Informace o bezpečnostní aktualizaci 2015-002
Tento dokument popisuje obsah bezpečnostní aktualizace 2015-002.
Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o ostatních bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
Bezpečnostní aktualizace 2015-002
IOAcceleratorFamily
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.2
Dopad: Škodlivé aplikace mohly spouštět libovolný kód se systémovými oprávněními.
Popis: V IOAcceleratorFamily existoval problém typu off-by-one. Problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2015-1066 : Ian Beer z Google Project Zero
IOSurface
K dispozici pro: OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9.5
Dopad: Škodlivé aplikace mohly spouštět libovolný kód se systémovými oprávněními.
Popis: Ve zpracování serializovaných objektů frameworkem IOSurface existoval problém se záměnou typu. Problém byl vyřešen dodatečnou kontrolou typu.
CVE-ID
CVE-2015-1061 : Ian Beer z Google Project Zero
Jádro
K dispozici pro: OS X Yosemite 10.10.2
Dopad: Škodlivé nebo narušené aplikace můžou zjistit adresy v jádru.
Popis: Rozhraní jádra mach_port_kobject propouštělo adresy jádra a hodnotu permutace haldy, což mohlo pomoct obejít ochranu adresového prostoru náhodným rozvržením. Bylo to vyřešeno vypnutím rozhraní mach_port_kobject v produkčních konfiguracích.
CVE-ID
CVE-2014-4496 : TaiG Jailbreak Team
Zabezpečený přenos
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.2
Dopad: Útočník s privilegovanou pozicí v síti může zachycovat SSL/TLS připojení
Popis: Zabezpečený přenos akceptoval krátké dočasné RSA klíče, používané obvykle pouze v RSA šifrovacích sadách exportní síly, u připojení používajících RSA šifrovací sady plné síly. Tento problém, nazývaný také FREAK, se týkal pouze připojení k serverům, které podporují RSA šifrovací sady exportní síly, a byl vyřešen odebráním podpory pro dočasné RSA klíče.
CVE-ID
CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti a Jean Karim Zinzindohoue z týmu Prosecco institutu Inria Paris
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.