Informationen zum Sicherheitsinhalt von OS X Yosemite 10.10.4 und zum Sicherheitsupdate 2015-005

In diesem Dokument werden der Sicherheitsinhalt von OS X Yosemite 10.10.4 und das Sicherheitsupdate 2015-005 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

OS X Yosemite 10.10.4 und Sicherheitsupdate 2015-005

  • Admin Framework

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Prozess kann Administratorrechte ohne ordnungsgemäße Authentifizierung erlangen

    Beschreibung: Es bestand ein Problem beim Überprüfen von XPC-Berechtigungen. Dieses Problem wurde durch eine verbesserte Überprüfung der Berechtigungen behoben.

    CVE-ID

    CVE-2015-3671: Emil Kvarnhammar von TrueSec

  • Admin Framework

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Benutzer ohne Administratorrechte kann Administratorrechte erlangen

    Beschreibung: Bei der Verarbeitung der Benutzerauthentifizierung trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Fehlerüberprüfung behoben.

    CVE-ID

    CVE-2015-3672: Emil Kvarnhammar von TrueSec

  • Admin Framework

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer kann die Verzeichnisdienste öffnen, um Root-Rechte zu erlangen

    Beschreibung: Die Verzeichnisdienste konnten bewegt und geändert werden, um die Ausführung von Code in einem berechtigten Prozess zu erreichen. Dieses Problem wurde durch die Eingrenzung des Festplattenortes behoben, von dem writeconfig-Clients ausgeführt werden können.

    CVE-ID

    CVE-2015-3673: Patrick Wardle von Synack, Emil Kvarnhammar von TrueSec

  • afpserver

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Entfernte Angreifer können einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

    Beschreibung: Im AFP-Server kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3674: Dean Jerkovich von der NCC Group

  • Apache

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer kann unter Umständen auf Verzeichnisse zugreifen, die mit HTTP-Authentifizierung geschützt sind, ohne die korrekten Zugangsdaten zu kennen

    Beschreibung: In der Apache-Standardkonfiguration fehlte mod_hfs_apple. Wenn Apache manuell aktiviert und die Konfiguration nicht geändert wurde, konnte auf manche Dateien, die eigentlich nicht zugänglich sein sollten, mithilfe einer speziellen URL zugegriffen werden. Dieses Problem wurde durch Aktivieren von mod_hfs_apple behoben.

    CVE-ID

    CVE-2015-3675: Apple

  • Apache

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: PHP hat mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann

    Beschreibung: In den PHP-Versionen vor 5.5.24 und 5.4.40 waren mehrere Schwachstellen vorhanden. Diese wurden durch die Aktualisierung von PHP auf die Versionen 5.5.24 und 5.4.40 behoben.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden

    Beschreibung: In AppleGraphicsControl bestand ein Problem, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3676: Chen Liang vom KEEN Team

  • AppleFSCompression

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden

    Beschreibung: Bei der LZVN-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3677: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von HP

  • AppleThunderboltEDMService

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen

    Beschreibung: Bei der Verarbeitung bestimmter Thunderbolt-Befehle von lokalen Prozessen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3678: Apple

  • ATS

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung bestimmter Schriften kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3679: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3680: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen

    Beschreibung: An Bluetooth HCI-Schnittstelle bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3683: Roberto Paleari und Aristide Fattori von Emaze Networks

  • Richtlinie für vertrauenswürdige Zertifikate

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann Netzwerkverkehr abfangen

    Beschreibung: Die Zertifikatstelle CNNIC hat ein falsches Zwischenzertifikat veröffentlicht. Zur Behebung des Problems wurde ein Mechanismus eingesetzt, mit dem nur den Zertifikaten vertraut wird, die vor der fehlerhaften Ausstellung des Zwischenzertifikats ausgestellt wurden. Hier erhalten Sie mehr Informationen zur Sicherheitsliste "Erlauben" mit teilweiser Vertrauenswürdigkeit.

  • Richtlinie für vertrauenswürdige Zertifikate

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann im vertrauenswürdigen Speicher von OS X eingesehen werden.

  • CFNetwork HTTPAuthentication

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Aufrufen einer schadhaften URL kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung bestimmter URL-Zugangsdaten kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreText

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer schadhaften Textdatei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Textdateien kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann SSL- oder TLS-Verbindungsdaten abfangen

    Beschreibung: coreTLS hat kurze Diffie-Hellman (DH) Ephemeral-Schlüssel akzeptiert, die üblicherweise nur in DH Ephemeral-Cipher Suites mit Exportstärke eingesetzt werden. Dieses Problem, das auch unter dem Begriff Logjam bekannt ist, hat es Angreifern mit privilegierter Netzwerkposition ermöglicht, die Sicherheitsstufe auf DH mit 512 Bit herabzustufen, wenn der Server DH Ephemeral-Cipher Suites mit Exportstärke unterstützt. Das Problem wurde durch die Anhebung der Standardmindestlänge für DH Ephemeral-Schlüssel auf 768 Bit behoben.

    CVE-ID

    CVE-2015-4000: Das weakdh-Team bei weakdh.org, Hanno Boeck

  • DiskImages

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden

    Beschreibung: Bei der Verarbeitung von Festplatten-Images kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • Monitortreiber

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen

    Beschreibung: In der Kernel-Erweiterung der Befehlskonfiguration zur Monitorsteuerung (Monitor Control Command Set) bestand ein Problem, durch das ein Userland-Prozess den Wert eines Funktionszeigers innerhalb des Kernels steuern konnte. Das Problem wurde durch Entfernen der betroffenen Schnittstelle behoben.

    CVE-ID

    CVE-2015-3691: Roberto Paleari und Aristide Fattori von Emaze Networks

  • EFI

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm mit Root-Rechten könnte den EFI-Flash-Speicher ändern

    Beschreibung: Beim EFI-Flash-Speicher bestand ein ungenügender Sperrschutz beim Beenden des Ruhezustands. Dieses Problem wurde durch einen verbesserten Sperrschutz behoben.

    CVE-ID

    CVE-2015-3692: Trammell Hudson von Two Sigma Investments, Xeno Kovah und Corey Kallenberg von LegbaCore LLC, Pedro Vilaça

  • EFI

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann Speicherfehler verursachen, um Rechte zu eskalieren

    Beschreibung: Bei einigen DDR3 RAM-Speichern bestand eine Rowhammer-Schwachstelle (auch Disturbance Error genannt), die zu einem Speicherfehler führen konnte. Dieses Problem wurde durch eine höhere Taktfrequenz des Arbeitsspeichers gemindert.

    CVE-ID

    CVE-2015-3693: Mark Seaborn und Thomas Dullien von Google, im Zusammenhang mit Forschungsarbeiten von Yoongu Kim et al (2014)

  • FontParser

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Schriftdateien kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Grafiktreiber

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen

    Beschreibung: Im NVIDIA-Grafiktreiber trat ein Problem mit grenzüberschreitendem Schreibzugriff auf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3712: Ian Beer vom Google Project Zero

  • Intel-Grafiktreiber

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Im Intel-Grafiktreiber bestehen mehrere Stapelpufferüberlauf-Probleme, von denen das schwerwiegendste zur Ausführung willkürlichen Codes führen kann

    Beschreibung: Im Intel-Grafiktreiber bestanden mehrere Stapelpufferüberlauf-Probleme. Diese Probleme wurden durch zusätzliche Abgrenzungsprüfungen behoben.

    CVE-ID

    CVE-2015-3695: Ian Beer vom Google Project Zero

    CVE-2015-3696: Ian Beer vom Google Project Zero

    CVE-2015-3697: Ian Beer vom Google Project Zero

    CVE-2015-3698: Ian Beer vom Google Project Zero

    CVE-2015-3699: Ian Beer vom Google Project Zero

    CVE-2015-3700: Ian Beer vom Google Project Zero

    CVE-2015-3701: Ian Beer vom Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: libtiff hatte mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann

    Beschreibung: libtiff hatte mehrere Schwachstellen in den Versionen vor 4.0.4. Diese wurden durch Aktualisierung von libtiff auf Version 4.0.4 behoben.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer schadhaften .tiff-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von .tiff-Dateien kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3703: Apple

  • Install Framework Legacy

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen

    Beschreibung: Bei der Art und Weise, wie die Setuid-Binärdatei "runner" von Install.framework Rechte aufgegeben hat, gab es mehrere Probleme. Dieses Problem wurde behoben, indem Rechte ordnungsgemäß aufgegeben werden.

    CVE-ID

    CVE-2015-3704: Ian Beer vom Google Project Zero

  • IOAcceleratorFamily

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen

    Beschreibung: In IOAcceleratorFamily gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen

    Beschreibung: Im FireWire-Treiber gab es mehrere Probleme mit NULL-Zeiger-Rückverweisen. Diese Probleme wurden durch eine verbesserte Fehlerüberprüfung behoben.

    CVE-ID

    CVE-2015-3707: Roberto Paleari und Aristide Fattori von Emaze Networks
  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden

    Beschreibung: Bei der Verarbeitung von APIs bestand in Bezug auf Kernel-Erweiterungen ein Problem mit der Speicherverwaltung, das zur Offenlegung des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3720: Stefan Esser
  • Kernel

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden

    Beschreibung: Bei der Verarbeitung von HFS-Parametern bestand ein Problem mit der Speicherverwaltung, das zur Offenlegung des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3721: Ian Beer vom Google Project Zero
  • kext tools

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Schadprogramm kann beliebige Dateien überschreiben

    Beschreibung: kextd folgte bei der Erstellung einer neuen Datei symbolischen Links. Dieses Problem wurde durch eine verbesserte Verarbeitung der symbolischen Links behoben.

    CVE-ID

    CVE-2015-3708: Ian Beer vom Google Project Zero

  • kext tools

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein lokaler Benutzer kann unsignierte Kernel-Erweiterungen laden

    Beschreibung: Bei der Überprüfung der Pfade von Kernel-Erweiterungen bestand eine TOCTOU-Race-Bedingung. Das Problem wurde durch eine verbesserte Überprüfung der Pfade von Kernel-Erweiterungen behoben.

    CVE-ID

    CVE-2015-3709: Ian Beer vom Google Project Zero

  • Mail

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Eine schadhafte E-Mail kann den Nachrichteninhalt durch eine willkürliche Webseite ersetzen, wenn die Nachricht angezeigt wird

    Beschreibung: Bei der Unterstützung für HTML-E-Mails bestand ein Problem, bei dem der Nachrichteninhalt mit einer willkürlichen Webseite aktualisiert werden konnte. Das Problem wurde durch eine eingeschränkte Unterstützung für HTML-Inhalt behoben.

    CVE-ID

    CVE-2015-3710: Aaron Sigel von vtty.com, Jan Souček

  • ntfs

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden

    Beschreibung: Bei der NTFS-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3711: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • ntp

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein Angreifer mit privilegierter Position kann einen Denial-of-Service-Angriff gegen ntp-Clients ausführen

    Beschreibung: Bei der Authentifizierung von ntp-Paketen, die von konfigurierten Endgeräten empfangen werden, bestanden mehrere Probleme. Diese Probleme wurden durch eine verbesserte Verwaltung des Verbindungsstatus behoben.

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: In OpenSSL gibt es mehrere Probleme, darunter eins, das es einem Angreifer erlauben kann, Verbindungen zu einem Server abzufangen, der Verschlüsselungen der Exportklasse unterstützt

    Beschreibung: In OpenSSL 0.9.8zd bestanden mehrere Probleme, die durch die Aktualisierung von OpenSSL auf Version 0.9.8zf behoben wurden.

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer schadhaften Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In QuickTime kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-3661: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3662: kdot in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3663: kdot in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3666: Steven Seeley von Source Incite in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson von Cisco Talos und Kai Lu von Fortinet's FortiGuard Labs

    CVE-2015-3668: Kai Lu von Fortinet's FortiGuard Labs

    CVE-2015-3713: Apple

  • Sicherheit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

    Beschreibung: Im Code des Sicherheitsframeworks zur Analyse von S/MIME-E-Mails und einigen anderen signierten oder verschlüsselten Objekten kam es zum Ganzzahlüberlauf. Dieses Problem wurde durch eine verbesserte Echtheitsprüfung behoben.

    CVE-ID

    CVE-2013-1741

  • Sicherheit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Manipulierte Programme werden nicht am Starten gehindert

    Beschreibung: Apps, die eigene Ressourcenregeln nutzen, wurden möglicherweise auf eine Art manipuliert, bei der die Signatur nicht ungültig wurde. Dieses Problem wurde durch eine verbesserte Ressourcenüberprüfung behoben.

    CVE-ID

    CVE-2015-3714: Joshua Pitts von der Leviathan Security Group

  • Sicherheit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Code-Signaturprüfungen können von einem Schadprogramm umgangen werden

    Beschreibung: Es bestand ein Problem, bei dem die Code-Signierung keine Bibliotheken überprüfte, die außerhalb des Programmpakets geladen wurden. Dieses Problem wurde durch eine verbesserte Paketüberprüfung behoben.

    CVE-ID

    CVE-2015-3715: Patrick Wardle von Synack

  • Spotlight

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Suche nach einer Schaddatei mit Spotlight kann zur Befehlseinschleusung führen

    Beschreibung: Bei der Verarbeitung von Dateinamen von Fotos, die zur lokalen Fotomediathek hinzugefügt wurden, bestand eine Schwachstelle, durch die Befehle injiziert werden konnten. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-3716: Apple

  • SQLite

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

    Beschreibung: In der printf-Implementierung von SQLite kam es zu mehreren Pufferüberläufen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • SQLite

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Ein schadhafter SQL-Befehl kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In der SQLite-Funktion bestand ein API-Problem. Dieses Problem wurde durch verbesserte Einschränkungen behoben.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar Zusammenarbeit mit der HP Zero Day Initiative

  • System Stats

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Eine schadhafte App könnte systemstatsd kompromittieren

    Beschreibung: Bei der Verarbeitung der Interprozesskommunikation (IPC) in systemstatsd gab es ein Typenverwechslungsproblem. Durch Senden einer schadhaft formatierten Nachricht an systemstatsd war es möglich, willkürlichen Code als systemstatsd-Prozess auszuführen. Das Problem wurde durch eine verbesserte Typüberprüfung behoben.

    CVE-ID

    CVE-2015-3718: Roberto Paleari und Aristide Fattori von Emaze Networks

  • TrueTypeScaler

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Schriftdateien kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

    CVE-ID

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    Verfügbar für: OS X Yosemite 10.10 bis 10.10.3

    Auswirkung: Das Extrahieren einer schadhaften Zip-Datei mithilfe des Unzip-Tools kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Zip-Dateien kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4 enthält den Sicherheitsinhalt von Safari 8.0.7.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: