Informationen zum Sicherheitsupdate 2015-002

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2015-002 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

Sicherheitsupdate 2015-002

  • IOAcceleratorFamily

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Ein in böser Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: In IOAcceleratorFamily bestand ein Off-by-one-Problem. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1066: Ian Beer von Google Project Zero

  • IOSurface

    Verfügbar für: OS X Mountain Lion 10.8.5 und OS X Mavericks 10.9.5

    Auswirkung: Ein in böser Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Verarbeitung serialisierter Objekte in IOSurface gab es eine Typenverwechslung. Das Problem wurde durch eine verbesserte Typüberprüfung behoben.

    CVE-ID

    CVE-2015-1061: Ian Beer von Google Project Zero

  • Kernel

    Verfügbar für: OS X Yosemite 10.10.2

    Auswirkung: In böser Absicht erstellte oder kompromittierte Programme sind unter Umständen in der Lage, Adressen im Kernel zu ermitteln.

    Beschreibung: Über die Kernel-Schnittstelle mach_port_kobject wurden Kernel-Adressen und der Heap-Permutationswert offengelegt, wodurch der ASLR-Schutz leichter umgangen werden konnte. Dieses Problem wurde durch das Deaktivieren der mach_port_kobject-Schnittstelle in Produktionskonfigurationen behoben.

    CVE-ID

    CVE-2014-4496: TaiG Jailbreak Team

  • Secure Transport

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann möglicherweise SSL- oder TLS-Verbindungsdaten abfangen.

    Beschreibung: Secure Transport hat kurze ephemere RSA-Schlüssel, die üblicherweise nur in RSA-Cipher Suites mit Exportstärke eingesetzt wurden, auch bei Verbindungen akzeptiert, die RSA-Cipher Suites mit voller Stärke verwenden. Dieses Problem, das auch als FREAK bezeichnet wird, betraf nur Verbindungen zu Servern, die RSA-Cipher Suites mit Exportstärke unterstützen, und wurde dadurch behoben, dass ephemere RSA-Schlüssel nicht mehr unterstützt werden.

    CVE-ID

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti und Jean Karim Zinzindohoue von Prosecco am Forschungsinstitut INRIA Paris

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: