لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.
وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.
للتعرف على تحديث الأمان الآخر، راجع تحديثات أمان Apple.
الإصدار 10.10.3 من نظام التشغيل OS X Yosemite و"تحديث الأمان" 2015-004
Admin Framework
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد تحصل إحدى العمليات على امتيازات المسؤول بدون مصادقة بشكل صحيح
الوصف: حدثت مشكلة عند التحقق من استحقاقات XPC. تمت معالجة هذه المشكلة باستخدام تحقق محسّن من الاستحقاق.
CVE-ID
CVE-2015-1130 : إيمل كفارنيمر في TrueSec
- apache
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: العديد من نقاط الضعف في Apache
الوصف: وُجدت العديد من نقاط الضعف في إصدارات Apache قبل 2.4.10 و2.2.29، بما في ذلك الإصدار الذي قد يسمح لمتطفل بعيد بتنفيذ تعليمة برمجية عشوائية. تمت معالجة هذه المشكلات عن طريق تحديث Apache إلى الإصدارين 2.4.10 و2.2.29
CVE-ID
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجدت العديد من مشكلات التحقق من صحة الإدخال في خطوط. تمت معالجة هذه المشكلات عبر التحقق من الصحة المحسّن للإدخال.
CVE-ID
CVE-2015-1131 : إيان بير من Google Project Zero
CVE-2015-1132 : إيان بير من Google Project Zero
CVE-2015-1133 : إيان بير من Google Project Zero
CVE-2015-1134 : إيان بير من Google Project Zero
CVE-2015-1135 : إيان بير من Google Project Zero
سياسة ثقة الشهادة
التأثير: التحديث إلى سياسة ثقة الشهادة
الوصف: تم تحديث سياسة ثقة الشهادة. قم بعرض القائمة الكاملة للشهادات.
CFNetwork HTTPProtocol
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: ربما تم إرسال ملفات تعريف الارتباط التابعة لأصل ما إلى أصل آخر
الوصف: وُجدت مشكلة ملف تعريف ارتباط عبر المجالات في معالجة إعادة التوجيه. يُمكن أن تكون ملفات تعريف الارتباط الموجودة في استجابة إعادة توجيه قد تم تمريرها إلى مستهدف إعادة توجيه تابع لأصل آخر. تمت معالجة المشكلة من خلال معالجة محسّنة لعمليات إعادة التوجيه.
CVE-ID
CVE-2015-1089 : نيكلاس كيلر (http://kelunik.com)
جلسة CFNetwork
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: ربما تم إرسال بيانات اعتماد المصادقة إلى أحد الخوادم على أصل آخر
الوصف: وُجدت مشكلة عناوين طلب HTTP عبر المجالات في معالجة إعادة توجيه. يُمكن أن تكون عناوين طلب HTTP التي تم إرسالها في استجابة إعادة توجيه قم تم تمريرها إلى أصل آخر. تمت معالجة المشكلة من خلال معالجة محسّنة لعمليات إعادة التوجيه.
CVE-ID
CVE-2015-1091 : دييغو توريس (http://dtorres.me)
CFURL
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن تؤدي زيارة موقع ويب ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة في التحقق من صحة الإدخال ضمن معالجة عنوان URL. تمت معالجة هذه المشكلة عبر التحقق المحسّن من عنوان URL.
CVE-ID
CVE-2015-1088 : لويجي جالي
CoreAnimation
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن تؤدي زيارة موقع ويب ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة استخدام بعد التحرير في CoreAnimation. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة لكائن المزامنة.
CVE-ID
CVE-2015-1136 : Apple
FontParser
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن تؤدي معالجة ملف خط ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت العديد من مشكلات تلف الذاكرة في معالجة ملفات الخط. تمت معالجة هذه المشكلات عبر الفحص المحسن للحدود.
CVE-ID
CVE-2015-1093 : مارك شونفيلد
برنامج تشغيل الرسومات
متوفر لـ: الإصدار 10.9.5 من نظام تشغيل OS X Mavericks والإصدار 10.10 حتى الإصدار 10.10.2 من نظام تشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجدت عدم مرجعية مؤشر فارغ في معالجة برنامج تشغيل رسومات NVIDIA لأنواع معيّنة من IOService userclient. تمت معالجة هذه المشكلة عبر التحقق الإضافي من السياق.
CVE-ID
CVE-2015-1137 : فرانك غرازيانو و جون فيلاميل من Yahoo Pentest Team
Hypervisor
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد تتسبب أحد التطبيقات المحلية في رفض للخدمة
الوصف: وُجدت مشكلة في التحقق من الإدخال في إطار عمل hypervisor. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2015-1138 : إزيك إيديوس واليكس فيشمان
ImageIO
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن تؤدي معالجة ملف .sgi ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تلف في الذاكرة في معالجة ملفات .sgi. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.
CVE-ID
CVE-2015-1139 : Apple
IOHIDFamily
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتسبب جهاز HID متطفل في تنفيذ تعليمة برمجية عشوائية.
الوصف: وُجدت مشكلة تلف في الذاكرة في واجهة برمجة تطبيقات IOHIDFamily. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-1095 : أندرو تشيرش
IOHIDFamily
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى في IOHIDFamily. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-1140 : lokihardt@ASRT يعمل مع HP's Zero Day Initiative، لوكا توديسكو، وفيتالي توروبوف يعمل مع HP's Zero Day Initiative (ZDI)
IOHIDFamily
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن لمستخدم محلي تحديد تخطيط ذاكرة kernel
الوصف: وُجدت مشكلة في IOHIDFamily تؤدي إلى الكشف عن محتوى ذاكرة kernel. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.
CVE-ID
CVE-2015-1096 : إيلجا فان سبروندل من IOActive
IOHIDFamily
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion والإصدار 10.9.5 من نظام التشغيل OS X Mavericks
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى من الكومة في معالجة IOHIDFamily لخصائص تعيين المفتاح. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.
CVE-ID
CVE-2014-4404 : إيان بير من Google Project Zero
IOHIDFamily
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion والإصدار 10.9.5 من نظام التشغيل OS X Mavericks
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجدت عدم مرجعية مؤشر فارغ في معالجة IOHIDFamily لخصائص تعيين المفتاح. تمت معالجة هذه المشكلة عبر التحقق المحسّن لخصائص تعيين المفتاح IOHIDFamily.
CVE-ID
CVE-2014-4405 : إيان بير من Google Project Zero
IOHIDFamily
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion والإصدار 10.9.5 من نظام التشغيل OS X Mavericks
التأثير: قد يتمكّن مستخدم من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجدت مشكلة في الكتابة خارج الحدود في برنامج تشغيل IOHIDFamily. تمت معالجة المشكلة عبر التحقق المحسّن من الإدخال.
CVE-ID
CVE-2014-4380 : كونزانج من Adlab لـ Venustech
Kernel
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يتسبب مستخدم محلي في إيقاف غير متوقع للنظام
الوصف: وُجدت مشكلة في معالجة عمليات الذاكرة الظاهرية ضمن kernel. تم حل المشكلة من خلال المعالجة المحسّنة لعملية mach_vm_read.
CVE-ID
CVE-2015-1141 : أوله اندريه فادلا ريفانز من www.frida.re
Kernel
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يتسبب مستخدم محلي في رفض نظام الخدمة
الوصف: وُجدت حالة تعارض في استدعاء نظام setreuid لـ kernel. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.
CVE-ID
CVE-2015-1099 : مارك مينتوفاي من Google Inc.
Kernel
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يقوم تطبيق محلي بتصعيد الامتيازات باستخدام خدمة تعرضت للخطر تهدف إلى التشغيل باستخدام امتيازات مخفّضة
الوصف: فشلت استدعاءات النظام setreuid وsetregid في إسقاط الامتيازات بشكل دائم. تمت معالجة هذه المشكلة عن طريق إسقاط الامتيازات بشكل صحيح.
CVE-ID
CVE-2015-1117 : مارك مينتوفاي من Google Inc.
Kernel
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن متطفل لديه موضع شبكة ذات امتيازات من إعادة توجيه حركة مرور المستخدم إلى مضيفين عشوائيين.
الوصف: تم تمكين عمليات إعادة توجيه ICMP افتراضيًا على OS X. تمت معالجة هذه المشكلة عن طريق تعطيل عمليات إعادة توجيه ICMP.
CVE-ID
CVE-2015-1103 : Zimperium Mobile Security Labs
Kernel
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن متطفل لديه موضع شبكة ذات امتيازات من إحداث رفض للخدمة.
الوصف: وُجد تضارب في الحالة في معالجة عناوين TCP. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للحالة.
CVE-ID
CVE-2015-1102 : أندري كودياكوف و مكسيم زورافليف من Kaspersky Lab
Kernel
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel.
الوصف: وُجدت مشكلة الوصول إلى ذاكرة الحدود في kernel. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-1100 : ماكسيم فيلارد من m00nbsd
Kernel
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن متطفل بعيد من تجاوز عوامل تصفية الشبكة
الوصف: قد يتعامل النظام مع بعض حزم IPv6 من واجهات شبكة بعيدة كحزم محلية. تمت معالجة المشكلة عن طريق رفض هذه الحزم.
CVE-ID
CVE-2015-1104 : ستيفن رويتجر من Google Security Team
Kernel
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: وُجدت مشكلة تلف الذاكرة في kernel. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-1101 : lokihardt@ASRT يعمل مع HP's Zero Day Initiative
Kernel
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يتسبب أحد المتطفلين البعيدين في رفض الخدمة
الوصف: وُجدت مشكلة تعارض الحالة في معالجة بيانات TCP خارج الحدود. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.
CVE-ID
CVE-2015-1105 : كنتون فاردا من Sandstorm.io
LaunchServices
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكن مستخدم محلي من إحداث عطل في Finder
الوصف: وُجدت مشكلة تحقق من صحة الإدخال في معالجة LaunchServices لبيانات ترجمة التطبيق. تمت معالجة هذه المشكلة من خلال التحقق المحسّن لبيانات الترجمة.
CVE-ID
CVE-2015-1142
LaunchServices
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجدت مشكلة خاصة بخلط الأنواع في معالجة LaunchServices مع السلاسل المترجمة. تمت معالجة هذه المشكلة عبر التحقق الإضافي من الحدود.
CVE-ID
CVE-2015-1143 : Apple
libnetcore
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد تؤدي معالجة ملف تعريف تكوين ضار إلى إنهاء غير متوقع للتطبيق
الوصف: وُجدت مشكلة تلف في الذاكرة في معالجة ملفات تعريف التكوين. تمت معالجة هذه المشكلة عبر التحقق المحسّن من الحدود.
CVE-ID
CVE-2015-1118 : جافينج تشن و هوى شيويه و يولونغ تشانغ و تاو وي من FireEye، Inc.
ntp
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يقوم متطفل بعيد بدفع مفاتيح مصادقة ntpd بقوة.
الوصف: قامت وظيفة config_auth في ntpd بإنشاء مفتاح ضعيف عندما لم يتم تكوين مفتاح مصادقة. تمت معالجة هذه المشكلة عبر إنشاء مفتاح محسّن.
CVE-ID
CVE-2014-9298
OpenLDAP
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يتسبب عميل بعيد غير مصدّق في رفض الخدمة
الوصف: وُجدت العديد من مشكلات التحقق من صحة الإدخال في OpenLDAP. تمت معالجة هذه المشكلات عن طريق التحقق من الصحة المحسّن للإدخال.
CVE-ID
CVE-2015-1545 : ريان تاندي
CVE-2015-1546 : ريان تاندي
OpenSSL
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: العديد من نقاط الضعف في OpenSSL
الوصف: وُجدت العديد من نقاط الضعف في OpenSSL 0.9.8zc، بما في ذلك تلك الذي قد يسمح للمهاجم باعتراض الاتصالات إلى خادم يدعم مجموعة التشفير من نوع التصدير. تمت معالجة هذه المشكلات عن طريق تحديث OpenSSL إلى الإصدار 0.9.8zd.
CVE-ID
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
عميل دليل مفتوح
متوفر لـ: الإصدار 10.9.5 من نظام تشغيل OS X Mavericks والإصدار 10.10 حتى الإصدار 10.10.2 من نظام تشغيل OS X Yosemite
التأثير: قد يتم إرسال كلمة مرور غير مشفّرة عبر الشبكة عند استخدام "دليل مفتوح" من OS X Server
الوصف: إذا كان عميل دليل مفتوح مقيّدًا بـ OS X Server ولكن لم يتم تثبيت شهادات OS X Server، ثم قام مستخدم على هذا العميل بتغيير كلمة المرور الخاصة به، فيتم إرسال طلب تغيير كلمة المرور عبر الشبكة بدون تشفير. تمت معالجة هذه المشكلة عن طريق جعل العميل يتطلب تشفيرًا لهذه الحالة.
CVE-ID
CVE-2015-1147 : Apple
PHP
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: العديد من نقاط الضعف في PHP
الوصف: وُجدت العديد من نقاط الضعف في إصدارات PHP قبل 5.3.29 و5.4.38 و5.5.20، بما في ذلك الذي قد يؤدي إلى تنفيذ تعليمة برمجية عشوائية. يعالج هذا التحديث المشكلات عن طريق تحديث PHP إلى إصدارات 5.3.29 و5.4.38 و5.5.20.
CVE-ID
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن يؤدي فتح ملف iWork ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تلف في الذاكرة في معالجة ملفات iWork. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-1098 : كريستوفر هيكستاين
SceneKit
متوفر لـ: الإصدار 10.8.5 من برنامج تشغيل OS X Mountain Lion
التأثير: يُمكن أن يؤدي عرض ملف Collada ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى من الكومة في معالجة SceneKit لملفات Collada. يُمكن أن يؤدي عرض ملف Collada ضار إلى تنفيذ تعليمة برمجية عشوائية. تمت معالجة هذه المشكلة من خلال التحقق المحسّن لعناصر استرجاع القيمة.
CVE-ID
CVE-2014-8830 : جوزيه دوارت من Google Security Team
مشاركة الشاشة
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: ربما تم تسجيل كلمة مرور المستخدم في ملف محلي
الوصف: في بعض الحالات، ربما تقوم "مشاركة الشاشة" بتسجيل كلمة مرور المستخدم غير المقروءة من قبل مستخدمين آخرين على النظام. تمت معالجة هذه المشكلة عن طريق إزالة تسجيل بيانات الاعتماد.
CVE-ID
CVE-2015-1148 : Apple
الأمان - تسجيل التعليمة البرمجية
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتم منع بدء تشغيل التطبيقات التي تم العبث بها
الوصف: ربما تمكنت التطبيقات التي تحتوي على حزم خاصة من التشغيل بدون الحاجة إلى توقيع صالح بشكل كامل. تمت معالجة هذه المشكلة عن طريق إضافة عمليات تحقق إضافية.
CVE-ID
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، الإصدار 10.9.5 من نظام التشغيل OS X Mavericks، الإصدارات من 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى بالطريقة التي تمت معالجة "محددات النوع الموحّد" بها. تمت معالجة هذه المشكلة باستخدام التحقق من حزم محسّنة.
CVE-ID
CVE-2015-1144 : Apple
WebKit
متوفر لـ: الإصدار 10.10 حتى الإصدار 10.10.2 من نظام التشغيل OS X Yosemite
التأثير: يُمكن أن تؤدي زيارة موقع ويب ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تلف الذاكرة في WebKit. تمت معالجة هذه المشكلات عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-1069 : lokihardt@ASRT يعمل مع HP's Zero Day Initiative
يقوم "تحديث الأمان" 2015-004 (متوفر للإصدار 10.8.5 من OS X Mountain Lion والإصدار 10.9.5 من OS X Mavericks) أيضًا بمعالجة مشكلة حدثت بسبب إصلاح CVE-2015-1067 في "تحديث الأمان" 2015-002. منعت هذه المشكلة عملاء "أحداث Apple البعيدة" في أي إصدار من الاتصال بخادم "أحداث Apple البعيدة". في التكوين الافتراضي، لا يتم تكوين "أحداث Apple البعيدة".
يتضمن الإصدار 10.10.3 من نظام تشغيل OS X Yosemite محتوى أمان Safari 8.0.5.