Informationen zum Sicherheitsinhalt von OS X El Capitan 10.11
In diesem Dokument wird der Sicherheitsinhalt von OS X El Capitan 10.11 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
OS X El Capitan 10.11
Adressbuch
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Angreifer kann willkürlichen Code in Prozesse einschleusen, die das Framework des Adressbuchs laden
Beschreibung: Es bestand ein Problem bei der Verarbeitung von Umgebungsvariablen im Framework des Adressbuchs. Dieses Problem wurde durch eine verbesserte Verarbeitung von Umgebungsvariablen behoben.
CVE-ID
CVE-2015-5897: Dan Bastone von Gotham Digital Science
AirScan
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann eine Payload aus eSCL-Paketen, die über eine sichere Verbindung gesendet wurden, extrahieren
Beschreibung: Bei der Verarbeitung von eSCL-Paketen bestand ein Problem. Dieses Problem wurde durch verbesserte Gültigkeitsprüfungen behoben.
CVE-ID
CVE-2015-5853: ein anonymer Forscher
apache_mod_php
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in PHP
Beschreibung: In älteren PHP-Versionen als 5.5.27 gab es mehrere Schwachstellen, darunter eine, die zu einer entfernten Codeausführung geführt haben kann. Dieses Problem wurde durch die Aktualisierung von PHP auf Version 5.5.27 behoben.
CVE-ID
CVE-2014-9425
CVE-2014-9427
CVE-2014-9652
CVE-2014-9705
CVE-2014-9709
CVE-2015-0231
CVE-2015-0232
CVE-2015-0235
CVE-2015-0273
CVE-2015-1351
CVE-2015-1352
CVE-2015-2301
CVE-2015-2305
CVE-2015-2331
CVE-2015-2348
CVE-2015-2783
CVE-2015-2787
CVE-2015-3329
CVE-2015-3330
Apple Online Store Kit
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Schadprogramm kann Zugriff auf die Schlüsselbundobjekte eines Benutzers erhalten
Beschreibung: Es bestand ein Problem mit der Überprüfung von Zugriffssteuerungslisten für iCloud-Schlüsselbundobjekte. Dieses Problem wurde durch eine verbesserte Überprüfung der Zugriffssteuerungslisten behoben.
CVE-ID
CVE-2015-5836: XiaoFeng Wang von der Indiana University, Luyi Xing von der Indiana University, Tongxin Li von der Universität Peking, Tongxin Li von der Universität Peking, Xiaolong Bai von der Universität Tsinghua
AppleEvents
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein über die Bildschirmfreigabe verbundener Benutzer kann Apple Events an eine lokale Benutzersitzung senden
Beschreibung: Es bestand ein Problem mit der Filterung von Apple Events, die es einigen Benutzern erlaubte, Ereignisse an andere Benutzer zu senden. Dies wurde durch eine verbesserte Verarbeitung von Apple Events behoben.
CVE-ID
CVE-2015-5849: Jack Lawrence (@_jackhl)
Audio
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Die Wiedergabe einer schadhaften Audiodatei kann zu einem unerwarteten Programmabbruch führen
Beschreibung: Bei der Verarbeitung von Audiodateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-5862: YoungJin Yoon vom Information Security Lab. (Adv.: Prof. Taekyoung Kwon), Universität Yonsei, Seoul, Korea
bash
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in bash
Beschreibung: In den bash-Versionen vor Version 3.2 auf Patchebene 57 bestanden mehrere Schwachstellen. Diese Probleme wurden durch eine Aktualisierung von bash-Version 3.2 auf Patchebene 57 behoben.
CVE-ID
CVE-2014-6277
CVE-2014-7186
CVE-2014-7187
Richtlinie für vertrauenswürdige Zertifikate
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Aktualisierung der Richtlinie für vertrauenswürdige Zertifikate
Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann unter https://support.apple.com/de-de/HT202858 eingesehen werden.
CFNetwork-Cookies
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann die Aktivitäten eines Benutzers nachverfolgen
Beschreibung: Bei der Verarbeitung von Top-Level-Domains gab es einen Cross-Domain-Cookie. Dieses Problem wurde durch verbesserte Einschränkungen bei der Cookie-Erstellung behoben.
CVE-ID
CVE-2015-5885: Xiaofeng Zheng vom Blue Lotus Team, Universität Tsinghua
CFNetwork FTPProtocol
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Schadhafte FTP-Server können verursachen, dass der Client Daten auf anderen Hosts ausspäht
Beschreibung: Es bestand ein Problem bei der Verarbeitung von FTP-Paketen, wenn der PASV-Befehl verwendet wird. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2015-5912: Amit Klein
CFNetwork HTTPProtocol
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Eine in böser Absicht erstellte URL kann genutzt werden, um HSTS zu umgehen und vertrauliche Daten preiszugeben
Beschreibung: Bei der HSTS-Verarbeitung existierte eine Schwachstelle bei der URL-Analyse. Dieses Problem wurde durch eine verbesserte URL-Analyse behoben.
CVE-ID
CVE-2015-5858: Xiaofeng Zheng vom Blue Lotus Team, Universität Tsinghua
CFNetwork HTTPProtocol
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann Netzwerkverkehr abfangen
Beschreibung: Bei der Verarbeitung von HSTS Preload-Listeneinträgen im Modus "Privates Surfen" von Safari bestand ein Problem. Dieses Problem wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-ID
CVE-2015-5859: Rosario Giustolisi, Universität Luxemburg
CFNetwork HTTPProtocol
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Eine schadhafte Website kann Benutzer in Safari nachverfolgen, wenn der Modus "Privates Surfen" aktiviert ist
Beschreibung: Bei der Verarbeitung des HSTS-Status im Modus "Privates Surfen" von Safari bestand ein Problem. Dieses Problem wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-ID
CVE-2015-5860: Sam Greenhalgh von RadicalResearch Ltd
CFNetwork-Proxys
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Das Herstellen einer Verbindung zu einem schadhaften Web-Proxy kann schadhafte Cookies für eine Website setzen
Beschreibung: Bei der Verarbeitung von Proxy-Verbindungsantworten bestand ein Problem. Dieses Problem wurde behoben, indem der Set-Cookie-Header entfernt wird, während die Verbindungsantwort analysiert wird.
CVE-ID
CVE-2015-5841: Xiaofeng Zheng vom Blue Lotus Team, Universität Tsinghua
CFNetwork SSL
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann SSL/TLS-Verbindungsdaten abfangen
Beschreibung: In NSURL bestand ein Problem mit der Zertifikatsüberprüfung, wenn sich ein Zertifikat geändert hat. Dieses Problem wurde durch eine verbesserte Zertifikatüberprüfung behoben.
CVE-ID
CVE-2015-5824: Timothy J. Wood von The Omni Group
CFNetwork SSL
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer kann möglicherweise durch SSL geschützte Daten entschlüsseln
Beschreibung: Es ist bekannt, dass Angriffe auf die Vertraulichkeit von RC4 stattfanden. Ein Angreifer konnte die Verwendung von RC4 erzwingen, selbst wenn der Server bessere Verschlüsselungen priorisierte, indem Verbindungen mit TLS 1.0 und höher gesperrt wurden, bis CFNetwork auf SSL 3.0 zurückgriff, das nur RC4 zulässt. Dieses Problem wurde behoben, indem die Möglichkeit eines Rückgriffs auf SSL 3.0 ausgeschlossen wurde.
CoreCrypto
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer konnte einen privaten Schlüssel ermitteln
Beschreibung: Durch Beobachten vieler Signier- und Entschlüsselungsversuche konnte ein Angreifer ggf. den privaten RSA-Schlüssel ermitteln. Das Problem wurde durch Verwendung verbesserter Verschlüsselungsalgorithmen behoben.
CoreText
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-5874: John Villamil (@day6reak), Yahoo Pentest Team
Dev Tools
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen
Beschreibung: In dyld kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-5876: beist von grayhash
Dev Tools
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Programm kann unter Umständen Codesignierungen umgehen
Beschreibung: Es bestand ein Problem bei der Überprüfung von Code-Signaturen von ausführbaren Dateien. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-5839: @PanguTeam
Images
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: In DiskImages kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5847: Filippo Bigarella, Luca Todesco
dyld
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Programm kann unter Umständen Codesignierungen umgehen
Beschreibung: Es bestand ein Problem bei der Überprüfung von Code-Signaturen von ausführbaren Dateien. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-5839: TaiG Jailbreak Team
EFI
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Schadprogramm kann einige Systeme am Hochfahren hindern
Beschreibung: Es bestand ein Problem mit den Adressen, die vom Register des geschützten Bereichs abgedeckt waren. Dieses Problem wurde durch eine Änderung des geschützten Bereichs behoben.
CVE-ID
CVE-2015-5900: Xeno Kovah & Corey Kallenberg von LegbaCore
EFI
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein schadhafter Apple Ethernet-Thunderbolt-Adapter kann das Firmware-Flashing beeinträchtigen
Beschreibung: Apple Ethernet-Thunderbolt-Adapter konnten die Hostfirmware ändern, wenn sie während eines EFI-Updates verbunden sind. Dieses Problem wurde dadurch behoben, dass während Updates keine Options-ROMs geladen werden.
CVE-ID
CVE-2015-5914: Trammell Hudson von Two Sigma Investments und snare
Finder
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Die Funktion "Papierkorb sicher entleeren" löscht nicht alle in den Papierkorb gelegten Dateien auf sichere Weise
Beschreibung: Es bestand auf einigen Systemen ein Problem mit der Sicherstellung des sicheren Löschens von Dateien im Papierkorb, z. B. solchen mit Flashspeicher. Dieses Problem wurde durch das Entfernen der Option "Papierkorb sicher entleeren" behoben.
CVE-ID
CVE-2015-5901: Apple
Game Center
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein schadhaftes Game Center-Programm kann auf die E-Mail-Adresse eines Spielers zugreifen
Beschreibung: In Game Center gab es ein Problem mit der Verarbeitung der E-Mail-Adresse von Spielern. Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-ID
CVE-2015-5855: Nasser Alnasser
Heimdal
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer kann die Kerberos-Anmeldedaten für den SMB-Server erneut abspielen
Beschreibung: Es bestand ein Authentifizierungsproblem bei den Kerberos-Anmeldedaten. Dieses Problem wurde durch eine zusätzliche Überprüfung der Anmeldedaten unter Verwendung einer Liste mit zuletzt gesehenen Anmeldedaten behoben.
CVE-ID
CVE-2015-5913: Tarun Chopra von der Microsoft Corporation (USA) und Yu Fan von der Microsoft Corporation (China)
ICU
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in ICU
Beschreibung: ICU wies mehrere Schwachstellen in den Versionen vor Version 53.1.0 auf. Diese wurden durch die Aktualisierung von ICU auf Version 55.1 behoben.
CVE-ID
CVE-2014-8146: Marc Deslauriers
CVE-2014-8147: Marc Deslauriers
CVE-2015-5922: Mark Brand von Google Project Zero
Install Framework Legacy
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer könnte Root-Rechte erlangen
Beschreibung: Es bestand ein Einschränkungsproblem im Install Private Framework, das eine privilegierte ausführbare Datei enthält. Das Problem wurde durch Entfernen der ausführbaren Datei behoben.
CVE-ID
CVE-2015-5888: Apple
Intel-Grafiktreiber
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen
Beschreibung: Im Intel-Grafiktreiber gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5830: Yuki MIZUNO (@mzyy94)
CVE-2015-5877: Camillus Gerard Cai
IOAudioFamily
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: In IOAudioFamily bestand ein Problem, das dazu führte, dass Inhalte des Kernelspeichers preisgegeben werden konnten. Das Problem wurde durch eine Umstellung der Kernel-Zeiger behoben.
CVE-ID
CVE-2015-5864: Luca Todesco
IOGraphics
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Im Kernel gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5871: Ilja van Sprundel von IOActive
CVE-2015-5872: Ilja van Sprundel von IOActive
CVE-2015-5873: Ilja van Sprundel von IOActive
CVE-2015-5890: Ilja van Sprundel von IOActive
IOGraphics
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Das Layout des Kernelspeichers kann von einem Schadprogramm ermittelt werden
Beschreibung: In IOGraphics bestand ein Problem, das zur Preisgabe des Layouts des Kernelspeichers führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5865: Luca Todesco
IOHIDFamily
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen
Beschreibung: In IOHIDFamily kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5866: Apple
CVE-2015-5867: moony li von Trend Micro
IOStorageFamily
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Angreifer kann den Kernelspeicher lesen
Beschreibung: Im Kernel bestand ein Problem mit der Speicherinitialisierung. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5863: Ilja van Sprundel von IOActive
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Im Kernel gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5868: Cererdlong vom Alibaba Mobile-Sicherheitsteam
CVE-2015-5896: Maxime Villard von m00nbsd
CVE-2015-5903: CESG
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Prozess kann andere Prozesse ohne Berechtigungsüberprüfung ändern
Beschreibung: Es bestand ein Problem, bei dem Root-Prozessen, die die API processor_set_tasks verwenden, erlaubt wurde, die Task Ports anderer Prozesse abzurufen. Dieses Problem wurde durch eine zusätzliche Typüberprüfung behoben.
CVE-ID
CVE-2015-5882: Pedro Vilaça, der die ursprüngliche Forschung von Ming-chieh Pan und Sung-ting Tsai fortsetzt; Jonathan Levin
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Angreifer kann den Wert von Stapel-Cookies beeinflussen
Beschreibung: Bei der Erstellung von Stapel-Cookies im Benutzerraum gab es mehrere Schwachstellen. Diese Probleme wurde durch eine verbesserte Erstellung von Stapel-Cookies behoben.
CVE-ID
CVE-2013-3951: Stefan Esser
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer kann Denial-of-Service-Angriffe auf gezielte TCP-Verbindungen starten, ohne dass er die korrekte Sequenznummer kennen muss
Beschreibung: Es bestand ein Problem bei der Überprüfung von TCP-Paket-Headern durch xnu. Dieses Problem wurde durch eine verbesserte Überprüfung des TCP-Paket-Headers behoben.
CVE-ID
CVE-2015-5879: Jonathan Looney
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer in einem lokalen LAN-Segment kann das IPv6-Routing deaktivieren
Beschreibung: Bei der Verarbeitung von IPv6-Router-Advertisements bestand ein Problem mit einer unzureichenden Überprüfung, welches es einem Angreifer erlaubte, das Hop Limit auf einen willkürlichen Wert einzustellen. Dieses Problem wurde durch Erzwingen eines Mindest-Hop-Limits behoben.
CVE-ID
CVE-2015-5869: Dennis Spindel Ljungmark
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: Es bestand ein Problem, das dazu führte, dass Inhalte des Layouts des Kernelspeichers preisgegeben werden konnten. Dieses Problem wurde durch eine verbesserte Initialisierung der Kernelspeicherstrukturen behoben.
CVE-ID
CVE-2015-5842: beist von grayhash
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: Es bestand ein Problem beim Debugging von Schnittstellen, das dazu führte, dass Inhalte des Speichers preisgegeben werden konnten. Das Problem wurde durch eine Bereinigung der Ausgabe vom Debugging von Schnittstellen behoben.
CVE-ID
CVE-2015-5870: Apple
Kernel
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service des Systems verursachen
Beschreibung: Es gab ein Statusverwaltungsproblem bei der Debugging-Funktion. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-ID
CVE-2015-5902: Sergi Alvarez (pancake) vom NowSecure Research Team
libc
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Remote-Angreifer kann die Ausführung willkürlichen Codes verursachen
Beschreibung: In der fflush-Funktion bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2014-8611: Adrian Chadd und Alfred Perlstein von Norse Corporation
libpthread
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Im Kernel bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5899: Lufeng Li vom Qihoo 360 Vulcan Team
libxpc
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Viele SSH-Verbindungen konnten einen Denial-of-Service-Angriff verursachen
Beschreibung: launchd hatte keine Obergrenze für die Anzahl der Prozesse, die von einer Netzwerkverbindung aus gestartet werden können. Dieses Problem wurde durch eine Begrenzung der Anzahl der SSH-Prozesse auf 40 behoben.
CVE-ID
CVE-2015-5881: Apple
Anmeldefenster
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Die Bildschirmsperre startet nach der festgelegten Zeit ggf. nicht
Beschreibung: Es bestand ein Problem mit der Displaysperre. Das Problem wurde durch eine verbesserte Verarbeitung der Sperre behoben.
CVE-ID
CVE-2015-5833 : Carlos Moreira, Rainer Dorau von Rainer Dorau Informationsdesign, Chris Nehren, Kai Takac, Hans Douma, Toni Vaahtera und Jon Hall von Asynchrony
lukemftpd
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein entfernter Angreifer kann dem FTP-Server den Dienst verweigern
Beschreibung: Es bestand ein glob-Verarbeitungsproblem in tnftpd. Dieses Problem wurde durch eine verbesserte glob-Überprüfung behoben.
CVE-ID
CVE-2015-5917: Maksymilian Arciemowicz von cxsecurity.com
Mail
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Beim Drucken einer E-Mail können vertrauliche Benutzerdaten preisgegeben werden
Beschreibung: Es bestand ein Problem in Mail, welches beim Drucken einer E-Mail die Benutzereinstellungen umging. Dieses Problem wurde durch eine verbesserte Durchsetzung der benutzerdefinierten Einstellungen behoben.
CVE-ID
CVE-2015-5881: Owen DeLong von Akamai Technologies, Noritaka Kamiya, Dennis Klein von Eschenburg, Deutschland, Jeff Hammett von Systim Technology Partners
Mail
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann Anhänge von S/MIME-verschlüsselten, über Mail Drop versendeten E-Mails abfangen
Beschreibung: Es bestand ein Problem bei der Verarbeitung von Verschlüsselungsparametern für große E-Mail-Anhänge, die über Mail Drop gesendet werden. Das Problem wurde dadurch behoben, dass Mail Drop zum Versenden verschlüsselter E-Mails nicht mehr angeboten wird.
CVE-ID
CVE-2015-5884: John McCombs von Integrated Mapping Ltd
Multipeer-Verbindung
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Angreifer kann ungeschützte Multipeer-Daten ausspähen
Beschreibung: Es bestand ein Problem bei der Verarbeitung mit dem Convenience Initializer, bei dem die Verschlüsselung aktiv auf eine nicht verschlüsselte Sitzung heruntergestuft werden konnte. Dieses Problem wurde behoben, indem festgelegt wurde, dass der Convenience Initializer eine Verschlüsselung erfordert.
CVE-ID
CVE-2015-5851: Alban Diquet (@nabla_c0d3) von Data Theorem
NetworkExtension
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Das Layout des Kernelspeichers kann von einem Schadprogramm ermittelt werden
Beschreibung: Ein Problem mit nicht initialisiertem Speicher im Kernel führte zur Preisgabe von Kernelspeicherinhalten. Dieses Problem wurde durch eine verbesserte Speicherinitialisierung behoben.
CVE-ID
CVE-2015-5831: Maxime Villard von m00nbsd
Hinweise
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben
Beschreibung: Es bestand ein Problem beim Analysieren von Links im Programm "Notizen". Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-5878: Craig Young von Tripwire VERT, ein anonymer Forscher
Hinweise
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben
Beschreibung: Es bestand ein Cross-Site-Scripting-Problem beim Analysieren von Text im Programm "Notizen". Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-5875: xisigr von Tencents Xuanwu LAB (www.tencent.com)
OpenSSH
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in OpenSSH
Beschreibung: In den OpenSSH-Versionen vor Version 6.9 gab es mehrere Schwachstellen. Diese Probleme wurden durch eine Aktualisierung von OpenSSH auf Version 6.9 behoben.
CVE-ID
CVE-2014-2532
OpenSSL
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in OpenSSL
Beschreibung: In den OpenSSL-Versionen vor 0.9.8zg bestanden mehrere Schwachstellen. Diese Probleme wurden durch Aktualisierung von OpenSSL auf Version 0.9.8zg behoben.
CVE-ID
CVE-2015-0286
CVE-2015-0287
procmail
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in procmail
Beschreibung: In den procmail-Versionen vor Version 3.22 gab es mehrere Schwachstellen. Die Probleme wurden durch das Entfernen von procmail behoben.
CVE-ID
CVE-2014-3618
remote_cmds
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Nutzer kann willkürlichen Code mit Root-Rechten ausführen
Beschreibung: Es bestand en Problem bei der Verwendung von Umgebungsvariablen durch rsh binary. Dieses Problem wurde behoben, indem setuid-Rechte aus rsh binary aufgegeben wurden.
CVE-ID
CVE-2015-5889: Philip Pettersson
removefile
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Die Verarbeitung schadhafter Daten kann zu einem unerwarteten Programmabbruch führen
Beschreibung: In den "checkint division routines" gab es einen Überlauffehler. Dieses Problem wurde durch verbesserte "division routines" behoben.
CVE-ID
CVE-2015-5840: ein anonymer Forscher
Ruby
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in Ruby
Beschreibung: In den Ruby-Versionen vor Version 2.0.0p645 gab es mehrere Schwachstellen. Diese Probleme wurden durch eine Aktualisierung von Ruby auf Version 2.0.0p645 behoben.
CVE-ID
CVE-2014-8080
CVE-2014-8090
CVE-2015-1855
Sicherheit
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Der Sperrstatus des Schlüsselbundes kann dem Benutzer falsch angezeigt werden
Beschreibung: Es bestand ein Zustandsverwaltungsproblem beim Tracken des Schlüsselbundsperrstatus. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-ID
CVE-2015-5915: Peter Walz von der University of Minnesota, David Ephron, Eric E. Lawrence, Apple
Sicherheit
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Eine Vertrauensbewertung, die so konfiguriert ist, dass eine Widerrufsprüfung erforderlich ist, kann fortgesetzt werden, selbst wenn die Widerrufsprüfung fehlschlägt
Beschreibung: Die Kennzeichnung "kSecRevocationRequirePositiveResponse" wurde spezifiziert, aber nicht implementiert. Das Problem wurde durch die Implementierung der Kennzeichnung behoben.
CVE-ID
CVE-2015-5894: Hannes Oud von kWallet GmbH
Sicherheit
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein entfernter Server fragt nach einem Zertifikat, bevor er sich identifiziert
Beschreibung: Secure Transport akzeptierte die CertificateRequest-Meldung vor der ServerKeyExchange-Meldung. Das Problem wurde dadurch behoben, dass ServerKeyExchange zuerst erforderlich ist.
CVE-ID
CVE-2015-5887: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti und Jean Karim Zinzindohoue von INRIA Paris-Rocquencourt sowie Cedric Fournet und Markulf Kohlweiss von Microsoft Research, Pierre-Yves Strub vom IMDEA Software Institute
SMB
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Im Kernel bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5891: Ilja van Sprundel von IOActive
SMB
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Benutzer kann das Layout des Kernelspeichers ermitteln
Beschreibung: In SMBClient bestand ein Problem, das dazu führte, dass Inhalte des Kernelspeichers preisgegeben werden konnten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-5893: Ilja van Sprundel von IOActive
SQLite
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Mehrere Schwachstellen in SQLite 3.8.5
Beschreibung: In SQLite 3.8.5 gab es mehrere Schwachstellen. Diese Probleme wurden durch die Aktualisierung von SQLite auf Version 3.8.10.2 behoben.
CVE-ID
CVE-2015-3414
CVE-2015-3415
CVE-2015-3416
Telefonie
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Angreifer kann Telefonanrufe ohne das Wissen des Benutzers tätigen, wenn Integration verwendet wird
Beschreibung: Es bestand ein Problem bei der Autorisierungsprüfung zum Tätigen von Anrufen. Dieses Problem wurde durch eine verbesserte Autorisierungsprüfung behoben.
CVE-ID
CVE-2015-3785: Dan Bastone von Gotham Digital Science
Terminal
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: In böser Absicht erstellter Text könnte Benutzer in Terminal in die Irre führen
Beschreibung: Terminal verarbeitete bidirektionale Überschreibungszeichen nicht auf gleiche Weise, wenn Text angezeigt wird und wenn Text ausgewählt wird. Das Problem wurde durch Unterdrücken bidirektionaler Überschreibungszeichen in Terminal behoben.
CVE-ID
CVE-2015-5883: Lukas Schauer (@lukas2511)
tidy
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In tidy gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5522: Fernando Muñoz von NULLGroup.com
CVE-2015-5523: Fernando Muñoz von NULLGroup.com
Time Machine
Verfügbar für: Mac OS X 10.6.8 und neuer
Auswirkung: Ein lokaler Angreifer kann Zugriff auf Schlüsselbundobjekte erlangen
Beschreibung: Es bestand ein Problem mit Backups im Time Machine Framework. Das Problem wurde durch eine verbesserte Abdeckung der Time Machine-Backups behoben.
CVE-ID
CVE-2015-5854: Jonas Magazinius von Assured AB
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.