Informace o bezpečnostním obsahu OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005

Tento dokument popisuje bezpečnostní obsah OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005

  • Administrativní framework

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Proces může získat oprávnění správce i bez náležitého ověření.

    Popis: Existoval problém v ověřování XPC oprávnění. Problém byl vyřešen vylepšením kontroly oprávnění.

    CVE-ID

    CVE-2015-3671: Emil Kvarnhammar ze společnosti TrueSec

  • Administrativní framework

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Uživatel, který není správce, může získat správcovská oprávnění.

    Popis: Existoval problém ve zpracovávání ověřování uživatelů. Problém byl vyřešen vylepšením kontroly chyb.

    CVE-ID

    CVE-2015-3672: Emil Kvarnhammar ze společnosti TrueSec

  • Administrativní framework

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Uživatel může zneužitím Adresářové utility získat kořenová oprávnění.

    Popis: Adresářovou utilitu bylo možné přesunout a upravit tak, aby dokázala spouštět kód v oprávněných procesech. Problém byl vyřešen omezením umístění na disku, ze kterého je možné spouštět klienty writeconfig.

    CVE-ID

    CVE-2015-3673: Patrick Wardle ze společnosti Synack, Emil Kvarnhammar ze společnosti TrueSec

  • afpserver

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Vzdálený útočník může být schopen způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: V AFP serveru existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3674: Dean Jerkovich ze společnosti NCC Group

  • apache

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočníkovi se může podařit získat přístup k adresářům chráněným ověřováním HTTP bez znalosti správných přihlašovacích údajů.

    Popis: Výchozí konfigurace Apple neobsahovala mod_hfs_apple. Pokud byl Apache zapnut ručně a konfigurace nebyla změněna, bylo možné pomocí speciálně uzpůsobeného URL přistupovat k některým souborům, které měly zůstat nepřístupné. Problém byl vyřešen zapnutím mod_hfs_apple.

    CVE-ID

    CVE-2015-3675: Apple

  • apache

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Několik bezpečnostních slabin v softwaru PHP, z nichž ty nejvážnější můžou umožnit spuštění libovolného kódu.

    Popis: V softwaru PHP starších verzí než 5.5.24 a 5.4.40 existovalo několik bezpečnostních slabin. Byly vyřešeny aktualizací PHP na verze 5.5.24 a 5.4.40.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna rozpoznat rozvržení paměti jádra.

    Popis: V součásti AppleGraphicsControl existoval problém, který mohl vést ke zveřejnění rozvržení paměti jádra. Tento problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3676: Chen Liang z týmu KEEN Team

  • AppleFSCompression

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna rozpoznat rozvržení paměti jádra.

    Popis: V kompresi LZVN existoval problém, který mohl vést ke zveřejnění obsahu paměti jádra. Tento problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3677: anonymní výzkumní spolupracující s iniciativou Zero Day společnosti HP

  • AppleThunderboltEDMService

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikace můžou být schopny spouštět libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání určitých příkazů Thunderboltu z místních procesů existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3678: Apple

  • ATS

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracovávání škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání určitých písem existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-3679: Pawel Wylecial spolupracující s iniciativou Zero Day společnosti HP

    CVE-2015-3680: Pawel Wylecial spolupracující s iniciativou Zero Day společnosti HP

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikace můžou být schopny spouštět libovolný kód se systémovými oprávněními.

    Popis: V rozhraní Bluetooth HCI existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3683: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks

  • Zásady důvěryhodnosti certifikátů

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočník s vysokými oprávněními v síti může být schopen zachycovat síťový provoz.

    Popis: Certifikační autorita CNNIC nesprávně vydala zprostředkující certifikát. Problém byl vyřešen přidáním mechanismu, podle kterého je možné důvěřovat jen té skupině certifikátů od, které byly vydány před nesprávným vydáním. Další informace najdete v seznamu částečně důvěryhodných zdrojů.

  • Zásady důvěryhodnosti certifikátů

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů si můžete prohlédnout v Trust Storu pro OS X.

  • CFNetwork HTTPAuthentication

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Návštěva škodlivé URL adresy může vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání některých ověřovacích údajů URL existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreText

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracování škodlivého textového souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání textových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočník s vysokými oprávněními v síti může zachycovat připojení SSL/TLS.

    Popis: Součást coreTLS přijímala krátké efemérní klíče Diffie-Hellman (DH), jaké se používají v efemérních šifrovacích sadách DH s exportní úrovní zabezpečení. Tento problém, známý taky jako Logjam, umožňoval útočníkovi s vysokými oprávněnými v síti oslabit zabezpečení na 512bitové DH, pokud server podporoval šifrovací sady DH s exportní úrovní zabezpečení. Problém byl vyřešen zvýšením výchozí povolené minimální velikosti efemérních klíčů DH na 768 bitů.

    CVE-ID

    CVE-2015-4000: Tým weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna rozpoznat rozvržení paměti jádra.

    Popis: Ve zpracovávání obrazů disku existoval problém se zveřejněním informací. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar spolupracující s iniciativou Zero Day společnosti HP

  • Ovladače grafiky

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikace můžou být schopny spouštět libovolný kód se systémovými oprávněními.

    Popis: V rozšíření jádra Monitor Control Command Set existoval problém, díky kterému mohl proces z uživatelského prostoru ovládat hodnotu funkčního ukazatele v jádru. Problém byl vyřešen odebráním problémového rozhraní.

    CVE-ID

    CVE-2015-3691: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks

  • EFI

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace s kořenovými oprávněními může být schopna upravovat flashovou paměť EFI.

    Popis: Ve firmwaru EFI existoval problém s nedostatečným zamčením při probouzení ze stavů spánku. Problém byl vyřešen vylepšením zamčení.

    CVE-ID

    CVE-2015-3692: Trammell Hudson ze společnosti Two Sigma Investments, Xeno Kovah a Corey Kallenberg ze společnosti LegbaCore LLC, Pedro Vilaça

  • EFI

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může vyvolat poškození paměti a tím zvýšit oprávnění.

    Popis: Některé paměti DDR3 RAM obsahují chybu s narušením, zvanou taky Rowhammer, která může způsobit poškození paměti. Problém byl omezen zvýšením obnovovací frekvenci paměti.

    CVE-ID

    CVE-2015-3693: Mark Seaborn a Thomas Dullien ze společnosti Google, vycházející z původního výzkumu týmu Yoongu Kim a kol. (2014)

  • FontParser

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracovávání škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Ovladač grafické karty

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikace můžou být schopny spouštět libovolný kód se systémovými oprávněními.

    Popis: V ovladačích grafiky NVIDIA existoval problém se zápisem mimo rozsah. Tento problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3712: Ian Beer z týmu Google Project Zero

  • Ovladač grafické karty Intel

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: V ovladači grafické karty Intel existuje několik problémů s přetečením zásobníku, z nichž ty nejvážnější můžou umožnit spuštění libovolného kódu se systémovými oprávněními.

    Popis: V ovladači grafické karty Intel existovalo několik problémů s přetečením zásobníku. Problémy byly vyřešeny dodatečnou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3695: Ian Beer z týmu Google Project Zero

    CVE-2015-3696: Ian Beer z týmu Google Project Zero

    CVE-2015-3697: Ian Beer z týmu Google Project Zero

    CVE-2015-3698: Ian Beer z týmu Google Project Zero

    CVE-2015-3699: Ian Beer z týmu Google Project Zero

    CVE-2015-3700: Ian Beer z týmu Google Project Zero

    CVE-2015-3701: Ian Beer z týmu Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Několik bezpečnostních slabin v knihovně libtiff, z nichž ty nejvážnější můžou umožnit spuštění libovolného kódu.

    Popis: V knihovně libtiff ve verzích starších než 4.0.4 existovalo několik bezpečnostních slabin, které byly vyřešeny aktualizací na verzi 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracování škodlivého souboru .tiff může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů .tiff existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3703: Apple

  • Install Framework, starší verze

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikace můžou být schopny spouštět libovolný kód se systémovými oprávněními.

    Popis: Existovalo několik problémů s tím, jak příkaz „runner“ setuid ve frameworku Install.framework uvolňoval oprávnění. Problém byl vyřešen správným uvolňováním oprávnění.

    CVE-ID

    CVE-2015-3704: Ian Beer z týmu Google Project Zero

  • IOAcceleratorFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikace můžou být schopny spouštět libovolný kód se systémovými oprávněními.

    Popis: V součásti IOAcceleratorFamily existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikace můžou být schopny spouštět libovolný kód se systémovými oprávněními.

    Popis: V ovladači FireWire existovalo několik problémů s dereferencí na ukazatele s hodnotou NULL. Problémy byly vyřešeny vylepšenou kontrolou chyb.

    CVE-ID

    CVE-2015-3707: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks
  • Jádro

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna rozpoznat rozvržení paměti jádra.

    Popis: Ve zpracovávání rozhraní API souvisejících s rozšířeními jádra existoval problém se správou paměti, který mohl vést ke zveřejnění rozvržení paměti jádra. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3720: Stefan Esser
  • Jádro

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna rozpoznat rozvržení paměti jádra.

    Popis: Ve zpracovávání parametrů HFS existoval problém se správou paměti, který mohl vést ke zveřejnění rozvržení paměti jádra. Tento problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3721: Ian Beer z týmu Google Project Zero
  • Nástroje kext

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna přepisovat libovolné soubory.

    Popis: Kext při vytváření nových souborů sledoval symbolické odkazy. Problém byl vyřešen vylepšeným zpracováváním symbolických odkazů.

    CVE-ID

    CVE-2015-3708: Ian Beer z týmu Google Project Zero

  • Nástroje kext

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Místní uživatel může být schopen načítat nepodepsaná rozšíření jádra.

    Popis: Při ověřování cest k rozšířením jádra existoval problém se souběhem časování typu „time of check to time of use“ (TOCTOU). Problém byl vyřešen lepšími kontrolami při ověřování cest k rozšířením jádra.

    CVE-ID

    CVE-2015-3709: Ian Beer z týmu Google Project Zero

  • Mail

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivý e-mail může po otevření nahradit obsah zprávy libovolnou webovou stránkou.

    Popis: V podpoře HTML e-mailů existoval problém, který umožňoval nahradit obsah zprávy libovolnou webovou stránkou. Problém byl vyřešen omezením podpory HTML obsahu.

    CVE-ID

    CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček

  • ntfs

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna rozpoznat rozvržení paměti jádra.

    Popis: V souborovém systému NTFS existoval problém, který mohl vést ke zveřejnění obsahu paměti jádra. Tento problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3711: Peter Rutenbar spolupracující s iniciativou Zero Day společnosti HP

  • ntp

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočník s vysokými oprávněními v síti může být schopen provést útok odmítnutím služby proti až dvěma klientům ntp.

    Popis: Existovalo několik problémů v ověřování ntp paketů přijímaných konfigurovanými koncovými body. Problémy byly vyřešeny lepší správou stavu připojení.

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Knihovna OpenSSL obsahuje několik problémů včetně jednoho, který útočníkovi umožňuje zachytávat připojení k serveru podporujícímu šifrování s exportní úrovní zabezpečení.

    Popis: Knihovna OpenSSL 0.9.8zd obsahovala několik chyb, které byly vyřešeny aktualizací na OpenSSL 0.9.8zf.

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracování škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V QuickTimu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-3661: G. Geshev spolupracující s iniciativou Zero Day společnosti HP

    CVE-2015-3662: kdot spolupracující s iniciativou Zero Day společnosti HP

    CVE-2015-3663: kdot spolupracující s iniciativou Zero Day společnosti HP

    CVE-2015-3666: Steven Seeley z týmu Source Incite spolupracujícího s iniciativou Zero Day společnosti HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson ze společnosti Cisco Talos a Kai Lu z týmu FortiGuard Labs společnosti Fortinet

    CVE-2015-3668: Kai Lu z týmu FortiGuard Labs společnosti Fortinet

    CVE-2015-3713: Apple

  • Zabezpečení

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Kód frameworku Zabezpečení zodpovědný za zpracovávání e-mailů S/MIME a některých dalších podepsaných nebo nezašifrovaných objektů obsahoval chybu s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly platnosti.

    CVE-ID

    CVE-2013-1741

  • Zabezpečení

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Upraveným aplikacím není možné zabránit ve spuštění.

    Popis: Aplikace používající vlastní pravidla prostředků bylo možné upravit, aniž by jejich podpis přestal být platný. Problém byl vyřešen vylepšeným ověřováním prostředků.

    CVE-ID

    CVE-2015-3714: Joshua Pitts ze společnosti Leviathan Security Group

  • Zabezpečení

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna obejít kontroly podpisu kódu.

    Popis: Existoval problém, kdy podepisování kódu neověřovalo knihovny načtené mimo balíček aplikace. Problém byl vyřešen vylepšeným ověřováním balíčků.

    CVE-ID

    CVE-2015-3715: Patrick Wardle ze společnosti Synack

  • Spotlight

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Popis: Vyhledání škodlivého souboru ve Spotlightu může vést k vložení příkazu.

    Popis: Ve zpracovávání názvů souborů u fotek přidaných do místní knihovny fotografií existovala bezpečnostní slabina umožňující vložení příkazu. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-3716: Apple

  • SQLite

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: V implementaci příkazu printf v součásti SQLite docházelo k několika přetečením zásobníku. Problémy byly vyřešeny vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar spolupracující s iniciativou Zero Day společnosti HP

  • SQLite

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivý příkaz SQL může umožnit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve funkčnosti SQLite existoval problém s API. Byl vyřešen zdokonalenými omezeními.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar spolupracující s iniciativou Zero Day společnosti HP

  • Systémové statistiky

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může být schopna napadnout součást systemstatsd.

    Popis: Ve zpracovávání meziprocesové komunikace součástí systemstatsd existoval problém se záměnou typů. Odesláním nebezpečně formátované zprávy do součástí systemstatsd pak bylo možné spustit libovolný kód jakožto proces systemstatsd. Problém byl vyřešen dodatečným ověřováním typu.

    CVE-ID

    CVE-2015-3718: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks

  • TrueTypeScaler

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracovávání škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Rozbalení škodlivého souboru .zip může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů .zip existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4 obsahuje bezpečnostní obsah Safari 8.0.7.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: