Informationen zum Sicherheitsinhalt von OS X Yosemite 10.10.3 und zum Sicherheitsupdate 2015-004

In diesem Dokument werden der Sicherheitsinhalt von OS X Yosemite 10.10.3 und das Sicherheitsupdate 2015-004 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

OS X Yosemite 10.10.3 und Sicherheitsupdate 2015-004

  • Admin Framework

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein Prozess kann Administratorrechte ohne ordnungsgemäße Authentifizierung erlangen.

    Beschreibung: Es bestand ein Problem beim Überprüfen von XPC-Berechtigungen. Dieses Problem wurde durch eine verbesserte Überprüfung der Berechtigungen behoben.

    CVE-ID

    CVE-2015-1130: Emil Kvarnhammar von TrueSec
     

  • Apache

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Mehrere Schwachstellen in Apache

    Beschreibung: Es bestanden mehrere Schwachstellen in Apache-Versionen vor Version 2.4.10 und 2.2.29, darunter eine, die es einem entfernten Angreifer ermöglichen kann, willkürlichen Code auszuführen. Diese Probleme wurden durch eine Aktualisierung von Apache auf Version 2.4.10 und 2.2.29 behoben.

    CVE-ID

    CVE-2013-5704

    CVE-2013-6438

    CVE-2014-0098

    CVE-2014-0117

    CVE-2014-0118

    CVE-2014-0226

    CVE-2014-0231
  • ATS

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: In fontd existierten mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-1131: Ian Beer von Google Project Zero

    CVE-2015-1132: Ian Beer von Google Project Zero

    CVE-2015-1133: Ian Beer von Google Project Zero

    CVE-2015-1134: Ian Beer von Google Project Zero

    CVE-2015-1135: Ian Beer von Google Project Zero

  • Richtlinie für vertrauenswürdige Zertifikate

    Auswirkung: Aktualisierung der Richtlinie für vertrauenswürdige Zertifikate

    Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Hier können Sie die vollständige Liste der Zertifikate einsehen.

  • CFNetwork HTTPProtocol

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Cookies von einer Quelle können einer anderen Quelle gesendet werden.

    Beschreibung: Es bestand ein domänenübergreifendes Cookie-Problem bei der Verarbeitung von Umleitungen. In einer Umleitungsantwort festgelegte Cookies konnten an ein Umleitungsziel weitergereicht werden, das einer anderen Quelle gehört. Das Problem wurde durch eine verbesserte Verarbeitung von Umleitungen behoben.

    CVE-ID

    CVE-2015-1089: Niklas Keller (http://kelunik.com)

  • CFNetwork-Sitzung

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Anmeldeinformationen können an einen Server einer anderen Quelle gesendet werden.

    Beschreibung: Es bestand ein domänenübergreifendes Problem mit HTTP-Request-Headern bei der Verarbeitung von Umleitungen. HTTP-Request-Header, die in einer Umleitungsantwort gesendet wurden, konnten an eine andere Quelle weitergereicht werden. Dieses Problem wurde durch eine verbesserte Verarbeitung von Umleitungen behoben.

    CVE-ID

    CVE-2015-1091: Diego Torres (http://dtorres.me)

  • CFURL

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der URL-Verarbeitung bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.

    CVE-ID

    CVE-2015-1088: Luigi Galli

  • CoreAnimation

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: In CoreAnimation bestand ein Use-after-free-Problem. Dieses Problem wurde durch eine verbesserte Mutex-Verwaltung behoben.

    CVE-ID

    CVE-2015-1136: Apple

  • FontParser

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu mehreren Speicherfehlern kommen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1093: Marc Schoenefeld

  • Grafiktreiber

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Verarbeitung bestimmter IOService-Userclient-Typen in NVIDIA-Grafiktreibern gab es eine Null-Zeiger-Dereferenz. Dieses Problem wurde durch eine zusätzliche Kontextüberprüfung behoben.

    CVE-ID

    CVE-2015-1137: Frank Graziano und John Villamil vom Yahoo Pentest-Team

  • Hypervisor

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokales Programm kann einen Denial-of-Service-Angriff verursachen.

    Beschreibung: Im Hypervisor-Framework bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-1138: Izik Eidus und Alex Fishman

  • ImageIO

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten .sgi-Datei kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von .sgi-Dateien gab es einen Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1139: Apple

  • IOHIDFamily

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein schadhaftes HID-Gerät kann die Ausführung willkürlichen Codes verursachen.

    Beschreibung: In einer IOHIDFamily-API bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2015-1095: Andrew Church

  • IOHIDFamily

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: In IOHIDFamily gab es ein Problem, das zu einem Pufferüberlauf führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2015-1140: lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP, Luca Todesco, Vitaliy Toropov in Zusammenarbeit mit der Zero Day Initiative von HP (ZDI)

  • IOHIDFamily

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann das Kernel-Speicher-Layout ermitteln.

    Beschreibung: In IOHIDFamily bestand ein Problem, das dazu führte, dass Inhalte des Kernel-Speichers preisgegeben werden konnten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1096: Ilja van Sprundel von IOActive

  • IOHIDFamily

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Verarbeitung von Schlüsselzuordnungseigenschaften in IOHIDFamily trat ein Stapelpufferüberlauf auf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2014-4404: Ian Beer von Google Project Zero

  • IOHIDFamily

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Verarbeitung von Schlüsselzuordnungseigenschaften in IOHIDFamily gab es einen Null-Zeiger-Rückverweis. Dieses Problem wurde durch eine verbesserte Überprüfung von IOHIDFamily-Schlüsselzuordnungseigenschaften behoben.

    CVE-ID

    CVE-2014-4405: Ian Beer von Google Project Zero

  • IOHIDFamily

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Auswirkung: Ein Benutzer kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Im IOHIDFamily-Treiber bestand ein grenzüberschreitendes Schreibproblem. Das Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2014-4380: cunzhang von Adlab von Venustech

  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann ein unerwartetes Abschalten des Systems verursachen.

    Beschreibung: Es bestand ein Problem mit der Verarbeitung virtueller Speichervorgänge im Kernel. Das Problem wird durch eine verbesserte Verarbeitung des Vorgangs mach_vm_read behoben.

    CVE-ID

    CVE-2015-1141: Ole Andre Vadla Ravnas von www.frida.re

  • Kernel

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen.

    Beschreibung: Im Systemaufruf setreuid des Kernels bestand eine Race-Bedingung. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

    CVE-ID

    CVE-2015-1099: Mark Mentovai von Google Inc.

  • Kernel

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokales Programm kann Rechte mithilfe eines kompromittierten Diensts eskalieren, der nur mit begrenzten Rechten ausgeführt werden sollte.

    Beschreibung: Die Systemaufrufe setreuid und setregid gaben Rechte nicht ganz auf. Dieses Problem wurde behoben, indem Rechte korrekt aufgegeben werden.

    CVE-ID

    CVE-2015-1117: Mark Mentovai von Google Inc.

  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Benutzerverkehr auf willkürliche Hosts umleiten.

    Beschreibung: In OS X waren standardmäßig ICMP-Umleitungen aktiviert. Dieses Problem wurde behoben, indem ICMP-Umleitungen deaktiviert wurden.

    CVE-ID

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Denial-of-Service-Angriff verursachen.

    Beschreibung: Bei der Verarbeitung von TCP-Headern bestand eine Statusinkonsistenz. Dieses Problem wurde durch eine verbesserte Statusverarbeitung behoben.

    CVE-ID

    CVE-2015-1102: Andrey Khudyakov und Maxim Zhuravlev von Kaspersky Lab

  • Kernel

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen.

    Beschreibung: Im Kernel bestand ein Problem mit grenzüberschreitendem Speicherzugriff. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2015-1100: Maxime Villard von m00nbsd

  • Kernel

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein entfernter Angreifer kann Netzwerkfilter umgehen.

    Beschreibung: Das System würde manche IPv6-Pakete von entfernten Netzwerkschnittstellen als lokale Pakete behandeln. Das Problem wurde durch Zurückweisen dieser Pakete behoben.

    CVE-ID

    CVE-2015-1104: Stephen Roettger vom Google-Sicherheitsteam

  • Kernel

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen.

    Beschreibung: Im Kernel bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2015-1101: lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP

  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.

    Beschreibung: Bei der Verarbeitung von TCP-out-of-band-Daten bestand ein Problem mit der Inkonsistenz von Statusangaben. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

    CVE-ID

    CVE-2015-1105: Kenton Varda von Sandstorm.io

  • LaunchServices

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann den Finder zum Absturz bringen.

    Beschreibung: Bei der Verarbeitung der Programmlokalisierungsdaten von LaunchServices bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte Überprüfung von Lokalisierungsdaten behoben.

    CVE-ID

    CVE-2015-1142

  • LaunchServices

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Verarbeitung lokalisierter Strings in LaunchServices gab es eine Typenverwechslung. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1143: Apple

  • libnetcore

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Konfigurationsprofils kann zu einem unerwarteten Programmabbruch führen.

    Beschreibung: Bei der Verarbeitung von Konfigurationsprofilen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang und Tao Wei von FireEye, Inc.

  • ntp

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein entfernter Angreifer kann Brute-Force-Angriffe auf ntpd-Authentifizierungsschlüssel ausüben.

    Beschreibung: Die Funktion config_auth in ntpd erzeugte einen schwachen Schlüssel, wenn kein Authentifizierungsschlüssel konfiguriert war. Dieses Problem wurde durch eine verbesserte Schlüsselerzeugung behoben.

    CVE-ID

    CVE-2014-9298

  • OpenLDAP

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein entfernter nicht authentifizierter Client kann einen Denial-of-Service-Angriff verursachen.

    Beschreibung: In OpenLDAP existierten mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-1545: Ryan Tandy

    CVE-2015-1546: Ryan Tandy

  • OpenSSL

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Mehrere Schwachstellen in OpenSSL

    Beschreibung: In OpenSSL 0.9.8zc gab es mehrere Schwachstellen, darunter eine, die es einem Angreifer erlauben kann, Verbindungen zu einem Server abzufangen, der Verschlüsselungen der Exportklasse unterstützt. Diese Probleme wurden durch Aktualisierung von OpenSSL auf Version 0.9.8zd behoben.

    CVE-ID

    CVE-2014-3569

    CVE-2014-3570

    CVE-2014-3571

    CVE-2014-3572

    CVE-2014-8275

    CVE-2015-0204

  • Open Directory-Client

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Bei Verwendung von Open Directory unter OS X Server kann ein Passwort unverschlüsselt über das Netzwerk gesendet werden.

    Beschreibung: Wenn ein Open Directory-Client an einen OS X Server gebunden war, jedoch nicht die Zertifikate des OS X Servers installiert hat, und dann ein Benutzer auf diesem Client sein Passwort geändert hat, wurde die Anforderung zur Passwortänderung ohne Verschlüsselung über das Netzwerk gesendet. Dieses Problem wurde behoben, indem der Client in diesem Fall eine Verschlüsselung verlangt.

    CVE-ID

    CVE-2015-1147: Apple

  • PHP

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Mehrere Schwachstellen in PHP

    Beschreibung: In älteren PHP-Versionen als 5.3.29, 5.4.38 und 5.5.20 gab es mehrere Schwachstellen, darunter eine, die zur Ausführung willkürlichen Codes geführt haben kann. Mit dieser Aktualisierung werden die Probleme behoben, indem PHP auf Version 5.3.29, 5.4.38 bzw. 5.5.20 aktualisiert wird.

    CVE-ID

    CVE-2013-6712

    CVE-2014-0207

    CVE-2014-0237

    CVE-2014-0238

    CVE-2014-2497

    CVE-2014-3478

    CVE-2014-3479

    CVE-2014-3480

    CVE-2014-3487

    CVE-2014-3538

    CVE-2014-3587

    CVE-2014-3597

    CVE-2014-3668

    CVE-2014-3669

    CVE-2014-3670

    CVE-2014-3710

    CVE-2014-3981

    CVE-2014-4049

    CVE-2014-4670

    CVE-2014-4698

    CVE-2014-5120

  • QuickLook

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Das Öffnen einer in böser Absicht erstellten iWork-Datei kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von iWork-Dateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2015-1098: Christopher Hickstein

  • SceneKit

    Verfügbar für: OS X Mountain Lion 10.8.5

    Auswirkung: Das Anzeigen einer in böser Absicht erstellten Collada-Datei kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Collada-Dateien in SceneKit konnte es zu einem Stapelpufferüberlauf kommen. Das Anzeigen einer in böser Absicht erstellten Collada-Datei konnte zur Ausführung willkürlichen Codes führen. Dieses Problem wurde durch eine verbesserte Überprüfung von Accessor-Elementen behoben.

    CVE-ID

    CVE-2014-8830: Jose Duart vom Google-Sicherheitsteam

  • Screen-Sharing

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Der Benutzername und das Passwort eines Benutzers werden womöglich in einer lokalen Datei protokolliert.

    Beschreibung: Unter gewissen Umständen kann die Bildschirmfreigabe das Passwort eines Benutzers protokollieren, das von anderen Benutzern des Systems nicht gelesen werden kann. Dieses Problem wurde dadurch behoben, indem das Protokollieren von Anmeldeinformationen entfernt wird.

    CVE-ID

    CVE-2015-1148: Apple

  • Sicherheit – Codesignierung

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Manipulierte Programme werden nicht am Starten gehindert.

    Beschreibung: Programme, die speziell erschaffene Bündel enthalten, konnten ohne vollständig gültige Signatur gestartet werden. Dieses Problem wurde durch zusätzliche Überprüfungen behoben.

    CVE-ID

    CVE-2015-1145

    CVE-2015-1146

  • UniformTypeIdentifiers

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Verarbeitungsweise von Uniform Type Identifiers konnte es zu einem Stapelüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1144: Apple

  • WebKit

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: In WebKit kam es zu Speicherfehlern. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2015-1069: lokihardt@ASRT in Zusammenarbeit mit der Zero Day Initiative von HP

Das Sicherheitsupdate 2015-004 (für OS X Mountain Lion 10.8.5 und OS X Mavericks 10.9.5 erhältlich) behebt auch ein Problem, das durch die Korrektur für CVE-2015-1067 im Sicherheitsupdate 2015-002 verursacht wurde. Dieses Problem hinderte Entfernte Apple-Events-Clients unter einer beliebigen Version daran, eine Verbindung zum Entfernte Apple-Events-Server herzustellen. In Standardkonfigurationen ist Entfernte Apple-Events nicht aktiviert.

OS X Yosemite 10.10.3 beinhaltet den Sicherheitsinhalt von Safari 8.0.5.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: