Informationen zum Sicherheitsinhalt von OS X Yosemite 10.10.4 und zum Sicherheitsupdate 2015-005

Dieses Dokument beschreibt den Sicherheitsinhalt von OS X Yosemite 10.10.4 und des Sicherheitsupdates 2015-005.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.

OS X Yosemite 10.10.4 und Sicherheitsupdate 2015-005

  • Admin Framework

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Prozess kann Administratorrechte ohne entsprechende Authentifizierung erlangen.

    Beschreibung: Es bestand ein Problem beim Überprüfen von XPC-Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3671: Emil Kvarnhammar bei TrueSec

  • Admin Framework

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Benutzer ohne Administratorrechte kann Administratorrechte erlangen.

    Beschreibung: Es bestand ein Problem bei der Verarbeitung der Benutzerauthentifizierung. Dieses Problem wurde durch eine verbesserte Fehlerüberprüfung behoben.

    CVE-ID

    CVE-2015-3672: Emil Kvarnhammar bei TrueSec

  • Admin Framework

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer kann die Verzeichnisdienste missbrauchen, um Root-Rechte zu erlangen.

    Beschreibung: Die Verzeichnisdienste konnten bewegt und geändert werden, um die Ausführung von Code in einem berechtigten Prozess zu erreichen. Dieses Problem wurde durch die Eingrenzung des Festplattenortes behoben, von dem writeconfig-Clients ausgeführt werden können.

    CVE-ID

    CVE-2015-3673: Patrick Wardle von Synack, Emil Kvarnhammar bei TrueSec

  • afpserver

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: Im AFP-Server bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3674: Dean Jerkovich von NCC Group

  • apache

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer kann unter Umständen auf Verzeichnisse zugreifen, die mit HTTP-Authentifizierung geschützt sind, ohne die korrekten Zugangsdaten zu kennen.

    Beschreibung: In der Apache-Standardkonfiguration fehlte mod_hfs_apple. Wenn Apache manuell aktiviert und die Konfiguration nicht geändert wurde, konnte mithilfe einer speziellen URL auf einige Dateien zugegriffen werden, die eigentlich nicht zugänglich sein sollten. Dieses Problem wurde durch Aktivieren von mod_hfs_apple behoben.

    CVE-ID

    CVE-2015-3675: Apple

  • apache

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: PHP hat mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann.

    Beschreibung: In den PHP-Versionen vor 5.5.24 und 5.4.40 waren mehrere Schwachstellen vorhanden. Diese wurden durch die Aktualisierung von PHP auf die Versionen 5.5.24 und 5.4.40 behoben.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.

    Beschreibung: In AppleGraphicsControl bestand ein Problem, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3676: Chen Liang von KEEN Team

  • AppleFSCompression

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.

    Beschreibung: Bei der LZVN-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3677: Ein anonymer Forscher in Zusammenarbeit mit der HP Zero Day Initiative von HP

  • AppleThunderboltEDMService

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Verarbeitung bestimmter Thunderbolt-Befehle von lokalen Prozessen bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3678: Apple

  • ATS

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung bestimmter Schriften bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3679: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3680: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann unter Umständen willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: An der Bluetooth HCI-Schnittstelle bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3683: Roberto Paleari und Aristide Fattori von Emaze Networks

  • Certificate Trust Policy

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann Netzwerkverkehr abfangen.

    Beschreibung: Die Zertifizierungsstelle CNNIC hat fälschlicherweise ein Zwischenzertifikat veröffentlicht. Zur Behebung des Problems wurde ein Mechanismus eingesetzt, mit dem nur den Zertifikaten vertraut wird, die vor der fehlerhaften Ausstellung des Zwischenzertifikats ausgestellt wurden. Hier erfährst du mehr über die Sicherheitsliste „Erlauben“ mit teilweiser Vertrauenswürdigkeit.

  • Certificate Trust Policy

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann im vertrauenswürdigen Speicher von OS X eingesehen werden.

  • CFNetwork HTTPAuthentication

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Aufrufen einer in böser Absicht erstellten URL kann zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung bestimmter URL-Zugangsdaten bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreText

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Textdateien bestanden mehrere Speicherfehlern. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann SSL- oder TLS-Verbindungsdaten abfangen.

    Beschreibung: coreTLS hat kurze Diffie-Hellman (DH) Ephemeral-Schlüssel akzeptiert, die üblicherweise nur in DH Ephemeral-Cipher Suites mit Exportstärke eingesetzt werden. Dieses Problem, das auch unter dem Begriff Logjam bekannt ist, hat es Angreifern mit privilegierter Netzwerkposition ermöglicht, die Sicherheitsstufe auf DH mit 512 Bit herabzustufen, wenn der Server DH Ephemeral-Cipher Suites mit Exportstärke unterstützt. Das Problem wurde durch die Anhebung der Standardmindestlänge für DH Ephemeral-Schlüssel auf 768 Bit behoben.

    CVE-ID

    CVE-2015-4000: Das weakdh-Team bei weakdh.org, Hanno Boeck

  • DiskImages

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.

    Beschreibung: Bei der Verarbeitung von Images kam es zur Preisgabe von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • Display Drivers

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: In der Kernel-Erweiterung der Befehlskonfiguration zur Monitorsteuerung (Monitor Control Command Set) bestand ein Problem, durch das ein userland-Prozess den Wert eines Funktionszeigers innerhalb des Kernels steuern konnte. Das Problem wurde durch Entfernen der betroffenen Schnittstelle behoben.

    CVE-ID

    CVE-2015-3691: Roberto Paleari und Aristide Fattori von Emaze Networks

  • EFI

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm mit Root-Rechten könnte den EFI-Flash-Speicher ändern.

    Beschreibung: Beim EFI-Flash-Speicher bestand ein unzureichender Sperrschutz beim Beenden des Ruhezustands. Dieses Problem wurde durch einen verbesserten Sperrschutz behoben.

    CVE-ID

    CVE-2015-3692: Trammell Hudson von Two Sigma Investments, Xeno Kovah und Corey Kallenberg von LegbaCore LLC, Pedro Vilaça

  • EFI

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Ein Schadprogramm kann Speicherfehler verursachen, um Rechte zu eskalieren.

    Beschreibung: Bei einigen DDR3 RAM-Speichern bestand eine Rowhammer-Schwachstelle (auch Disturbance Error genannt), die zu einem Speicherfehler führen konnte. Dieses Problem wurde durch eine höhere Taktfrequenz des Arbeitsspeichers gemindert.

    CVE-ID

    CVE-2015-3693: Mark Seaborn und Thomas Dullien von Google, im Zusammenhang mit Forschungsarbeiten von Yoongu Kim et al. (2014)

  • FontParser

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Schriftdateien bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Graphics Driver

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Im NVIDIA-Grafiktreiber bestand ein Problem mit grenzüberschreitendem Schreibzugriff. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3712: Ian Beer von Google Project Zero

  • Intel Graphics Driver

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Im Intel-Grafiktreiber bestehen mehrere Stapelpufferüberlauf-Probleme, von denen das schwerwiegendste zur Ausführung willkürlichen Codes führen kann.

    Beschreibung: Im Intel-Grafiktreiber bestanden mehrere Stapelpufferüberlauf-Probleme. Diese Probleme wurden durch zusätzliche Abgrenzungsprüfungen behoben.

    CVE-ID

    CVE-2015-3695: Ian Beer von Google Project Zero

    CVE-2015-3696: Ian Beer von Google Project Zero

    CVE-2015-3697: Ian Beer von Google Project Zero

    CVE-2015-3698: Ian Beer von Google Project Zero

    CVE-2015-3699: Ian Beer von Google Project Zero

    CVE-2015-3700: Ian Beer von Google Project Zero

    CVE-2015-3701: Ian Beer von Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: libtiff hatte mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann.

    Beschreibung: libtiff hatte mehrere Schwachstellen in den Versionen vor 4.0.4. Diese wurden durch Aktualisierung von libtiff auf Version 4.0.4 behoben.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten .tiff-Datei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von .tiff-Dateien bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3703: Apple

  • Install Framework Legacy

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Bei der Art und Weise, wie die setuid-Binärdatei „runner“ von Install.framework Rechte aufgegeben hat, bestanden mehrere Probleme. Dieses Problem wurde behoben, indem Rechte ordnungsgemäß aufgegeben werden.

    CVE-ID

    CVE-2015-3704: Ian Beer von Google Project Zero

  • IOAcceleratorFamily

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: In IOAcceleratorFamily bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.

    Beschreibung: Im FireWire-Treiber bestanden mehrere Probleme mit dem Rückverweis auf einen Nullzeiger. Diese Probleme wurden durch eine verbesserte Fehlerüberprüfung behoben.

    CVE-ID

    CVE-2015-3707: Roberto Paleari und Aristide Fattori von Emaze Networks

  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.

    Beschreibung: Bei der Verarbeitung von APIs bestand in Bezug auf Kernel-Erweiterungen ein Problem mit der Speicherverwaltung, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3720: Stefan Esser

  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.

    Beschreibung: Bei der Verarbeitung von HFS-Parametern bestand ein Problem mit der Speicherverwaltung, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3721: Ian Beer von Google Project Zero

  • kext tools

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann beliebige Dateien überschreiben.

    Beschreibung: kextd folgte bei der Erstellung einer neuen Datei symbolischen Links. Dieses Problem wurde durch eine verbesserte Verarbeitung der symbolischen Links behoben.

    CVE-ID

    CVE-2015-3708: Ian Beer von Google Project Zero

  • kext tools

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein lokaler Benutzer kann unsignierte Kernel-Erweiterungen laden.

    Beschreibung: Bei der Überprüfung der Pfade von Kernel-Erweiterungen bestand eine TOCTOU-Race-Bedingung. Das Problem wurde durch eine verbesserte Überprüfung der Pfade von Kernel-Erweiterungen behoben.

    CVE-ID

    CVE-2015-3709: Ian Beer von Google Project Zero

  • Mail

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Eine in böser Absicht erstellte E-Mail kann den Nachrichteninhalt durch eine willkürliche Webseite ersetzen, wenn die Nachricht angezeigt wird.

    Beschreibung: Bei der Unterstützung für HTML-E-Mails bestand ein Problem, bei dem der Nachrichteninhalt mit einer willkürlichen Webseite aktualisiert werden konnte. Das Problem wurde durch eine eingeschränkte Unterstützung für HTML-Inhalt behoben.

    CVE-ID

    CVE-2015-3710: Aaron Sigel von vtty.com, Jan Souček

  • ntfs

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.

    Beschreibung: Bei der NTFS-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3711: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • ntp

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer in einer privilegierten Position kann einen Denial-of-Service-Angriff gegen ntp-Clients verursachen.

    Beschreibung: Bei der Authentifizierung von ntp-Paketen, die von konfigurierten Endgeräten empfangen werden, bestanden mehrere Probleme. Diese Probleme wurden durch eine verbesserte Verwaltung des Verbindungsstatus behoben.

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: In OpenSSL gibt es mehrere Probleme, darunter eins, das es einem Angreifer erlauben kann, Verbindungen zu einem Server abzufangen, der Verschlüsselungen der Exportklasse unterstützt.

    Beschreibung: In OpenSSL 0.9.8zd bestanden mehrere Probleme, die durch ein Update von OpenSSL auf Version 0.9.8zf behoben wurden.

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.

    Beschreibung: In QuickTime bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3661: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3662: kdot in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3663: kdot in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3666: Steven Seeley von Source Incite in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson von Cisco Talos und Kai Lu von Fortinet's FortiGuard Labs

    CVE-2015-3668: Kai Lu von Fortinet's FortiGuard Labs

    CVE-2015-3713: Apple

  • Security

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: Im Code des Sicherheitsframeworks zur Analyse von S/MIME-E-Mails und einigen anderen signierten oder verschlüsselten Objekten kam es zum Ganzzahlüberlauf. Dieses Problem wurde durch eine verbesserte Echtheitsprüfung behoben.

    CVE-ID

    CVE-2013-1741

  • Security

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Starten manipulierter Programme wird unter Umständen nicht verhindert.

    Beschreibung: Apps, die eigene Ressourcenregeln nutzen, könnten derart manipuliert worden sein, dass die Signatur nicht ungültig wurde. Dieses Problem wurde durch eine verbesserte Ressourcenprüfung behoben.

    CVE-ID

    CVE-2015-3714: Joshua Pitts von der Leviathan Security Group

  • Security

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Code-Signaturprüfungen können von einem Schadprogramm umgangen werden.

    Beschreibung: Es bestand ein Problem, bei dem die Code-Signierung keine Bibliotheken überprüfte, die außerhalb des Programmpakets geladen wurden. Dieses Problem wurde durch eine verbesserte Paketprüfung behoben.

    CVE-ID

    CVE-2015-3715: Patrick Wardle von Synack

  • Spotlight

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Suche nach einer Schaddatei mit Spotlight kann zur Befehlseinschleusung führen.

    Beschreibung: Bei der Verarbeitung von Dateinamen von Fotos, die zur lokalen Fotomediathek hinzugefügt wurden, lag eine Schwachstelle vor, die eine Befehlseinschleusung ermöglichte. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-3716: Apple

  • SQLite

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

    Beschreibung: In der printf-Implementierung von SQLite kam es zu mehreren Pufferüberläufen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • SQLite

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstellter SQL-Befehl kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In der SQLite-Funktion bestand ein API-Problem. Dieses Problem wurde durch verbesserte Einschränkungen behoben.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • System Stats

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann unter Umständen systemstatsd kompromittieren.

    Beschreibung: Bei der Verarbeitung der Interprozesskommunikation (IPC) in systemstatsd bestand ein Typenverwechslungsproblem. Durch Senden einer in böser Absicht formatierten Nachricht an systemstatsd war es möglich, willkürlichen Code als systemstatsd-Prozess auszuführen. Das Problem wurde durch eine zusätzliche Typüberprüfung behoben.

    CVE-ID

    CVE-2015-3718: Roberto Paleari und Aristide Fattori von Emaze Networks

  • TrueTypeScaler

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Schriftdateien bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Entpacken einer in böser Absicht erstellten Zip-Datei mithilfe des Unzip-Tools kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von Zip-Dateien bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4 enthält den Sicherheitsinhalt von Safari 8.0.7.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: