Tietoja OS X Yosemite 10.10.4:n ja 2015-005-suojauspäivityksen turvallisuussisällöstä

Tässä asiakirjassa kerrotaan OS X Yosemite 10.10.4:n ja 2015-005-suojauspäivityksen turvallisuussisällöstä.

Apple haluaa suojella asiakkaitaan, eikä siksi paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

OS X Yosemite 10.10.4 ja suojauspäivitys 2015-005

  • Admin Framework

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Prosessi voi saada ylläpitäjän oikeudet ilman asianmukaista todennusta.

    Kuvaus: XPC-oikeuksien tarkistuksessa oli ongelma. Ongelma on ratkaistu parantamalla oikeuksien tarkistamista.

    CVE-ID

    CVE-2015-3671: Emil Kvarnhammar (TrueSec)

  • Admin Framework

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Käyttäjä, joka ei ole ylläpitäjä, voi saada ylläpitäjän oikeudet.

    Kuvaus: Käyttäjätodennuksen käsittelyssä oli ongelma. Ongelma ratkaistiin parantamalla virheiden tarkistamista.

    CVE-ID

    CVE-2015-3672: Emil Kvarnhammar (TrueSec)

  • Admin Framework

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Hyökkääjä saattaa hyödyntää Directory Utility -työkalua pääkäyttöoikeuksien saamisessa.

    Kuvaus: Directory Utility -työkalua voitiin siirtää ja muokata niin, että se suoritti koodin oikeutetussa prosessissa. Ongelma on ratkaistu rajoittamalla, mistä levyn sijainnista writeconfig-asiakkaita voidaan suorittaa.

    CVE-ID

    CVE-2015-3673: Patrick Wardle (Synack), Emil Kvarnhammar (TrueSec)

  • afpserver

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Etähyökkääjä saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: AFP-palvelimella oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3674: Dean Jerkovich (NCC Group)

  • apache

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Hyökkääjä saattoi pystyä käyttämään HTTP-todennusta käyttäviä hakemistoja ilman oikeita tunnistetietoja.

    Kuvaus: Apache-oletusmääritykset eivät sisältäneet mod_hfs_apple-määritystä. Jos Apache otettiin manuaalisesti käyttöön eikä määritystä muutettu, joihinkin tiedostoihin, joihin ei pitänyt olla pääsyä, saattoi saada pääsyn erityisesti luodulla URL-osoitteella. Ongelma on ratkaistu ottamalla mod_hfs_apple käyttöön.

    CVE-ID

    CVE-2015-3675: Apple

  • apache

    Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: PHP:ssä on monia haavoittuvuuksia, joista vakavin saattaa johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Versioita 5.5.24 ja 5.4.40 vanhemmissa PHP-versioissa oli useita haavoittuvuuksia. Ongelmat on ratkaistu päivittämällä PHP-versioihin 5.5.24 ja 5.4.40.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: AppleGraphicsControlissa oli ongelma, joka saattoi johtaa kernel-muistin asettelun paljastumiseen. Ongelma ratkaistiin parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2015-3676: Chen Liang (KEEN Team)

  • AppleFSCompression

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: LZVN-pakkauksessa oli ongelma, joka saattoi johtaa kernel-muistin sisällön paljastumiseen. Ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3677: nimetön tutkija yhteistyössä HP:n Zero Day Initiativen kanssa

  • AppleThunderboltEDMService

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: Tiettyjen paikallisten prosessien Thunderbolt-komentojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3678: Apple

  • ATS

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Tiettyjen fonttien käsittelyssä oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3679: Pawel Wylecial yhteistyössä HP:n Zero Day Initiativen kanssa

    CVE-2015-3680: Pawel Wylecial yhteistyössä HP:n Zero Day Initiativen kanssa

    CVE-2015-3681: John Villamil (@day6reak, Yahoo Pentest Team)

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: Bluetooth HCI -käyttöliittymässä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3683: Roberto Paleari ja Aristide Fattori (Emaze Networks)

  • Certificate Trust Policy

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattoi pystyä sieppaamaan verkkoliikennettä.

    Kuvaus: Varmenteen myöntäjä CNNIC myönsi virheellisen välivarmenteen. Ongelma on ratkaistu lisäämällä mekanismi, jonka avulla voidaan luottaa vain joihinkin varmenteisiin, jotka on myönnetty ennen virheellisen välivarmenteen myöntämistä. Lue lisätietoja suojauksen osittaisen luottamuksen sallittujen luettelosta.

  • Certificate Trust Policy

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Kuvaus: Varmenteiden luottamuskäytäntöä on päivitetty. Kattava varmenneluettelo on nähtävillä OS X:n Trust Storessa.

  • CFNetwork HTTPAuthentication

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen URL-osoitteen seuraaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: Tiettyjen URL-tunnistetietojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreText

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen tekstitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Tekstitiedostojen käsittelyssä oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parannetulla rajojen tarkistamisella.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak, Yahoo Pentest Team)

    CVE-2015-3687: John Villamil (@day6reak, Yahoo Pentest Team)

    CVE-2015-3688: John Villamil (@day6reak, Yahoo Pentest Team)

    CVE-2015-3689: Apple

  • coreTLS

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattoi pystyä sieppaamaan SSL/TLS-yhteyksiä.

    Kuvaus: coreTLS hyväksyi lyhyitä tilapäisiä Diffie-Hellman (DH) -avaimia, joita käytetään vientitasoisissa tilapäisissä DH-salausohjelmistoissa. Tämä ongelma, joka tunnetaan myös nimellä Logjam, salli etuoikeutetussa verkkoasemassa olevan hyökkääjän heikentää suojausta 512-bittiseen DH-salaukseen, jos palvelin tuki USA:n vientirajoitusten mukaista tilapäistä DH-salausohjelmistoa. Ongelma on ratkaistu nostamalla tilapäisten DH-avainten oletusvähimmäiskoko 768 bittiin.

    CVE-ID

    CVE-2015-4000: weakdh-tiimi (weakdh.org), Hanno Boeck

  • DiskImages

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: Levytiedostojen käsittelyssä oli tietojen paljastumisongelma. Ongelma on ratkaistu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa

  • Display Drivers

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: Monitor Control Command Set -kernel-laajennuksessa oli ongelma, jossa userland-prosessi saattoi hallita kernelin toiminto-osoittimen arvoa. Ongelma on ratkaistu poistamalla ongelmallinen liittymä.

    CVE-ID

    CVE-2015-3691: Roberto Paleari ja Aristide Fattori (Emaze Networks)

  • EFI

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma, jolla oli pääkäyttöoikeudet, saattoi pystyä muokkaamaan EFI-flash-muistia.

    Kuvaus: EFI-flash-muistissa oli riittämättömän lukituksen ongelma, kun järjestelmä palautui lepotiloista. Ongelma on ratkaistu parantamalla lukitusta.

    CVE-ID

    CVE-2015-3692: Trammell Hudson (Two Sigma Investments), Xeno Kovah ja Corey Kallenberg (LegbaCore LLC), Pedro Vilaça

  • EFI

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa muistin vioittumisen käyttöoikeuksien laajentamiseksi.

    Kuvaus: Joissakin DDR3-tyyppisissä RAM-muisteissa on Rowhammer-nimellä tunnettu häiriövirhe, joka saattoi aiheuttaa muistin vioittumisen. Ongelmaa on lievennetty nostamalla muistin virkistystaajuuksia.

    CVE-ID

    CVE-2015-3693: Yoongu Kimin ym. (2014) alkuperäistutkimukseen työnsä perustaneet Mark Seaborn ja Thomas Dullien (Google)

  • FontParser

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak, Yahoo Pentest Team)

  • Graphics Driver

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: NVIDIA-näyttöajurissa oli muistin rajojen ulkopuolelle kirjoittamiseen liittyvä ongelma. Ongelma ratkaistiin parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2015-3712: Ian Beer (Google Project Zero)

  • Intel Graphics Driver

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Intel-näyttöajurissa on useita puskurin ylivuoto-ongelmia, joista vakavin saattaa aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Vaikutus: Intel-näyttöajurissa oli useita puskurin ylivuoto-ongelmia. Ongelmat on ratkaistu rajojen lisätarkistuksilla.

    CVE-ID

    CVE-2015-3695: Ian Beer (Google Project Zero)

    CVE-2015-3696: Ian Beer (Google Project Zero)

    CVE-2015-3697: Ian Beer (Google Project Zero)

    CVE-2015-3698: Ian Beer (Google Project Zero)

    CVE-2015-3699: Ian Beer (Google Project Zero)

    CVE-2015-3700: Ian Beer (Google Project Zero)

    CVE-2015-3701: Ian Beer (Google Project Zero)

    CVE-2015-3702: KEEN Team

  • ImageIO

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: libtiff:ssä oli monia haavoittuvuuksia, joista vakavin saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Versiota 4.0.4 vanhemmissa libtiff-versioissa oli useita haavoittuvuuksia. Ongelmat on ratkaistu päivittämällä libtiff-versioon 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen .tiff-tiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: .tiff-tiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma ratkaistiin parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2015-3703: Apple

  • Install Framework Legacy

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: Install.frameworkin runner-setuid-binaarin tavassa luopua käyttöoikeuksista oli useita ongelmia. Ongelmat on ratkaistu luopumalla käyttöoikeuksista oikein.

    CVE-ID

    CVE-2015-3704: Ian Beer (Google Project Zero)

  • IOAcceleratorFamily

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: IOAcceleratorFamilyssa oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: FireWire-ohjaimessa oli useita nollasovittimen epäviittausongelmia. Ongelmat on ratkaistu parantamalla virheiden tarkistamista.

    CVE-ID

    CVE-2015-3707: Roberto Paleari ja Aristide Fattori (Emaze Networks)

  • Kernel

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: Kernel-laajennuksiin liittyvien APIen käsittelyssä oli muistin hallintaongelma, joka saattoi johtaa kernel-muistin asettelun paljastumiseen. Ongelma on ratkaistu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-3720: Stefan Esser

  • Kernel

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: HFS-parametrien käsittelyssä oli muistin hallintaongelma, joka saattoi johtaa kernel-muistin asettelun paljastumiseen. Ongelma on ratkaistu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-3721: Ian Beer (Google Project Zero)

  • kext tools

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

    Kuvaus: kextd seurasi symbolisia linkkejä uuden tiedoston luomisen aikana. Ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.

    CVE-ID

    CVE-2015-3708: Ian Beer (Google Project Zero)

  • kext tools

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Paikallinen käyttäjä saattoi pystyä lataamaan allekirjoittamattomia kernel-laajennuksia.

    Kuvaus: Kernel-laajennusten polkujen tarkistamisen aikana oli tarkistus- ja käyttöajan TOCTOU-kilpailutilanne. Ongelma on ratkaistu parantamalla kernel-laajennusten polun tarkistamista.

    CVE-ID

    CVE-2015-3709: Ian Beer (Google Project Zero)

  • Mail

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen sähköpostiviesti saattoi korvata viestin sisällön mielivaltaisella verkkosivulla, kun viestiä tarkasteltiin.

    Kuvaus: HTML-sähköpostin tuessa oli ongelma, joka salli viestin sisällön korvaamisen mielivaltaisella verkkosivulla. Ongelma on ratkaistu rajoittamalla HTML-sisällön tukea.

    CVE-ID

    CVE-2015-3710: Aaron Sigel (vtty.com), Jan Souček

  • ntfs

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: NTFS:ssä oli ongelma, joka saattoi johtaa kernel-muistin sisällön paljastumiseen. Ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3711: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa

  • ntp

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Etuoikeutetussa asemassa oleva hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen kahta ntp-asiakasta vastaan.

    Kuvaus: Määritettyjen päätepisteiden vastaanottamien ntp-pakettien todentamisessa oli useita ongelmia. Ongelmat on ratkaistu parantamalla yhteyden tilan hallintaa.

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: OpenSSL:ssä oli useita ongelmia, joista yksi saattoi sallia hyökkääjän kaapata yhteyksiä palvelimeen, joka tukee vientitasoisia salausohjelmistoja.

    Kuvaus: OpenSSL 0.9.8zd:ssä oli useita ongelmia, jotka on ratkaistu päivittämällä OpenSSL versioon 0.9.8zf.

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen elokuvatiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimessä oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3661: G. Geshev yhteistyössä HP:n Zero Day Initiativen kanssa

    CVE-2015-3662: kdot yhteistyössä HP:n Zero Day Initiativen kanssa

    CVE-2015-3663: kdot yhteistyössä HP:n Zero Day Initiativen kanssa

    CVE-2015-3666: Steven Seeley (Source Incite) yhteistyössä HP:n Zero Day Initiativen kanssa

    CVE-2015-3667: Ryan Pentney, Richard Johnson (Cisco Talos) ja Kai Lu (Fortinetin FortiGuard Labs)

    CVE-2015-3668: Kai Lu (Fortinetin FortiGuard Labs)

    CVE-2015-3713: Apple

  • Security

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Etähyökkääjä saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: S/MIME-sähköpostin ja joidenkin muiden allekirjoitettujen tai salattujen objektien jäsentelyyn tarkoitetussa suojauskehyskoodissa oli kokonaisluvun ylivuoto. Ongelma on ratkaistu parantamalla kelvollisuuden tarkistamista.

    CVE-ID

    CVE-2013-1741

  • Security

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Peukaloituja ohjelmia ei estetty käynnistymästä.

    Kuvaus: Muokattuja resurssisääntöjä käyttävät ohjelmat saattoivat olla alttiita peukaloinnille, jonka vuoksi allekirjoitusta ei mitätöitäisi. Ongelma on ratkaistu parantamalla resurssien tarkistamista.

    CVE-ID

    CVE-2015-3714: Joshua Pitts (Leviathan Security Group)

  • Security

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen ohjelma saattoi pystyä ohittamaan koodin allekirjoitustarkistukset.

    Kuvaus: Koodin allekirjoittaminen ei tarkistanut ohjelmanipun ulkopuolella ladattuja kirjastoja. Ongelma on ratkaistu parantamalla nipun tarkistamista.

    CVE-ID

    CVE-2015-3715: Patrick Wardle (Synack)

  • Spotlight

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen tiedoston etsiminen Spotlightilla saattoi aiheuttaa komennon lisäämisen.

    Kuvaus: Paikalliseen kuvakirjastoon lisättyjen kuvien tiedostonimien käsittelyssä oli komentolisäyshaavoittuvuus. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

    CVE-ID

    CVE-2015-3716: Apple

  • SQLite

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Etähyökkääjä saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: SQLiten printf-toteutuksessa oli useita puskurin ylivuotoja. Ongelmat on ratkaistu parannetulla rajojen tarkistamisella.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa

  • SQLite

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallinen SQL-komento saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: SQLite-toiminnallisuudessa oli API-ongelma. Ongelma on ratkaistu parantamalla rajoituksia.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa

  • System Stats

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haittaohjelma saattoi pystyä vaarantamaan systemstatsdin.

    Kuvaus: systemstatsdin tavassa käsitellä prosessien välistä viestintää oli tyyppisekaannusongelma. Haitallisesti muotoillun viestin lähettäminen systemstatsdiin saattoi mahdollistaa mielivaltaisen koodin suorittamisen systemstatsd-prosessina. Ongelma on ratkaistu lisäämällä tyyppitarkistuksia.

    CVE-ID

    CVE-2015-3718: Roberto Paleari ja Aristide Fattori (Emaze Networks)

  • TrueTypeScaler

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

    CVE-ID

    CVE-2015-3719: John Villamil (@day6reak, Yahoo Pentest Team)

  • zip

    Saatavuus: OS X Yosemite 10.10–10.10.3

    Vaikutus: Haitallisen zip-tiedoston avaaminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: zip-tiedostojen käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4:ssä on Safari 8.0.7:n

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: