)
Звук
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы программы.
Описание. При обработке аудиофайлов возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5862: Юнцзинь Ён (YoungJin Yoon), Information Security Lab. (Консультант: проф. Тэйон Квон (Taekyoung Kwon)), университет Ёнсе, Сеул, Корея
bash
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Обнаружен ряд уязвимостей в bash.
Описание. Версии оболочки bash до 3.2 с уровнем исправлений 57 содержали ряд уязвимостей. Проблемы устранены путем обновления оболочки bash до версии 3.2 с уровнем исправлений 57.
Идентификатор CVE
CVE-2014-6277
CVE-2014-7186
CVE-2014-7187
Политика доверия к сертификатам
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Обновление политики доверия к сертификатам.
Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье https://support.apple.com/ru-ru/HT202858.
CFNetwork Cookies
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.
Описание. В обработчике кросс-доменных файлов cookie для доменов верхнего уровня содержалась ошибка. Проблема устранена путем доработки ограничений на создание файлов cookie.
Идентификатор CVE
CVE-2015-5885: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа
CFNetwork FTPProtocol
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносные серверы FTP могут перенаправлять клиент на другие узлы.
Описание. Обработка пакетов FTP при использовании команды PASV осуществлялась с ошибками. Проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2015-5912: Амит Клейн (Amit Klein)
CFNetwork HTTPProtocol
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносный URL-адрес мог быть использован для обхода механизма HSTS с извлечением конфиденциальных данных.
Описание. При обработке HSTS возникала уязвимость, связанная с анализом URL-адресов. Проблема устранена путем улучшенного анализа URL-адресов.
Идентификатор CVE
CVE-2015-5858: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа
CFNetwork HTTPProtocol
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватить сетевой трафик.
Описание. Обработка элементов списка предварительной загрузки HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2015-5859: Розарио Джустолизи (Rosario Giustolisi) из университета Люксембурга
CFNetwork HTTPProtocol
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.
Описание. Обработка состояния HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2015-5860: Сэм Гринхэлг (Sam Greenhalgh), RadicalResearch Ltd
Прокси-серверы CFNetwork
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Подключение к вредоносным прокси-узлам в Интернете может приводить к установке вредоносных файлов cookie для веб-сайта.
Описание. Обработка ответов при подключении к прокси-серверу осуществлялась с ошибками. Проблема устранена путем удаления заголовка set-cookie при анализе ответов при подключении.
Идентификатор CVE
CVE-2015-5841: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа
CFNetwork SSL
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.
Описание. При изменении сертификата в NSURL возникала проблема его проверки. Проблема устранена путем улучшенной проверки сертификатов.
Идентификатор CVE
CVE-2015-5824: Тимоти Вуд (Timothy J. Wood), The Omni Group
CFNetwork SSL
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.
Описание. Известны попытки нарушения конфиденциальности RC4. Злоумышленник мог добиться использования RC4, даже если на сервере используется более надежный протокол шифрования, путем блокировки TLS 1.0 и подключений более высокого уровня до тех пор, пока платформа CFNetwork не применит протокол SSL 3.0, который совместим только с алгоритмом RC4. Проблема устранена путем запрета использования SSL 3.0 в качестве альтернативного варианта.
CoreCrypto
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник может подобрать закрытый ключ.
Описание. Проанализировав множество попыток входа или расшифровки, злоумышленник мог подобрать закрытый ключ RSA. Проблема устранена путем использования улучшенных алгоритмов шифрования.
CoreText
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-5874: Джон Вилламил (John Villamil (@day6reak)), рабочая группа Yahoo Pentest
Dev Tools
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. Ошибка в dyld вызывала повреждение содержимого памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5876: beist из компании grayhash.
Dev Tools
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Программа может обойти подписание кода.
Описание. Механизм проверки подписи кода исполняемых файлов содержал ошибку. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-5839: @PanguTeam.
Образы дисков
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В DiskImages существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5847: Филиппо Бигарелла (Filippo Bigarella), Люка Тодеско (Luca Todesco)
dyld
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Программа может обойти подписание кода.
Описание. Механизм проверки подписи кода исполняемых файлов содержал ошибку. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-5839: коллектив TaiG Jailbreak Team.
EFI
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносное приложение может препятствовать загрузке некоторых систем.
Описание. Существовала проблема с адресами, зарегистрированными в реестре защищенного диапазона. Проблема решена путем изменения защищенного диапазона.
Идентификатор CVE
CVE-2015-5900: Зено Ковач (Xeno Kovah) и Кори Калленберг (Corey Kallenberg) из LegbaCore.
EFI
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносный Ethernet-адаптер Apple Thunderbolt может воздействовать на процесс обновления прошивки.
Описание. Ethernet-адаптеры Apple Thunderbolt могли изменять прошивку хост-компьютера, если были подключены в ходе обновления EFI. Проблема устранена путем запрета на загрузку необязательных ПЗУ в ходе обновлений.
Идентификатор CVE
CVE-2015-5914: Трэммел Хадсон (Trammell Hudson) из компании Two Sigma Investments и snare.
Finder
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Функция «Очистить Корзину необратимо» может ненадежно удалять файлы, помещенные в Корзину.
Описание. Существовала проблема обеспечения безопасного удаления файлов из Корзины на некоторых системах (например, использующих флэш-накопители). Проблема решена путем удаления варианта «Очистить Корзину необратимо».
Идентификатор CVE
CVE-2015-5901: компания Apple.
Game Center
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносное приложение Game Center может получить доступ к адресу электронной почты игрока.
Описание. Обработка адреса электронной почты игрока в Game Center осуществлялась с ошибками. Проблема устранена путем улучшения ограничений доступа.
Идентификатор CVE
CVE-2015-5855: Нассер Алнассер (Nasser Alnasser)
Heimdal
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник может повторно отправить данные аутентификации Kerberos на SMB-сервер.
Описание. В обработчике данных аутентификации Kerberos содержалась ошибка. Проблема устранена путем дополнительной сверки данных аутентификации со списком недавно просмотренных учетных данных.
Идентификатор CVE
CVE-2015-5913: Тарун Чопра (Tarun Chopra) из Microsoft Corporation, США и Ю Фан (Yu Fan) из Microsoft Corporation, Китай.
ICU
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Обнаружен ряд уязвимостей в ICU.
Описание. В ICU версий, предшествующих 53.1.0, существовал ряд уязвимостей. Они устранены путем обновления ICU до версии 55.1.
Идентификатор CVE
CVE-2014-8146: Марк Деслорирс (Marc Deslauriers)
CVE-2014-8147: Марк Деслорирс (Marc Deslauriers)
CVE-2015-5922: Марк Брэнд (Mark Brand) из подразделения Google Project Zero
Старая версия платформы установки
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может получить привилегии корневого пользователя.
Описание. В частной платформе Install, содержащей привилегированный исполняемый файл, существовала ошибка ограничений. Проблема устранена путем удаления данного исполняемого файла.
Идентификатор CVE
CVE-2015-5888: компания Apple.
Драйвер видеокарты Intel
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В драйвере видеоадаптера Intel существовал ряд ошибок, приводящих к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5830: Юки Мидзуно (Yuki MIZUNO) (@mzyy94).
CVE-2015-5877: Камилл Джерард Цай (Camillus Gerard Cai).
IOAudioFamily
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Интерфейс IOAudioFamily содержал ошибку, приводящую к раскрытию содержимого памяти ядра. Проблема устранена изменением порядка указателей ядра.
Идентификатор CVE
CVE-2015-5864: Лука Тодеско (Luca Todesco).
IOGraphics
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5871: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.
CVE-2015-5872: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.
CVE-2015-5873: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.
CVE-2015-5890: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.
IOGraphics
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.
Описание. В интерфейсе IOGraphics существовала ошибка, которая могла приводить к раскрытию схемы памяти ядра. Проблема устранена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2015-5865: Лука Тодеско (Luca Todesco).
IOHIDFamily
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В интерфейсе IOHIDFamily существовал ряд ошибок, приводящих к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5866: компания Apple.
CVE-2015-5867: moony li, Trend Micro
IOStorageFamily
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный злоумышленник может прочитать память ядра.
Описание. В ядре возникала проблема, связанная с инициализацией памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5863: Илья Ван Спрундел (Ilja van Sprundel), IOActive
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре возникал ряд проблем, связанных с повреждением памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5868: Cererdlong из отдела безопасности мобильных устройств в Alibaba
CVE-2015-5896: Максим Виллард (Maxime Villard) из m00nbsd
CVE-2015-5903: компания CESG
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный процесс может изменять другие процессы без проверки прав.
Описание. Существовала проблема, связанная с тем, что корневые процессы, использующие API-интерфейс processor_set_tasks, могли получить доступ к портам задач других процессов. Проблема устранена путем запроса дополнительной проверки разрешений.
Идентификатор CVE
CVE-2015-5882: Педро Виласа (Pedro Vilaça) в рамках работы над проектом, начатым Мин-цзе Пан (Ming-chieh Pan) и Сун-тин Цай (Sung-ting Tsai); Джонатан Левин (Jonathan Levin)
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник может управлять количеством файлов cookie стека.
Описание. Обнаружен ряд уязвимостей в механизме создания файлов cookie в стеке пользовательского пространства. Проблема решена путем улучшения механизма генерации стековых объектов cookie.
Идентификатор CVE
CVE-2013-3951: Стефан Эссер (Stefan Esser)
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник может предпринять атаку типа «отказ в обслуживании» на целевые подключения TCP, не зная правильного порядкового номера.
Описание. Проверка заголовков пакетов TCP в xnu осуществлялась с ошибками. Проблема решена усовершенствованием процедуры проверки заголовков TCP-пакетов.
Идентификатор CVE
CVE-2015-5879: Джонатан Луни (Jonathan Looney)
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник может отключить маршрутизацию IPv6 на локальном уровне в сегменте сети LAN.
Описание. При обработке объявлений маршрутизатора IPv6 возникала проблема недостаточной проверки, которая позволяла злоумышленнику установить произвольное значение максимального количества транзитных участков. Проблема устранена путем принудительной установки максимального количества транзитных участков.
Идентификатор CVE
CVE-2015-5869: Деннис Спиндел Льюнгмарк (Dennis Spindel Ljungmark)
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Существовала ошибка, приводившая к раскрытию схемы памяти ядра. Проблема устранена путем улучшенной инициализации структур памяти ядра.
Идентификатор CVE
CVE-2015-5842: beist из grayhash
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Отладочные интерфейсы содержали ошибку, приводящую к раскрытию содержимого памяти. Проблема устранена посредством контрольной обработки вывода интерфейсов отладки.
Идентификатор CVE
CVE-2015-5870: компания Apple.
Ядро
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. В функциях отладки существовала проблема управления состояниями. Эта проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2015-5902: Серги Альварес (Sergi Alvarez, pancake) из коллектива NowSecure Research Team.
libc
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.
Описание. В функции fflush существовала ошибка, приводящая к повреждению содержимого памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2014-8611: Эдриан Чедд (Adrian Chadd) и Альфред Перлстейн (Alfred Perlstein), Norse Corporation
libpthread
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5899: Луфэн Ли (Lufeng Li), рабочая группа Qihoo 360 Vulcan
libxpc
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Наличие большого количества SSH-соединений может приводить к отказу в обслуживании.
Описание. В реализации launchd отсутствовало ограничение на число процессов, запускаемых через сетевое подключение. Проблема устранена ограничением количества SSH-процессов до 40.
Идентификатор CVE
CVE-2015-5881: компания Apple.
Окно входа
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Блокировка экрана может не активироваться через указанный период времени.
Описание. Существовала ошибка, приводящая к блокировке захваченного дисплея. Проблема устранена путем улучшенной обработки блокировки.
Идентификатор CVE
CVE-2015-5833: Карлос Морейра (Carlos Moreira), Райнер Дорау (Rainer Dorau) из компании rainer dorau informationsdesign, Крис Неерен (Chris Nehren), Кай Такач (Kai Takac), Ханс Дума (Hans Douma), Тони Ваатера (Toni Vaahtera) и Джон Холл (Jon Hall) из компании Asynchrony
lukemftpd
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Удаленный злоумышленник может отказать в обслуживании FTP-серверу.
Описание. В модуле tnftpd существовала ошибка обработки данных glob. Проблема устранена путем улучшения процедуры проверки данных glob.
Идентификатор CVE
CVE-2015-5917: Максимилиан Арцемовиц (Maksymilian Arciemowicz) из cxsecurity.com
Почта
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Во время печати сообщения электронной почты возможна утечка конфиденциальной информации пользователя.
Описание. В программе «Почта» существовала ошибка, приводящая к игнорированию пользовательских настроек при печати сообщения электронной почты. Проблема устранена путем улучшенного применения пользовательских настроек.
Идентификатор CVE
CVE-2015-5881: Оуэн Делонг (Owen DeLong) из компании Akamai Technologies, Норитака Камия (Noritaka Kamiya), Деннис Кляйн (Dennis Klein) из Эшенбурга, ФРГ, Джефф Хамметт (Jeff Hammett) из компании Systim Technology Partners.
Почта
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может перехватить вложения электронного письма, зашифрованного посредством S/MIME и отправленного с помощью функции Mail Drop.
Описание. Существовала ошибка в обработчике параметров шифрования для больших вложений, отправляемых с помощью функции Mail Drop. Проблема устранена путем отказа от использования Mail Drop при отправке зашифрованной электронной почты.
Идентификатор CVE
CVE-2015-5884: Джон Маккомс (John McCombs) из компании Integrated Mapping Ltd.
Подключения с равноуровневыми полномочиями
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Злоумышленник может просматривать незащищенные данные о подключениях с равноуровневыми полномочиями.
Описание. При обработке вспомогательного инициализатора возникала проблема, из-за которой надежность шифрования можно было активным способом понизить до уровня сеанса без шифрования. Проблема устранена путем изменения структуры вспомогательного инициализатора таким образом, чтобы он в обязательном порядке запрашивал применение алгоритмов шифрования.
Идентификатор CVE
CVE-2015-5851: Албан Диквет (Alban Diquet (@nabla_c0d3)), Data Theorem
NetworkExtension
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.
Описание. Проблема неинициализированной памяти в ядре приводила к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной инициализации памяти.
Идентификатор CVE
CVE-2015-5831: Максим Виллард (Maxime Villard) из m00nbsd
Примечания
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. Процедура разбора ссылок в программе «Заметки» содержала ошибку. Эта проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-5878: Крейг Янг (Craig Young) из коллектива Tripwire VERT, анонимный исследователь
Примечания
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может инициировать утечку конфиденциальных пользовательских данных.
Описание. В процедуре разбора текста в программе «Заметки» существовала проблема межсайтового скриптинга. Эта проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-5875: xisigr из организации Tencent's Xuanwu LAB (www.tencent.com).
OpenSSH
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Множественные уязвимости в OpenSSH.
Описание. В версиях OpenSSH до 6.9 существовал ряд уязвимостей. Данные проблемы устранены путем обновления OpenSSH до версии 6.9.
Идентификатор CVE
CVE-2014-2532
OpenSSL
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. В OpenSSL обнаружен ряд уязвимостей.
Описание. В OpenSSL версий, предшествующих 0.9.8zg, существовал ряд уязвимостей. Проблемы решены путем обновления OpenSSL до версии 0.9.8zg.
Идентификатор CVE
CVE-2015-0286
CVE-2015-0287
procmail
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Множественные уязвимости в программе procmail.
Описание. В версиях программы procmail до 3.22 существовал ряд уязвимостей. Эти проблемы решены путем удаления программы procmail.
Идентификатор CVE
CVE-2014-3618
remote_cmds
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может выполнять произвольный код с правами суперпользователя.
Описание. Существовала ошибка использования переменных среды двоичным кодом rsh. Проблема устранена исключением привилегии setuid для двоичного кода rsh.
Идентификатор CVE
CVE-2015-5889: Филип Петтерссон (Philip Pettersson)
removefile
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы программы.
Описание. В стандартных процессах проверки разделов существовала проблема сбоя при переполнении. Проблема устранена путем улучшения стандартных процессов проверки разделов.
Идентификатор CVE
CVE-2015-5840: анонимный исследователь
Ruby
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Несколько уязвимостей существуют в среде Ruby
Описание. В версиях Ruby до 2.0.0p645 существовал ряд уязвимостей. Проблемы устранены путем обновления Ruby до версии 2.0.0p645.
Идентификатор CVE
CVE-2014-8080
CVE-2014-8090
CVE-2015-1855
Безопасность
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Состояние блокировки связки ключей может некорректно показываться пользователю.
Описание. Процедура, отвечающая за отслеживание блокировки связки ключей, содержала ошибку управления состояниями. Эта проблема устранена путем улучшенного управления состояниями.
Идентификатор CVE
CVE-2015-5915: Питер Вальц (Peter Walz) из университета Миннесоты, Дэвид Эфрон (David Ephron), Эрик Лоуренс (Eric E. Lawrence), компания Apple.
Безопасность
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Оценка доверия, настроенная с требованием проверки отзыва, может завершиться успешно, даже если проверка отзыва не выполнилась.
Описание. Флаг kSecRevocationRequirePositiveResponse, указанный в спецификации, не был реализован. Проблема устранена добавлением реализации для данного флага.
Идентификатор CVE
CVE-2015-5894: Ханнес Уд (Hannes Oud) из компании kWallet GmbH.
Безопасность
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Удаленный сервер может запрашивать сертификат, прежде чем идентифицирует себя.
Описание. Библиотека Secure Transport принимала сообщение CertificateRequest ранее сообщения ServerKeyExchange. Проблема устранена путем обязательного предварительного приема сообщения ServerKeyExchange.
Идентификатор CVE
CVE-2015-5887: Бенджамин Бердуш (Benjamin Beurdouche), Картикеян Бхаргаван (Karthikeyan Bhargavan), Антуан Делинья Лаву (Antoine Delignat-Lavaud), Альфредо Пиронти (Alfredo Pironti) и Жан Карим Зинзиндохо (Jean Karim Zinzindohoue) из компании INRIA Париж–Рокенкур; Седрик Фурне (Cedric Fournet) и Маркульф Кольвайсс (Markulf Kohlweiss) из подразделения Microsoft Research; Пьер Ив Струб (Pierre-Yves Strub) из организации IMDEA Software Institute.
SMB
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5891: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.
SMB
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. Интерфейс SMBClient содержал ошибку, приводящую к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-5893: Илья ван Спрундел (Ilja van Sprundel) из компании IOActive.
SQLite
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Обнаружен ряд уязвимостей в SQLite 3.8.5
Описание. В SQLite версий, предшествующих 3.8.5, существовал ряд уязвимостей. Они устранены путем обновления SQLite до версии 3.8.10.2.
Идентификатор CVE
CVE-2015-3414
CVE-2015-3415
CVE-2015-3416
Телефония
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный злоумышленник может осуществлять телефонные вызовы без ведома пользователя при использовании функции «Непрерывность».
Описание. Существовала проблема проверки авторизации при осуществления телефонных вызовов. Проблема устранена путем улучшенной проверки авторизации.
Идентификатор CVE
CVE-2015-3785: Дэн Бэстоун (Dan Bastone) из Gotham Digital Science.
Терминал
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Вредоносный текст мог ввести в заблуждение пользователя в программе «Терминал».
Описание. В программе «Терминал» обработка символов, изменяющих направление письма, различалась в режимах отображения и выделения текста. Проблема устранена путем отключения символов, изменяющих направление письма, в программе «Терминал».
Идентификатор CVE
CVE-2015-5883: Лукас Шауэр (Lukas Schauer) (@lukas2511).
tidy
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. В программе tidy существовал ряд ошибок, приводящих к повреждению содержимого памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5522: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com
CVE-2015-5523: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com
Time Machine
Применимо к ОС Mac OS X 10.6.8 и более поздних версий.
Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей.
Описание. В инфраструктуре Time Machine присутствовала ошибка резервного копирования. Проблема устранена путем улучшения контроля за резервным копированием Time Machine.
Идентификатор CVE
CVE-2015-5854: Йонас Магазиниус (Jonas Magazinius) из компании Assured AB.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.