Informationen zum Sicherheitsinhalt von OS X Yosemite 10.10.4 und zum Sicherheitsupdate 2015-005
Dieses Dokument beschreibt den Sicherheitsinhalt von OS X Yosemite 10.10.4 und des Sicherheitsupdates 2015-005.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
OS X Yosemite 10.10.4 und Sicherheitsupdate 2015-005
Admin Framework
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Prozess kann Administratorrechte ohne entsprechende Authentifizierung erlangen.
Beschreibung: Es bestand ein Problem beim Überprüfen von XPC-Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-ID
CVE-2015-3671: Emil Kvarnhammar bei TrueSec
Admin Framework
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Benutzer ohne Administratorrechte kann Administratorrechte erlangen.
Beschreibung: Es bestand ein Problem bei der Verarbeitung der Benutzerauthentifizierung. Dieses Problem wurde durch eine verbesserte Fehlerüberprüfung behoben.
CVE-ID
CVE-2015-3672: Emil Kvarnhammar bei TrueSec
Admin Framework
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer kann die Verzeichnisdienste missbrauchen, um Root-Rechte zu erlangen.
Beschreibung: Die Verzeichnisdienste konnten bewegt und geändert werden, um die Ausführung von Code in einem berechtigten Prozess zu erreichen. Dieses Problem wurde durch die Eingrenzung des Festplattenortes behoben, von dem writeconfig-Clients ausgeführt werden können.
CVE-ID
CVE-2015-3673: Patrick Wardle von Synack, Emil Kvarnhammar bei TrueSec
afpserver
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Im AFP-Server bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3674: Dean Jerkovich von NCC Group
apache
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer kann unter Umständen auf Verzeichnisse zugreifen, die mit HTTP-Authentifizierung geschützt sind, ohne die korrekten Zugangsdaten zu kennen.
Beschreibung: In der Apache-Standardkonfiguration fehlte mod_hfs_apple. Wenn Apache manuell aktiviert und die Konfiguration nicht geändert wurde, konnte mithilfe einer speziellen URL auf einige Dateien zugegriffen werden, die eigentlich nicht zugänglich sein sollten. Dieses Problem wurde durch Aktivieren von mod_hfs_apple behoben.
CVE-ID
CVE-2015-3675: Apple
apache
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: PHP hat mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann.
Beschreibung: In den PHP-Versionen vor 5.5.24 und 5.4.40 waren mehrere Schwachstellen vorhanden. Diese wurden durch die Aktualisierung von PHP auf die Versionen 5.5.24 und 5.4.40 behoben.
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: In AppleGraphicsControl bestand ein Problem, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3676: Chen Liang von KEEN Team
AppleFSCompression
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der LZVN-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3677: Ein anonymer Forscher in Zusammenarbeit mit der HP Zero Day Initiative von HP
AppleThunderboltEDMService
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Bei der Verarbeitung bestimmter Thunderbolt-Befehle von lokalen Prozessen bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3678: Apple
ATS
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung bestimmter Schriften bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3679: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3680: Pawel Wylecial in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682: 魏诺德
Bluetooth
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann unter Umständen willkürlichen Code mit Systemrechten ausführen.
Beschreibung: An der Bluetooth HCI-Schnittstelle bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3683: Roberto Paleari und Aristide Fattori von Emaze Networks
Certificate Trust Policy
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann Netzwerkverkehr abfangen.
Beschreibung: Die Zertifizierungsstelle CNNIC hat fälschlicherweise ein Zwischenzertifikat veröffentlicht. Zur Behebung des Problems wurde ein Mechanismus eingesetzt, mit dem nur den Zertifikaten vertraut wird, die vor der fehlerhaften Ausstellung des Zwischenzertifikats ausgestellt wurden. Hier erfährst du mehr über die Sicherheitsliste „Erlauben“ mit teilweiser Vertrauenswürdigkeit.
Certificate Trust Policy
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann im vertrauenswürdigen Speicher von OS X eingesehen werden.
CFNetwork HTTPAuthentication
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Aufrufen einer in böser Absicht erstellten URL kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung bestimmter URL-Zugangsdaten bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3684: Apple
CoreText
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Textdateien bestanden mehrere Speicherfehlern. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann SSL- oder TLS-Verbindungsdaten abfangen.
Beschreibung: coreTLS hat kurze Diffie-Hellman (DH) Ephemeral-Schlüssel akzeptiert, die üblicherweise nur in DH Ephemeral-Cipher Suites mit Exportstärke eingesetzt werden. Dieses Problem, das auch unter dem Begriff Logjam bekannt ist, hat es Angreifern mit privilegierter Netzwerkposition ermöglicht, die Sicherheitsstufe auf DH mit 512 Bit herabzustufen, wenn der Server DH Ephemeral-Cipher Suites mit Exportstärke unterstützt. Das Problem wurde durch die Anhebung der Standardmindestlänge für DH Ephemeral-Schlüssel auf 768 Bit behoben.
CVE-ID
CVE-2015-4000: Das weakdh-Team bei weakdh.org, Hanno Boeck
DiskImages
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der Verarbeitung von Images kam es zur Preisgabe von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3690: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
Display Drivers
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: In der Kernel-Erweiterung der Befehlskonfiguration zur Monitorsteuerung (Monitor Control Command Set) bestand ein Problem, durch das ein userland-Prozess den Wert eines Funktionszeigers innerhalb des Kernels steuern konnte. Das Problem wurde durch Entfernen der betroffenen Schnittstelle behoben.
CVE-ID
CVE-2015-3691: Roberto Paleari und Aristide Fattori von Emaze Networks
EFI
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm mit Root-Rechten könnte den EFI-Flash-Speicher ändern.
Beschreibung: Beim EFI-Flash-Speicher bestand ein unzureichender Sperrschutz beim Beenden des Ruhezustands. Dieses Problem wurde durch einen verbesserten Sperrschutz behoben.
CVE-ID
CVE-2015-3692: Trammell Hudson von Two Sigma Investments, Xeno Kovah und Corey Kallenberg von LegbaCore LLC, Pedro Vilaça
EFI
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Ein Schadprogramm kann Speicherfehler verursachen, um Rechte zu eskalieren.
Beschreibung: Bei einigen DDR3 RAM-Speichern bestand eine Rowhammer-Schwachstelle (auch Disturbance Error genannt), die zu einem Speicherfehler führen konnte. Dieses Problem wurde durch eine höhere Taktfrequenz des Arbeitsspeichers gemindert.
CVE-ID
CVE-2015-3693: Mark Seaborn und Thomas Dullien von Google, im Zusammenhang mit Forschungsarbeiten von Yoongu Kim et al. (2014)
FontParser
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Schriftdateien bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
Graphics Driver
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Im NVIDIA-Grafiktreiber bestand ein Problem mit grenzüberschreitendem Schreibzugriff. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3712: Ian Beer von Google Project Zero
Intel Graphics Driver
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Im Intel-Grafiktreiber bestehen mehrere Stapelpufferüberlauf-Probleme, von denen das schwerwiegendste zur Ausführung willkürlichen Codes führen kann.
Beschreibung: Im Intel-Grafiktreiber bestanden mehrere Stapelpufferüberlauf-Probleme. Diese Probleme wurden durch zusätzliche Abgrenzungsprüfungen behoben.
CVE-ID
CVE-2015-3695: Ian Beer von Google Project Zero
CVE-2015-3696: Ian Beer von Google Project Zero
CVE-2015-3697: Ian Beer von Google Project Zero
CVE-2015-3698: Ian Beer von Google Project Zero
CVE-2015-3699: Ian Beer von Google Project Zero
CVE-2015-3700: Ian Beer von Google Project Zero
CVE-2015-3701: Ian Beer von Google Project Zero
CVE-2015-3702: KEEN Team
ImageIO
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: libtiff hatte mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann.
Beschreibung: libtiff hatte mehrere Schwachstellen in den Versionen vor 4.0.4. Diese wurden durch Aktualisierung von libtiff auf Version 4.0.4 behoben.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten .tiff-Datei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von .tiff-Dateien bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3703: Apple
Install Framework Legacy
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Bei der Art und Weise, wie die setuid-Binärdatei „runner“ von Install.framework Rechte aufgegeben hat, bestanden mehrere Probleme. Dieses Problem wurde behoben, indem Rechte ordnungsgemäß aufgegeben werden.
CVE-ID
CVE-2015-3704: Ian Beer von Google Project Zero
IOAcceleratorFamily
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: In IOAcceleratorFamily bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
IOFireWireFamily
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Im FireWire-Treiber bestanden mehrere Probleme mit dem Rückverweis auf einen Nullzeiger. Diese Probleme wurden durch eine verbesserte Fehlerüberprüfung behoben.
CVE-ID
CVE-2015-3707: Roberto Paleari und Aristide Fattori von Emaze Networks
Kernel
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der Verarbeitung von APIs bestand in Bezug auf Kernel-Erweiterungen ein Problem mit der Speicherverwaltung, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3720: Stefan Esser
Kernel
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der Verarbeitung von HFS-Parametern bestand ein Problem mit der Speicherverwaltung, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3721: Ian Beer von Google Project Zero
kext tools
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann beliebige Dateien überschreiben.
Beschreibung: kextd folgte bei der Erstellung einer neuen Datei symbolischen Links. Dieses Problem wurde durch eine verbesserte Verarbeitung der symbolischen Links behoben.
CVE-ID
CVE-2015-3708: Ian Beer von Google Project Zero
kext tools
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein lokaler Benutzer kann unsignierte Kernel-Erweiterungen laden.
Beschreibung: Bei der Überprüfung der Pfade von Kernel-Erweiterungen bestand eine TOCTOU-Race-Bedingung. Das Problem wurde durch eine verbesserte Überprüfung der Pfade von Kernel-Erweiterungen behoben.
CVE-ID
CVE-2015-3709: Ian Beer von Google Project Zero
Mail
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Eine in böser Absicht erstellte E-Mail kann den Nachrichteninhalt durch eine willkürliche Webseite ersetzen, wenn die Nachricht angezeigt wird.
Beschreibung: Bei der Unterstützung für HTML-E-Mails bestand ein Problem, bei dem der Nachrichteninhalt mit einer willkürlichen Webseite aktualisiert werden konnte. Das Problem wurde durch eine eingeschränkte Unterstützung für HTML-Inhalt behoben.
CVE-ID
CVE-2015-3710: Aaron Sigel von vtty.com, Jan Souček
ntfs
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der NTFS-Komprimierung bestand ein Problem, das zur Preisgabe von Kernel-Speicher-Inhalt führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3711: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
ntp
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer in einer privilegierten Position kann einen Denial-of-Service-Angriff gegen ntp-Clients verursachen.
Beschreibung: Bei der Authentifizierung von ntp-Paketen, die von konfigurierten Endgeräten empfangen werden, bestanden mehrere Probleme. Diese Probleme wurden durch eine verbesserte Verwaltung des Verbindungsstatus behoben.
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: In OpenSSL gibt es mehrere Probleme, darunter eins, das es einem Angreifer erlauben kann, Verbindungen zu einem Server abzufangen, der Verschlüsselungen der Exportklasse unterstützt.
Beschreibung: In OpenSSL 0.9.8zd bestanden mehrere Probleme, die durch ein Update von OpenSSL auf Version 0.9.8zf behoben wurden.
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.
Beschreibung: In QuickTime bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3661: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3662: kdot in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3663: kdot in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3666: Steven Seeley von Source Incite in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3667: Ryan Pentney, Richard Johnson von Cisco Talos und Kai Lu von Fortinet's FortiGuard Labs
CVE-2015-3668: Kai Lu von Fortinet's FortiGuard Labs
CVE-2015-3713: Apple
Security
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Im Code des Sicherheitsframeworks zur Analyse von S/MIME-E-Mails und einigen anderen signierten oder verschlüsselten Objekten kam es zum Ganzzahlüberlauf. Dieses Problem wurde durch eine verbesserte Echtheitsprüfung behoben.
CVE-ID
CVE-2013-1741
Security
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Starten manipulierter Programme wird unter Umständen nicht verhindert.
Beschreibung: Apps, die eigene Ressourcenregeln nutzen, könnten derart manipuliert worden sein, dass die Signatur nicht ungültig wurde. Dieses Problem wurde durch eine verbesserte Ressourcenprüfung behoben.
CVE-ID
CVE-2015-3714: Joshua Pitts von der Leviathan Security Group
Security
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Code-Signaturprüfungen können von einem Schadprogramm umgangen werden.
Beschreibung: Es bestand ein Problem, bei dem die Code-Signierung keine Bibliotheken überprüfte, die außerhalb des Programmpakets geladen wurden. Dieses Problem wurde durch eine verbesserte Paketprüfung behoben.
CVE-ID
CVE-2015-3715: Patrick Wardle von Synack
Spotlight
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Suche nach einer Schaddatei mit Spotlight kann zur Befehlseinschleusung führen.
Beschreibung: Bei der Verarbeitung von Dateinamen von Fotos, die zur lokalen Fotomediathek hinzugefügt wurden, lag eine Schwachstelle vor, die eine Befehlseinschleusung ermöglichte. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-3716: Apple
SQLite
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: In der printf-Implementierung von SQLite kam es zu mehreren Pufferüberläufen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3717: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
SQLite
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein in böser Absicht erstellter SQL-Befehl kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: In der SQLite-Funktion bestand ein API-Problem. Dieses Problem wurde durch verbesserte Einschränkungen behoben.
CVE-ID
CVE-2015-7036: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
System Stats
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Ein Schadprogramm kann unter Umständen systemstatsd kompromittieren.
Beschreibung: Bei der Verarbeitung der Interprozesskommunikation (IPC) in systemstatsd bestand ein Typenverwechslungsproblem. Durch Senden einer in böser Absicht formatierten Nachricht an systemstatsd war es möglich, willkürlichen Code als systemstatsd-Prozess auszuführen. Das Problem wurde durch eine zusätzliche Typüberprüfung behoben.
CVE-ID
CVE-2015-3718: Roberto Paleari und Aristide Fattori von Emaze Networks
TrueTypeScaler
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Schriftdateien bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
zip
Verfügbar für: OS X Yosemite 10.10 bis 10.10.3
Auswirkung: Das Entpacken einer in böser Absicht erstellten Zip-Datei mithilfe des Unzip-Tools kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Zip-Dateien bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite 10.10.4 enthält den Sicherheitsinhalt von Safari 8.0.7.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.