Om sikkerhedsopdatering 2015-002
I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2015-002.
Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.
Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
Sikkerhedsopdatering 2015-002
IOAcceleratorFamily
Fås til: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10.2
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Der var et problem med "off by one" i IOAcceleratorFamily. Problemet er løst ved forbedret kontrol af grænser.
CVE-id
CVE-2015-1066: Ian Beer fra Google Project Zero
IOSurface
Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.5
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Der var et problem med typeforvirring i IOSurfaces håndtering af serialiserede objekter. Problemet er løst ved forbedret kontrol af typer.
CVE-id
CVE-2015-1061: Ian Beer fra Google Project Zero
Kernel
Fås til: OS X Yosemite v10.10.2
Effekt: Programmer, som der er foretaget skadelige ændringer i, kan finde frem til kernens adresse
Beskrivelse: Kernegrænsefladen mach_port_kobject afgav kerneadresser og værdier for permutationsheap, som kan medvirke til at omgå beskyttelse af randomisering af adressemellemrumslayout. Problemet blev løst ved at deaktivere grænsefladen mach_port_kobject i produktkonfigurationer.
CVE-id
CVE-2014-4496: TaiG Jailbreak Team
Secure Transport
Fås til: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10.2
Effekt: En hacker med en privilegeret netværksposition kan opfange SSL/TLS-forbindelser
Beskrivelse: Secure Transport accepterede korte, kortvarige RSA-nøgler, som normalt kun bruges i RSA-chiffer-suiter med eksportstyrke, på forbindelser, der bruger RSA-chiffer-suiter med fuld styrke. Dette problem, der også kaldes FREAK, berørte kun forbindelser til servere, der understøtter RSA-chiffer-suiter med eksportstyrke, og problemet blev løst ved at fjerne understøttelse af kortvarige RSA-nøgler.
CVE-id
CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti og Jean Karim Zinzindohoue fra Prosecco at Inria Paris
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.