Om sikkerhedsopdatering 2015-002

I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2015-002.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Sikkerhedsopdatering 2015-002

  • IOAcceleratorFamily

    Fås til: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10.2

    Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder

    Beskrivelse: Der var et problem med "off by one" i IOAcceleratorFamily. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2015-1066: Ian Beer fra Google Project Zero

  • IOSurface

    Fås til: OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.5

    Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder

    Beskrivelse: Der var et problem med typeforvirring i IOSurfaces håndtering af serialiserede objekter. Problemet er løst ved forbedret kontrol af typer.

    CVE-id

    CVE-2015-1061: Ian Beer fra Google Project Zero

  • Kernel

    Fås til: OS X Yosemite v10.10.2

    Effekt: Programmer, som der er foretaget skadelige ændringer i, kan finde frem til kernens adresse

    Beskrivelse: Kernegrænsefladen mach_port_kobject afgav kerneadresser og værdier for permutationsheap, som kan medvirke til at omgå beskyttelse af randomisering af adressemellemrumslayout. Problemet blev løst ved at deaktivere grænsefladen mach_port_kobject i produktkonfigurationer.

    CVE-id

    CVE-2014-4496: TaiG Jailbreak Team

  • Secure Transport

    Fås til: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10.2

    Effekt: En hacker med en privilegeret netværksposition kan opfange SSL/TLS-forbindelser

    Beskrivelse: Secure Transport accepterede korte, kortvarige RSA-nøgler, som normalt kun bruges i RSA-chiffer-suiter med eksportstyrke, på forbindelser, der bruger RSA-chiffer-suiter med fuld styrke. Dette problem, der også kaldes FREAK, berørte kun forbindelser til servere, der understøtter RSA-chiffer-suiter med eksportstyrke, og problemet blev løst ved at fjerne understøttelse af kortvarige RSA-nøgler.

    CVE-id

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti og Jean Karim Zinzindohoue fra Prosecco at Inria Paris

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: