Informace o bezpečnostním obsahu OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005
Tento dokument popisuje bezpečnostní obsah OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005.
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005
Admin Framework
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Proces může získat administrátorská oprávnění bez správného ověření.
Popis: Při kontrole XPC oprávnění docházelo k chybě. Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-ID
CVE-2015-3671: Emil Kvarnhammar ze společnosti TrueSec
Admin Framework
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Uživatel, který není administrátorem, může získat administrátorská práva.
Popis: Existoval problém ve zpracování ověřování uživatelů. Problém byl vyřešen vylepšením kontroly chyb.
CVE-ID
CVE-2015-3672: Emil Kvarnhammar ze společnosti TrueSec
Admin Framework
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Útočník může zneužít Adresářovou utilitu k získání kořenových oprávnění.
Popis: Bylo možné přesunout a upravit Adresářovou utilitu a tím dosáhnout spuštění kódu uvnitř oprávněného procesu. Problém byl vyřešen omezením umístění na disku, ze kterého je možné spouštět klienty writeconfig.
CVE-ID
CVE-2015-3673: Patrick Wardle ze společnosti Synack, Emil Kvarnhammar ze společnosti TrueSec
afpserver
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: V AFP serveru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3674: Dean Jerkovich ze společnosti NCC Group
apache
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Útočníkovi se může podařit získat přístup k adresářům chráněným ověřováním HTTP, aniž by znal správné přihlašovací údaje.
Popis: Výchozí konfigurace Apache neobsahovala mod_hfs_apple. Pokud byl Apache zapnut ručně a konfigurace nebyla změněna, bylo možné pomocí speciálně uzpůsobené adresy URL přistupovat k některým souborům, které měly zůstat nepřístupné. Problém byl vyřešen zapnutím mod_hfs_apple.
CVE-ID
CVE-2015-3675: Apple
apache
K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: V PHP existuje několik slabin, z nichž ty nejvážnější můžou vést ke spuštění libovolného kódu.
Popis: Ve verzích PHP starších než 5.5.24 a 5.4.40 existovalo několik slabin. Ty byly vyřešeny aktualizací PHP na verze 5.5.24 a 5.4.40.
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.
Popis: V součásti AppleGraphicsControl existoval problém, který mohl vést k odhalení rozvržení paměti jádra. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-3676: Chen Liang z týmu KEEN Team
AppleFSCompression
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.
Popis: V kompresi LZVN existoval problém, který mohl vést k odhalení obsahu paměti jádra. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3677: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti HP
AppleThunderboltEDMService
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Ve zpracování některých příkazů Thunderboltu z místních procesů existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3678: Apple
ATS
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Zpracování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve zpracování některých písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-3679: Pawel Wylecial ve spolupráci se Zero Day Initiative společnosti HP
CVE-2015-3680: Pawel Wylecial ve spolupráci se Zero Day Initiative společnosti HP
CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682: 魏诺德
Bluetooth
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V rozhraní Bluetooth HCI existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3683: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks
Certificate Trust Policy
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.
Popis: Certifikátová autorita CNNIC nesprávně vydala zprostředkující certifikát. Problém byl vyřešen přidáním mechanismu, podle kterého je možné důvěřovat jen té skupině certifikátů od, které byly vydány před nesprávným vydáním. Další informace najdete v seznamu částečně důvěryhodných zdrojů.
Certificate Trust Policy
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů si můžete prohlédnout v Trust Storu pro OS X.
CFNetwork HTTPAuthentication
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Přechod na škodlivou adresu URL může vést ke spuštění libovolného kódu.
Popis: Ve zpracování přihlašovacích údajů k některým URL existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3684: Apple
CoreText
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3
Dopad: Zpracování škodlivého textového souboru může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve zpracování textových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Útočník s vysokými oprávněními v síti může zachycovat SSL/TLS připojení.
Popis: Součást coreTLS přijímala krátké efemérní klíče Diffie-Hellman (DH), které se používají v efemérních sadách šifrovacích algoritmů s exportní úrovní zabezpečení. Tento problém, známý taky jako Logjam, umožňoval útočníkovi s vysokými oprávněnými v síti oslabit zabezpečení na 512bitové DH, pokud server podporoval šifrovací sady DH s exportní úrovní zabezpečení. Problém byl vyřešen zvýšením výchozí povolené minimální velikosti efemérních klíčů DH na 768 bitů.
CVE-ID
CVE-2015-4000: Tým weakdh z weakdh.org, Hanno Boeck
DiskImages
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Ve zpracovávání obrazů disku existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3690: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP
Display Drivers
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V rozšíření jádra Monitor Control Command Set existoval problém, díky kterému mohl proces z uživatelského prostoru ovládat hodnotu funkčního ukazatele v jádru. Problém byl vyřešen odebráním problémového rozhraní.
CVE-ID
CVE-2015-3691: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks
EFI
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit upravit flashovou paměť EFI.
Popis: Ve firmwaru EFI existoval problém s nedostatečným zamčením při probouzení ze stavů spánku. Problém byl vyřešen vylepšením zamčení.
CVE-ID
CVE-2015-3692: Trammell Hudson ze společnosti Two Sigma Investments, Xeno Kovah a Corey Kallenberg ze společnosti LegbaCore LLC, Pedro Vilaça
EFI
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivá aplikace může vyvolat poškození paměti a tím zvýšit oprávnění.
Popis: Některé paměti DDR3 RAM obsahují chybu s narušením, zvanou taky Rowhammer, která může způsobit poškození paměti. Problém byl omezen zvýšením obnovovací frekvenci paměti.
CVE-ID
CVE-2015-3693: Mark Seaborn a Thomas Dullien ze společnosti Google, vycházející z původního výzkumu týmu Yoongu Kim a kol. (2014)
FontParser
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Zpracování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
Graphics Driver
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V ovladači grafiky NVIDIA existoval problém se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-3712: Ian Beer z týmu Google Project Zero
Intel Graphics Driver
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: V ovladači grafické karty Intel existuje několik problémů s přetečením vyrovnávací paměti, z nichž ty nejvážnější můžou umožnit spuštění libovolného kódu se systémovými oprávněními.
Popis: V ovladači grafické karty Intel existovalo několik problémů s přetečením vyrovnávací paměti. Problémy byly vyřešeny dodatečnou kontrolou rozsahu.
CVE-ID
CVE-2015-3695: Ian Beer z týmu Google Project Zero
CVE-2015-3696: Ian Beer z týmu Google Project Zero
CVE-2015-3697: Ian Beer z týmu Google Project Zero
CVE-2015-3698: Ian Beer z týmu Google Project Zero
CVE-2015-3699: Ian Beer z týmu Google Project Zero
CVE-2015-3700: Ian Beer z týmu Google Project Zero
CVE-2015-3701: Ian Beer z týmu Google Project Zero
CVE-2015-3702: KEEN Team
ImageIO
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: V knihovně libtiff existovalo několik bezpečnostních slabin, z nichž ty nejvážnější mohly umožnit spuštění libovolného kódu.
Popis: V knihovně libtiff ve verzích starších než 4.0.4 existovalo několik bezpečnostních slabin, které byly vyřešeny aktualizací na verzi 4.0.4.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3
Dopad: Zpracování škodlivého souboru .tiff může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve zpracování souborů .tiff existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-3703: Apple
Install Framework Legacy
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Existovalo několik problémů s tím, jak příkaz „runner“ setuid ve frameworku Install.framework uvolňoval oprávnění. Problém byl vyřešen správným uvolňováním oprávnění.
CVE-ID
CVE-2015-3704: Ian Beer z týmu Google Project Zero
IOAcceleratorFamily
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V součásti IOAcceleratorFamily existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
IOFireWireFamily
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V ovladači FireWire existovalo několik problémů s přístupem přes nulový ukazatel. Problémy byly vyřešeny vylepšenou kontrolou chyb.
CVE-ID
CVE-2015-3707: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks
Kernel
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.
Popis: Ve zpracování rozhraní API souvisejících s rozšířeními jádra existoval problém se správou paměti, který mohl vést k odhalení rozvržení paměti jádra. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3720: Stefan Esser
Kernel
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.
Popis: Ve zpracování parametrů HFS existoval problém se správou paměti, který mohl vést k odhalení rozvržení paměti jádra. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3721: Ian Beer z týmu Google Project Zero
kext tools
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Kext při vytváření nových souborů sledoval symbolické odkazy. Problém byl vyřešen vylepšením zpracovávání symbolických odkazů.
CVE-ID
CVE-2015-3708: Ian Beer z týmu Google Project Zero
kext tools
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Místnímu uživateli se může podařit načítat nepodepsaná rozšíření jádra.
Popis: Při ověřování cest k rozšířením jádra existoval problém se souběhem časování typu „time of check to time of use“ (TOCTOU). Problém byl vyřešen lepšími kontrolami při ověřování cest k rozšířením jádra.
CVE-ID
CVE-2015-3709: Ian Beer z týmu Google Project Zero
Mail
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivý e-mail může po otevření nahradit obsah zprávy libovolnou webovou stránkou.
Popis: V podpoře HTML e-mailů existoval problém, který umožňoval nahradit obsah zprávy libovolnou webovou stránkou. Problém byl vyřešen omezením podpory HTML obsahu.
CVE-ID
CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček
ntfs
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.
Popis: V NTFS existoval problém, který mohl vést k odhalení obsahu paměti jádra. Problém byl vyřešen vylepšením správy paměti.
CVE-ID
CVE-2015-3711: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP
ntp
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby proti dvěma ntp klientům.
Popis: Existovalo několik problémů v ověřování ntp paketů přijímaných konfigurovanými koncovými body. Problémy byly vyřešeny vylepšením správy stavu připojení.
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Knihovna OpenSSL obsahuje několik problémů včetně jednoho, který útočníkovi umožňuje zachytávat připojení k serveru podporujícímu šifrování s exportní úrovní zabezpečení.
Popis: Knihovna OpenSSL 0.9.8zd obsahovala několik chyb, které byly vyřešeny aktualizací na OpenSSL 0.9.8zf.
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: V QuickTime existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2015-3661: G. Geshev ve spolupráci se Zero Day Initiative společnosti HP
CVE-2015-3662: kdot ve spolupráci se Zero Day Initiative společnosti HP
CVE-2015-3663: kdot ve spolupráci se Zero Day Initiative společnosti HP
CVE-2015-3666: Steven Seeley z týmu Source Incite ve spolupráci se Zero Day Initiative společnosti HP
CVE-2015-3667: Ryan Pentney, Richard Johnson ze společnosti Cisco Talos a Kai Lu z týmu FortiGuard Labs společnosti Fortinet
CVE-2015-3668: Kai Lu z týmu FortiGuard Labs společnosti Fortinet
CVE-2015-3713: Apple
Security
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3
Dopad: Vzdálený útočník může způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Kód frameworku Zabezpečení zodpovědný za zpracovávání e-mailů S/MIME a některých dalších podepsaných nebo nezašifrovaných objektů obsahoval chybu s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly platnosti.
CVE-ID
CVE-2013-1741
Security
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3
Dopad: Upraveným aplikacím není možné zabránit ve spuštění.
Popis: Aplikace používající vlastní pravidla zdrojů bylo možné upravit, aniž by jejich podpis přestal být platný. Problém byl vyřešen vylepšením ověřování prostředků.
CVE-ID
CVE-2015-3714: Joshua Pitts ze společnosti Leviathan Security Group
Security
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit obejít kontroly podpisu kódu.
Popis: Existoval problém, kdy podepisování kódu neověřovalo knihovny načtené mimo balíček aplikace. Problém byl vyřešen vylepšením ověřování balíčků.
CVE-ID
CVE-2015-3715: Patrick Wardle ze společnosti Synack
Spotlight
K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3
Popis: Vyhledání škodlivého souboru ve Spotlightu může vést k vložení příkazu.
Popis: Ve zpracování názvů souborů u fotek přidaných do místní knihovny fotografií existovala chyba zabezpečení umožňující vložení příkazu. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-3716: Apple
SQLite
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: V implementaci příkazu printf v součásti SQLite docházelo k několika přetečením vyrovnávací paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-3717: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP
SQLite
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivý příkaz SQL může umožnit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve funkčnosti SQLite existoval problém s API. Byl vyřešen zdokonalenými omezeními.
CVE-ID
CVE-2015-7036: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP
System Stats
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Škodlivé aplikaci se může podařit narušit součást systemstatsd.
Popis: Ve zpracování meziprocesové komunikace součástí systemstatsd existoval problém se záměnou typů. Odesláním nebezpečně formátované zprávy do součástí systemstatsd pak bylo možné spustit libovolný kód jakožto proces systemstatsd. Problém byl vyřešen dodatečným ověřováním typu.
CVE-ID
CVE-2015-3718: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks
TrueTypeScaler
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Zpracování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-ID
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
zip
K dispozici pro: OS X Yosemite 10.10 až 10.10.3
Dopad: Rozbalení škodlivého souboru .zip může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Ve zpracování souborů .zip existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite 10.10.4 obsahuje bezpečnostní obsah Safari 8.0.7.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.