Informace o bezpečnostním obsahu OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005

Tento dokument popisuje bezpečnostní obsah OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

OS X Yosemite 10.10.4 a bezpečnostní aktualizace 2015-005

  • Admin Framework

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Proces může získat administrátorská oprávnění bez správného ověření.

    Popis: Při kontrole XPC oprávnění docházelo k chybě. Problém byl vyřešen vylepšením kontroly oprávnění.

    CVE-ID

    CVE-2015-3671: Emil Kvarnhammar ze společnosti TrueSec

  • Admin Framework

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Uživatel, který není administrátorem, může získat administrátorská práva.

    Popis: Existoval problém ve zpracování ověřování uživatelů. Problém byl vyřešen vylepšením kontroly chyb.

    CVE-ID

    CVE-2015-3672: Emil Kvarnhammar ze společnosti TrueSec

  • Admin Framework

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočník může zneužít Adresářovou utilitu k získání kořenových oprávnění.

    Popis: Bylo možné přesunout a upravit Adresářovou utilitu a tím dosáhnout spuštění kódu uvnitř oprávněného procesu. Problém byl vyřešen omezením umístění na disku, ze kterého je možné spouštět klienty writeconfig.

    CVE-ID

    CVE-2015-3673: Patrick Wardle ze společnosti Synack, Emil Kvarnhammar ze společnosti TrueSec

  • afpserver

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

    Popis: V AFP serveru existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3674: Dean Jerkovich ze společnosti NCC Group

  • apache

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočníkovi se může podařit získat přístup k adresářům chráněným ověřováním HTTP, aniž by znal správné přihlašovací údaje.

    Popis: Výchozí konfigurace Apache neobsahovala mod_hfs_apple. Pokud byl Apache zapnut ručně a konfigurace nebyla změněna, bylo možné pomocí speciálně uzpůsobené adresy URL přistupovat k některým souborům, které měly zůstat nepřístupné. Problém byl vyřešen zapnutím mod_hfs_apple.

    CVE-ID

    CVE-2015-3675: Apple

  • apache

    K dispozici pro: OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: V PHP existuje několik slabin, z nichž ty nejvážnější můžou vést ke spuštění libovolného kódu.

    Popis: Ve verzích PHP starších než 5.5.24 a 5.4.40 existovalo několik slabin. Ty byly vyřešeny aktualizací PHP na verze 5.5.24 a 5.4.40.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.

    Popis: V součásti AppleGraphicsControl existoval problém, který mohl vést k odhalení rozvržení paměti jádra. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3676: Chen Liang z týmu KEEN Team

  • AppleFSCompression

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.

    Popis: V kompresi LZVN existoval problém, který mohl vést k odhalení obsahu paměti jádra. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3677: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti HP

  • AppleThunderboltEDMService

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracování některých příkazů Thunderboltu z místních procesů existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3678: Apple

  • ATS

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve zpracování některých písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-3679: Pawel Wylecial ve spolupráci se Zero Day Initiative společnosti HP

    CVE-2015-3680: Pawel Wylecial ve spolupráci se Zero Day Initiative společnosti HP

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V rozhraní Bluetooth HCI existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3683: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks

  • Certificate Trust Policy

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.

    Popis: Certifikátová autorita CNNIC nesprávně vydala zprostředkující certifikát. Problém byl vyřešen přidáním mechanismu, podle kterého je možné důvěřovat jen té skupině certifikátů od, které byly vydány před nesprávným vydáním. Další informace najdete v seznamu částečně důvěryhodných zdrojů.

  • Certificate Trust Policy

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů si můžete prohlédnout v Trust Storu pro OS X.

  • CFNetwork HTTPAuthentication

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Přechod na škodlivou adresu URL může vést ke spuštění libovolného kódu.

    Popis: Ve zpracování přihlašovacích údajů k některým URL existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreText

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3

    Dopad: Zpracování škodlivého textového souboru může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve zpracování textových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočník s vysokými oprávněními v síti může zachycovat SSL/TLS připojení.

    Popis: Součást coreTLS přijímala krátké efemérní klíče Diffie-Hellman (DH), které se používají v efemérních sadách šifrovacích algoritmů s exportní úrovní zabezpečení. Tento problém, známý taky jako Logjam, umožňoval útočníkovi s vysokými oprávněnými v síti oslabit zabezpečení na 512bitové DH, pokud server podporoval šifrovací sady DH s exportní úrovní zabezpečení. Problém byl vyřešen zvýšením výchozí povolené minimální velikosti efemérních klíčů DH na 768 bitů.

    CVE-ID

    CVE-2015-4000: Tým weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.

    Popis: Ve zpracovávání obrazů disku existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP

  • Display Drivers

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V rozšíření jádra Monitor Control Command Set existoval problém, díky kterému mohl proces z uživatelského prostoru ovládat hodnotu funkčního ukazatele v jádru. Problém byl vyřešen odebráním problémového rozhraní.

    CVE-ID

    CVE-2015-3691: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks

  • EFI

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit upravit flashovou paměť EFI.

    Popis: Ve firmwaru EFI existoval problém s nedostatečným zamčením při probouzení ze stavů spánku. Problém byl vyřešen vylepšením zamčení.

    CVE-ID

    CVE-2015-3692: Trammell Hudson ze společnosti Two Sigma Investments, Xeno Kovah a Corey Kallenberg ze společnosti LegbaCore LLC, Pedro Vilaça

  • EFI

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivá aplikace může vyvolat poškození paměti a tím zvýšit oprávnění.

    Popis: Některé paměti DDR3 RAM obsahují chybu s narušením, zvanou taky Rowhammer, která může způsobit poškození paměti. Problém byl omezen zvýšením obnovovací frekvenci paměti.

    CVE-ID

    CVE-2015-3693: Mark Seaborn a Thomas Dullien ze společnosti Google, vycházející z původního výzkumu týmu Yoongu Kim a kol. (2014)

  • FontParser

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Graphics Driver

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V ovladači grafiky NVIDIA existoval problém se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3712: Ian Beer z týmu Google Project Zero

  • Intel Graphics Driver

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: V ovladači grafické karty Intel existuje několik problémů s přetečením vyrovnávací paměti, z nichž ty nejvážnější můžou umožnit spuštění libovolného kódu se systémovými oprávněními.

    Popis: V ovladači grafické karty Intel existovalo několik problémů s přetečením vyrovnávací paměti. Problémy byly vyřešeny dodatečnou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3695: Ian Beer z týmu Google Project Zero

    CVE-2015-3696: Ian Beer z týmu Google Project Zero

    CVE-2015-3697: Ian Beer z týmu Google Project Zero

    CVE-2015-3698: Ian Beer z týmu Google Project Zero

    CVE-2015-3699: Ian Beer z týmu Google Project Zero

    CVE-2015-3700: Ian Beer z týmu Google Project Zero

    CVE-2015-3701: Ian Beer z týmu Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: V knihovně libtiff existovalo několik bezpečnostních slabin, z nichž ty nejvážnější mohly umožnit spuštění libovolného kódu.

    Popis: V knihovně libtiff ve verzích starších než 4.0.4 existovalo několik bezpečnostních slabin, které byly vyřešeny aktualizací na verzi 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3

    Dopad: Zpracování škodlivého souboru .tiff může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve zpracování souborů .tiff existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3703: Apple

  • Install Framework Legacy

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Existovalo několik problémů s tím, jak příkaz „runner“ setuid ve frameworku Install.framework uvolňoval oprávnění. Problém byl vyřešen správným uvolňováním oprávnění.

    CVE-ID

    CVE-2015-3704: Ian Beer z týmu Google Project Zero

  • IOAcceleratorFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V součásti IOAcceleratorFamily existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: V ovladači FireWire existovalo několik problémů s přístupem přes nulový ukazatel. Problémy byly vyřešeny vylepšenou kontrolou chyb.

    CVE-ID

    CVE-2015-3707: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks

  • Kernel

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.

    Popis: Ve zpracování rozhraní API souvisejících s rozšířeními jádra existoval problém se správou paměti, který mohl vést k odhalení rozvržení paměti jádra. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3720: Stefan Esser

  • Kernel

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.

    Popis: Ve zpracování parametrů HFS existoval problém se správou paměti, který mohl vést k odhalení rozvržení paměti jádra. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3721: Ian Beer z týmu Google Project Zero

  • kext tools

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.

    Popis: Kext při vytváření nových souborů sledoval symbolické odkazy. Problém byl vyřešen vylepšením zpracovávání symbolických odkazů.

    CVE-ID

    CVE-2015-3708: Ian Beer z týmu Google Project Zero

  • kext tools

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Místnímu uživateli se může podařit načítat nepodepsaná rozšíření jádra.

    Popis: Při ověřování cest k rozšířením jádra existoval problém se souběhem časování typu „time of check to time of use“ (TOCTOU). Problém byl vyřešen lepšími kontrolami při ověřování cest k rozšířením jádra.

    CVE-ID

    CVE-2015-3709: Ian Beer z týmu Google Project Zero

  • Mail

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivý e-mail může po otevření nahradit obsah zprávy libovolnou webovou stránkou.

    Popis: V podpoře HTML e-mailů existoval problém, který umožňoval nahradit obsah zprávy libovolnou webovou stránkou. Problém byl vyřešen omezením podpory HTML obsahu.

    CVE-ID

    CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček

  • ntfs

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení paměti jádra.

    Popis: V NTFS existoval problém, který mohl vést k odhalení obsahu paměti jádra. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3711: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP

  • ntp

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby proti dvěma ntp klientům.

    Popis: Existovalo několik problémů v ověřování ntp paketů přijímaných konfigurovanými koncovými body. Problémy byly vyřešeny vylepšením správy stavu připojení.

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Knihovna OpenSSL obsahuje několik problémů včetně jednoho, který útočníkovi umožňuje zachytávat připojení k serveru podporujícímu šifrování s exportní úrovní zabezpečení.

    Popis: Knihovna OpenSSL 0.9.8zd obsahovala několik chyb, které byly vyřešeny aktualizací na OpenSSL 0.9.8zf.

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3

    Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: V QuickTime existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-3661: G. Geshev ve spolupráci se Zero Day Initiative společnosti HP

    CVE-2015-3662: kdot ve spolupráci se Zero Day Initiative společnosti HP

    CVE-2015-3663: kdot ve spolupráci se Zero Day Initiative společnosti HP

    CVE-2015-3666: Steven Seeley z týmu Source Incite ve spolupráci se Zero Day Initiative společnosti HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson ze společnosti Cisco Talos a Kai Lu z týmu FortiGuard Labs společnosti Fortinet

    CVE-2015-3668: Kai Lu z týmu FortiGuard Labs společnosti Fortinet

    CVE-2015-3713: Apple

  • Security

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3

    Dopad: Vzdálený útočník může způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Kód frameworku Zabezpečení zodpovědný za zpracovávání e-mailů S/MIME a některých dalších podepsaných nebo nezašifrovaných objektů obsahoval chybu s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly platnosti.

    CVE-ID

    CVE-2013-1741

  • Security

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3

    Dopad: Upraveným aplikacím není možné zabránit ve spuštění.

    Popis: Aplikace používající vlastní pravidla zdrojů bylo možné upravit, aniž by jejich podpis přestal být platný. Problém byl vyřešen vylepšením ověřování prostředků.

    CVE-ID

    CVE-2015-3714: Joshua Pitts ze společnosti Leviathan Security Group

  • Security

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit obejít kontroly podpisu kódu.

    Popis: Existoval problém, kdy podepisování kódu neověřovalo knihovny načtené mimo balíček aplikace. Problém byl vyřešen vylepšením ověřování balíčků.

    CVE-ID

    CVE-2015-3715: Patrick Wardle ze společnosti Synack

  • Spotlight

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 to 10.10.3

    Popis: Vyhledání škodlivého souboru ve Spotlightu může vést k vložení příkazu.

    Popis: Ve zpracování názvů souborů u fotek přidaných do místní knihovny fotografií existovala chyba zabezpečení umožňující vložení příkazu. Tento problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-3716: Apple

  • SQLite

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

    Popis: V implementaci příkazu printf v součásti SQLite docházelo k několika přetečením vyrovnávací paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP

  • SQLite

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivý příkaz SQL může umožnit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve funkčnosti SQLite existoval problém s API. Byl vyřešen zdokonalenými omezeními.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP

  • System Stats

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Škodlivé aplikaci se může podařit narušit součást systemstatsd.

    Popis: Ve zpracování meziprocesové komunikace součástí systemstatsd existoval problém se záměnou typů. Odesláním nebezpečně formátované zprávy do součástí systemstatsd pak bylo možné spustit libovolný kód jakožto proces systemstatsd. Problém byl vyřešen dodatečným ověřováním typu.

    CVE-ID

    CVE-2015-3718: Roberto Paleari a Aristide Fattori ze společnosti Emaze Networks

  • TrueTypeScaler

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Zpracování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve zpracování souborů písem existoval problém s poškozením paměti. Tento problém byl vyřešen vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    K dispozici pro: OS X Yosemite 10.10 až 10.10.3

    Dopad: Rozbalení škodlivého souboru .zip může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracování souborů .zip existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4 obsahuje bezpečnostní obsah Safari 8.0.7.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: