Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
OS X Yosemite 10.10.4 und Sicherheitsupdate 2015-005
Admin Framework
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Prozess kann Administratorrechte ohne ordnungsgemäße Authentifizierung erlangen
Beschreibung: Es bestand ein Problem beim Überprüfen von XPC-Berechtigungen. Dieses Problem wurde durch eine verbesserte Überprüfung der Berechtigungen behoben.
CVE-ID
CVE-2015-3671: Emil Kvarnhammar von TrueSec
Admin Framework
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Benutzer ohne Administratorrechte kann Administratorrechte erlangen
Beschreibung: Bei der Verarbeitung der Benutzerauthentifizierung trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Fehlerüberprüfung behoben.
CVE-ID
CVE-2015-3672: Emil Kvarnhammar von TrueSec
Admin Framework
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer kann die Verzeichnisdienste öffnen, um Root-Rechte zu erlangen
Beschreibung: Die Verzeichnisdienste konnten bewegt und geändert werden, um die Ausführung von Code in einem berechtigten Prozess zu erreichen. Dieses Problem wurde durch die Eingrenzung des Festplattenortes behoben, von dem writeconfig-Clients ausgeführt werden können.
CVE-ID
CVE-2015-3673: Patrick Wardle von Synack, Emil Kvarnhammar von TrueSec
afpserver
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Entfernte Angreifer können einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Im AFP-Server kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3674: Dean Jerkovich von der NCC Group
Apache
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer kann unter Umständen auf Verzeichnisse zugreifen, die mit HTTP-Authentifizierung geschützt sind, ohne die korrekten Zugangsdaten zu kennen
Beschreibung: In der Apache-Standardkonfiguration fehlte mod_hfs_apple. Wenn Apache manuell aktiviert und die Konfiguration nicht geändert wurde, konnte auf manche Dateien, die eigentlich nicht zugänglich sein sollten, mithilfe einer speziellen URL zugegriffen werden. Dieses Problem wurde durch Aktivieren von mod_hfs_apple behoben.
CVE-ID
CVE-2015-3675: Apple
Apache
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: PHP hat mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann
Beschreibung: In den PHP-Versionen vor 5.5.24 und 5.4.40 waren mehrere Schwachstellen vorhanden. Diese wurden durch die Aktualisierung von PHP auf die Versionen 5.5.24 und 5.4.40 behoben.
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: In AppleGraphicsControl bestand ein Problem, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3676: Chen Liang vom KEEN Team
AppleFSCompression
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: Bei der LZVN-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3677: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von HP
AppleThunderboltEDMService
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: Bei der Verarbeitung bestimmter Thunderbolt-Befehle von lokalen Prozessen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3678: Apple
ATS
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung bestimmter Schriften kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3679: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3680: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682: 魏诺德
Bluetooth
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: An Bluetooth HCI-Schnittstelle bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3683: Roberto Paleari und Aristide Fattori von Emaze Networks
Richtlinie für vertrauenswürdige Zertifikate
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann Netzwerkverkehr abfangen
Beschreibung: Die Zertifikatstelle CNNIC hat ein falsches Zwischenzertifikat veröffentlicht. Zur Behebung des Problems wurde ein Mechanismus eingesetzt, mit dem nur den Zertifikaten vertraut wird, die vor der fehlerhaften Ausstellung des Zwischenzertifikats ausgestellt wurden. Hier erhalten Sie mehr Informationen zur Sicherheitsliste "Erlauben" mit teilweiser Vertrauenswürdigkeit.
Richtlinie für vertrauenswürdige Zertifikate
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann im vertrauenswürdigen Speicher von OS X eingesehen werden.
CFNetwork HTTPAuthentication
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Aufrufen einer schadhaften URL kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung bestimmter URL-Zugangsdaten kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3684: Apple
CoreText
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer schadhaften Textdatei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Textdateien kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann SSL- oder TLS-Verbindungsdaten abfangen
Beschreibung: coreTLS hat kurze Diffie-Hellman (DH) Ephemeral-Schlüssel akzeptiert, die üblicherweise nur in DH Ephemeral-Cipher Suites mit Exportstärke eingesetzt werden. Dieses Problem, das auch unter dem Begriff Logjam bekannt ist, hat es Angreifern mit privilegierter Netzwerkposition ermöglicht, die Sicherheitsstufe auf DH mit 512 Bit herabzustufen, wenn der Server DH Ephemeral-Cipher Suites mit Exportstärke unterstützt. Das Problem wurde durch die Anhebung der Standardmindestlänge für DH Ephemeral-Schlüssel auf 768 Bit behoben.
CVE-ID
CVE-2015-4000: Das weakdh-Team bei weakdh.org, Hanno Boeck
DiskImages
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: Bei der Verarbeitung von Festplatten-Images kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3690: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
Monitortreiber
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: In der Kernel-Erweiterung der Befehlskonfiguration zur Monitorsteuerung (Monitor Control Command Set) bestand ein Problem, durch das ein Userland-Prozess den Wert eines Funktionszeigers innerhalb des Kernels steuern konnte. Das Problem wurde durch Entfernen der betroffenen Schnittstelle behoben.
CVE-ID
CVE-2015-3691: Roberto Paleari und Aristide Fattori von Emaze Networks
EFI
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm mit Root-Rechten könnte den EFI-Flash-Speicher ändern
Beschreibung: Beim EFI-Flash-Speicher bestand ein ungenügender Sperrschutz beim Beenden des Ruhezustands. Dieses Problem wurde durch einen verbesserten Sperrschutz behoben.
CVE-ID
CVE-2015-3692: Trammell Hudson von Two Sigma Investments, Xeno Kovah und Corey Kallenberg von LegbaCore LLC, Pedro Vilaça
EFI
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann Speicherfehler verursachen, um Rechte zu eskalieren
Beschreibung: Bei einigen DDR3 RAM-Speichern bestand eine Rowhammer-Schwachstelle (auch Disturbance Error genannt), die zu einem Speicherfehler führen konnte. Dieses Problem wurde durch eine höhere Taktfrequenz des Arbeitsspeichers gemindert.
CVE-ID
CVE-2015-3693: Mark Seaborn und Thomas Dullien von Google, im Zusammenhang mit Forschungsarbeiten von Yoongu Kim et al (2014)
FontParser
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Schriftdateien kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
Grafiktreiber
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: Im NVIDIA-Grafiktreiber trat ein Problem mit grenzüberschreitendem Schreibzugriff auf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3712: Ian Beer vom Google Project Zero
Intel-Grafiktreiber
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Im Intel-Grafiktreiber bestehen mehrere Stapelpufferüberlauf-Probleme, von denen das schwerwiegendste zur Ausführung willkürlichen Codes führen kann
Beschreibung: Im Intel-Grafiktreiber bestanden mehrere Stapelpufferüberlauf-Probleme. Diese Probleme wurden durch zusätzliche Abgrenzungsprüfungen behoben.
CVE-ID
CVE-2015-3695: Ian Beer vom Google Project Zero
CVE-2015-3696: Ian Beer vom Google Project Zero
CVE-2015-3697: Ian Beer vom Google Project Zero
CVE-2015-3698: Ian Beer vom Google Project Zero
CVE-2015-3699: Ian Beer vom Google Project Zero
CVE-2015-3700: Ian Beer vom Google Project Zero
CVE-2015-3701: Ian Beer vom Google Project Zero
CVE-2015-3702: KEEN Team
ImageIO
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: libtiff hatte mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann
Beschreibung: libtiff hatte mehrere Schwachstellen in den Versionen vor 4.0.4. Diese wurden durch Aktualisierung von libtiff auf Version 4.0.4 behoben.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer schadhaften .tiff-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von .tiff-Dateien kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3703: Apple
Install Framework Legacy
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: Bei der Art und Weise, wie die Setuid-Binärdatei "runner" von Install.framework Rechte aufgegeben hat, gab es mehrere Probleme. Dieses Problem wurde behoben, indem Rechte ordnungsgemäß aufgegeben werden.
CVE-ID
CVE-2015-3704: Ian Beer vom Google Project Zero
- IOAcceleratorFamily
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: In IOAcceleratorFamily gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
- IOFireWireFamily
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: Im FireWire-Treiber gab es mehrere Probleme mit NULL-Zeiger-Rückverweisen. Diese Probleme wurden durch eine verbesserte Fehlerüberprüfung behoben.
CVE-ID
CVE-2015-3707: Roberto Paleari und Aristide Fattori von Emaze Networks
- Kernel
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: Bei der Verarbeitung von APIs bestand in Bezug auf Kernel-Erweiterungen ein Problem mit der Speicherverwaltung, das zur Offenlegung des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3720: Stefan Esser
- Kernel
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: Bei der Verarbeitung von HFS-Parametern bestand ein Problem mit der Speicherverwaltung, das zur Offenlegung des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3721: Ian Beer vom Google Project Zero
kext tools
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann beliebige Dateien überschreiben
Beschreibung: kextd folgte bei der Erstellung einer neuen Datei symbolischen Links. Dieses Problem wurde durch eine verbesserte Verarbeitung der symbolischen Links behoben.
CVE-ID
CVE-2015-3708: Ian Beer vom Google Project Zero
kext tools
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein lokaler Benutzer kann unsignierte Kernel-Erweiterungen laden
Beschreibung: Bei der Überprüfung der Pfade von Kernel-Erweiterungen bestand eine TOCTOU-Race-Bedingung. Das Problem wurde durch eine verbesserte Überprüfung der Pfade von Kernel-Erweiterungen behoben.
CVE-ID
CVE-2015-3709: Ian Beer vom Google Project Zero
Mail
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Eine schadhafte E-Mail kann den Nachrichteninhalt durch eine willkürliche Webseite ersetzen, wenn die Nachricht angezeigt wird
Beschreibung: Bei der Unterstützung für HTML-E-Mails bestand ein Problem, bei dem der Nachrichteninhalt mit einer willkürlichen Webseite aktualisiert werden konnte. Das Problem wurde durch eine eingeschränkte Unterstützung für HTML-Inhalt behoben.
CVE-ID
CVE-2015-3710: Aaron Sigel von vtty.com, Jan Souček
ntfs
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: Bei der NTFS-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3711: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
ntp
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer mit privilegierter Position kann einen Denial-of-Service-Angriff gegen ntp-Clients ausführen
Beschreibung: Bei der Authentifizierung von ntp-Paketen, die von konfigurierten Endgeräten empfangen werden, bestanden mehrere Probleme. Diese Probleme wurden durch eine verbesserte Verwaltung des Verbindungsstatus behoben.
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: In OpenSSL gibt es mehrere Probleme, darunter eins, das es einem Angreifer erlauben kann, Verbindungen zu einem Server abzufangen, der Verschlüsselungen der Exportklasse unterstützt
Beschreibung: In OpenSSL 0.9.8zd bestanden mehrere Probleme, die durch die Aktualisierung von OpenSSL auf Version 0.9.8zf behoben wurden.
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer schadhaften Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: In QuickTime kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3661: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3662: kdot in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3663: kdot in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3666: Steven Seeley von Source Incite in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3667: Ryan Pentney, Richard Johnson von Cisco Talos und Kai Lu von Fortinet's FortiGuard Labs
CVE-2015-3668: Kai Lu von Fortinet's FortiGuard Labs
CVE-2015-3713: Apple
Sicherheit
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Im Code des Sicherheitsframeworks zur Analyse von S/MIME-E-Mails und einigen anderen signierten oder verschlüsselten Objekten kam es zum Ganzzahlüberlauf. Dieses Problem wurde durch eine verbesserte Echtheitsprüfung behoben.
CVE-ID
CVE-2013-1741
Sicherheit
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Manipulierte Programme werden nicht am Starten gehindert
Beschreibung: Apps, die eigene Ressourcenregeln nutzen, wurden möglicherweise auf eine Art manipuliert, bei der die Signatur nicht ungültig wurde. Dieses Problem wurde durch eine verbesserte Ressourcenüberprüfung behoben.
CVE-ID
CVE-2015-3714: Joshua Pitts von der Leviathan Security Group
Sicherheit
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Code-Signaturprüfungen können von einem Schadprogramm umgangen werden
Beschreibung: Es bestand ein Problem, bei dem die Code-Signierung keine Bibliotheken überprüfte, die außerhalb des Programmpakets geladen wurden. Dieses Problem wurde durch eine verbesserte Paketüberprüfung behoben.
CVE-ID
CVE-2015-3715: Patrick Wardle von Synack
Spotlight
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Suche nach einer Schaddatei mit Spotlight kann zur Befehlseinschleusung führen
Beschreibung: Bei der Verarbeitung von Dateinamen von Fotos, die zur lokalen Fotomediathek hinzugefügt wurden, bestand eine Schwachstelle, durch die Befehle injiziert werden konnten. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-3716: Apple
SQLite
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: In der printf-Implementierung von SQLite kam es zu mehreren Pufferüberläufen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3717: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
SQLite
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein schadhafter SQL-Befehl kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: In der SQLite-Funktion bestand ein API-Problem. Dieses Problem wurde durch verbesserte Einschränkungen behoben.
CVE-ID
CVE-2015-7036: Peter Rutenbar Zusammenarbeit mit der HP Zero Day Initiative
System Stats
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Eine schadhafte App könnte systemstatsd kompromittieren
Beschreibung: Bei der Verarbeitung der Interprozesskommunikation (IPC) in systemstatsd gab es ein Typenverwechslungsproblem. Durch Senden einer schadhaft formatierten Nachricht an systemstatsd war es möglich, willkürlichen Code als systemstatsd-Prozess auszuführen. Das Problem wurde durch eine verbesserte Typüberprüfung behoben.
CVE-ID
CVE-2015-3718: Roberto Paleari und Aristide Fattori von Emaze Networks
TrueTypeScaler
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Schriftdateien kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
zip
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Extrahieren einer schadhaften Zip-Datei mithilfe des Unzip-Tools kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Zip-Dateien kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite 10.10.4 enthält den Sicherheitsinhalt von Safari 8.0.7.