Tietoja OS X Yosemite 10.10.4:n ja 2015-005-suojauspäivityksen turvallisuussisällöstä
Tässä asiakirjassa kerrotaan OS X Yosemite 10.10.4:n ja 2015-005-suojauspäivityksen turvallisuussisällöstä.
Apple haluaa suojella asiakkaitaan, eikä siksi paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.
Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.
CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.
OS X Yosemite 10.10.4 ja suojauspäivitys 2015-005
Admin Framework
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Prosessi voi saada ylläpitäjän oikeudet ilman asianmukaista todennusta.
Kuvaus: XPC-oikeuksien tarkistuksessa oli ongelma. Ongelma on ratkaistu parantamalla oikeuksien tarkistamista.
CVE-ID
CVE-2015-3671: Emil Kvarnhammar (TrueSec)
Admin Framework
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Käyttäjä, joka ei ole ylläpitäjä, voi saada ylläpitäjän oikeudet.
Kuvaus: Käyttäjätodennuksen käsittelyssä oli ongelma. Ongelma ratkaistiin parantamalla virheiden tarkistamista.
CVE-ID
CVE-2015-3672: Emil Kvarnhammar (TrueSec)
Admin Framework
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Hyökkääjä saattaa hyödyntää Directory Utility -työkalua pääkäyttöoikeuksien saamisessa.
Kuvaus: Directory Utility -työkalua voitiin siirtää ja muokata niin, että se suoritti koodin oikeutetussa prosessissa. Ongelma on ratkaistu rajoittamalla, mistä levyn sijainnista writeconfig-asiakkaita voidaan suorittaa.
CVE-ID
CVE-2015-3673: Patrick Wardle (Synack), Emil Kvarnhammar (TrueSec)
afpserver
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Etähyökkääjä saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: AFP-palvelimella oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3674: Dean Jerkovich (NCC Group)
apache
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Hyökkääjä saattoi pystyä käyttämään HTTP-todennusta käyttäviä hakemistoja ilman oikeita tunnistetietoja.
Kuvaus: Apache-oletusmääritykset eivät sisältäneet mod_hfs_apple-määritystä. Jos Apache otettiin manuaalisesti käyttöön eikä määritystä muutettu, joihinkin tiedostoihin, joihin ei pitänyt olla pääsyä, saattoi saada pääsyn erityisesti luodulla URL-osoitteella. Ongelma on ratkaistu ottamalla mod_hfs_apple käyttöön.
CVE-ID
CVE-2015-3675: Apple
apache
Saatavuus: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: PHP:ssä on monia haavoittuvuuksia, joista vakavin saattaa johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Versioita 5.5.24 ja 5.4.40 vanhemmissa PHP-versioissa oli useita haavoittuvuuksia. Ongelmat on ratkaistu päivittämällä PHP-versioihin 5.5.24 ja 5.4.40.
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: AppleGraphicsControlissa oli ongelma, joka saattoi johtaa kernel-muistin asettelun paljastumiseen. Ongelma ratkaistiin parantamalla rajojen tarkistusta.
CVE-ID
CVE-2015-3676: Chen Liang (KEEN Team)
AppleFSCompression
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: LZVN-pakkauksessa oli ongelma, joka saattoi johtaa kernel-muistin sisällön paljastumiseen. Ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3677: nimetön tutkija yhteistyössä HP:n Zero Day Initiativen kanssa
AppleThunderboltEDMService
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: Tiettyjen paikallisten prosessien Thunderbolt-komentojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3678: Apple
ATS
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Tiettyjen fonttien käsittelyssä oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3679: Pawel Wylecial yhteistyössä HP:n Zero Day Initiativen kanssa
CVE-2015-3680: Pawel Wylecial yhteistyössä HP:n Zero Day Initiativen kanssa
CVE-2015-3681: John Villamil (@day6reak, Yahoo Pentest Team)
CVE-2015-3682: 魏诺德
Bluetooth
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: Bluetooth HCI -käyttöliittymässä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3683: Roberto Paleari ja Aristide Fattori (Emaze Networks)
Certificate Trust Policy
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattoi pystyä sieppaamaan verkkoliikennettä.
Kuvaus: Varmenteen myöntäjä CNNIC myönsi virheellisen välivarmenteen. Ongelma on ratkaistu lisäämällä mekanismi, jonka avulla voidaan luottaa vain joihinkin varmenteisiin, jotka on myönnetty ennen virheellisen välivarmenteen myöntämistä. Lue lisätietoja suojauksen osittaisen luottamuksen sallittujen luettelosta.
Certificate Trust Policy
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Kuvaus: Varmenteiden luottamuskäytäntöä on päivitetty. Kattava varmenneluettelo on nähtävillä OS X:n Trust Storessa.
CFNetwork HTTPAuthentication
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen URL-osoitteen seuraaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Tiettyjen URL-tunnistetietojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3684: Apple
CoreText
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen tekstitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Tekstitiedostojen käsittelyssä oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parannetulla rajojen tarkistamisella.
CVE-ID
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak, Yahoo Pentest Team)
CVE-2015-3687: John Villamil (@day6reak, Yahoo Pentest Team)
CVE-2015-3688: John Villamil (@day6reak, Yahoo Pentest Team)
CVE-2015-3689: Apple
coreTLS
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattoi pystyä sieppaamaan SSL/TLS-yhteyksiä.
Kuvaus: coreTLS hyväksyi lyhyitä tilapäisiä Diffie-Hellman (DH) -avaimia, joita käytetään vientitasoisissa tilapäisissä DH-salausohjelmistoissa. Tämä ongelma, joka tunnetaan myös nimellä Logjam, salli etuoikeutetussa verkkoasemassa olevan hyökkääjän heikentää suojausta 512-bittiseen DH-salaukseen, jos palvelin tuki USA:n vientirajoitusten mukaista tilapäistä DH-salausohjelmistoa. Ongelma on ratkaistu nostamalla tilapäisten DH-avainten oletusvähimmäiskoko 768 bittiin.
CVE-ID
CVE-2015-4000: weakdh-tiimi (weakdh.org), Hanno Boeck
DiskImages
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Levytiedostojen käsittelyssä oli tietojen paljastumisongelma. Ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-ID
CVE-2015-3690: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa
Display Drivers
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: Monitor Control Command Set -kernel-laajennuksessa oli ongelma, jossa userland-prosessi saattoi hallita kernelin toiminto-osoittimen arvoa. Ongelma on ratkaistu poistamalla ongelmallinen liittymä.
CVE-ID
CVE-2015-3691: Roberto Paleari ja Aristide Fattori (Emaze Networks)
EFI
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma, jolla oli pääkäyttöoikeudet, saattoi pystyä muokkaamaan EFI-flash-muistia.
Kuvaus: EFI-flash-muistissa oli riittämättömän lukituksen ongelma, kun järjestelmä palautui lepotiloista. Ongelma on ratkaistu parantamalla lukitusta.
CVE-ID
CVE-2015-3692: Trammell Hudson (Two Sigma Investments), Xeno Kovah ja Corey Kallenberg (LegbaCore LLC), Pedro Vilaça
EFI
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa muistin vioittumisen käyttöoikeuksien laajentamiseksi.
Kuvaus: Joissakin DDR3-tyyppisissä RAM-muisteissa on Rowhammer-nimellä tunnettu häiriövirhe, joka saattoi aiheuttaa muistin vioittumisen. Ongelmaa on lievennetty nostamalla muistin virkistystaajuuksia.
CVE-ID
CVE-2015-3693: Yoongu Kimin ym. (2014) alkuperäistutkimukseen työnsä perustaneet Mark Seaborn ja Thomas Dullien (Google)
FontParser
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak, Yahoo Pentest Team)
Graphics Driver
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: NVIDIA-näyttöajurissa oli muistin rajojen ulkopuolelle kirjoittamiseen liittyvä ongelma. Ongelma ratkaistiin parantamalla rajojen tarkistusta.
CVE-ID
CVE-2015-3712: Ian Beer (Google Project Zero)
Intel Graphics Driver
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Intel-näyttöajurissa on useita puskurin ylivuoto-ongelmia, joista vakavin saattaa aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Vaikutus: Intel-näyttöajurissa oli useita puskurin ylivuoto-ongelmia. Ongelmat on ratkaistu rajojen lisätarkistuksilla.
CVE-ID
CVE-2015-3695: Ian Beer (Google Project Zero)
CVE-2015-3696: Ian Beer (Google Project Zero)
CVE-2015-3697: Ian Beer (Google Project Zero)
CVE-2015-3698: Ian Beer (Google Project Zero)
CVE-2015-3699: Ian Beer (Google Project Zero)
CVE-2015-3700: Ian Beer (Google Project Zero)
CVE-2015-3701: Ian Beer (Google Project Zero)
CVE-2015-3702: KEEN Team
ImageIO
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: libtiff:ssä oli monia haavoittuvuuksia, joista vakavin saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Versiota 4.0.4 vanhemmissa libtiff-versioissa oli useita haavoittuvuuksia. Ongelmat on ratkaistu päivittämällä libtiff-versioon 4.0.4.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen .tiff-tiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: .tiff-tiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma ratkaistiin parantamalla rajojen tarkistusta.
CVE-ID
CVE-2015-3703: Apple
Install Framework Legacy
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: Install.frameworkin runner-setuid-binaarin tavassa luopua käyttöoikeuksista oli useita ongelmia. Ongelmat on ratkaistu luopumalla käyttöoikeuksista oikein.
CVE-ID
CVE-2015-3704: Ian Beer (Google Project Zero)
IOAcceleratorFamily
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: IOAcceleratorFamilyssa oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
IOFireWireFamily
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: FireWire-ohjaimessa oli useita nollasovittimen epäviittausongelmia. Ongelmat on ratkaistu parantamalla virheiden tarkistamista.
CVE-ID
CVE-2015-3707: Roberto Paleari ja Aristide Fattori (Emaze Networks)
Kernel
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Kernel-laajennuksiin liittyvien APIen käsittelyssä oli muistin hallintaongelma, joka saattoi johtaa kernel-muistin asettelun paljastumiseen. Ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-ID
CVE-2015-3720: Stefan Esser
Kernel
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: HFS-parametrien käsittelyssä oli muistin hallintaongelma, joka saattoi johtaa kernel-muistin asettelun paljastumiseen. Ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-ID
CVE-2015-3721: Ian Beer (Google Project Zero)
kext tools
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: kextd seurasi symbolisia linkkejä uuden tiedoston luomisen aikana. Ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-ID
CVE-2015-3708: Ian Beer (Google Project Zero)
kext tools
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Paikallinen käyttäjä saattoi pystyä lataamaan allekirjoittamattomia kernel-laajennuksia.
Kuvaus: Kernel-laajennusten polkujen tarkistamisen aikana oli tarkistus- ja käyttöajan TOCTOU-kilpailutilanne. Ongelma on ratkaistu parantamalla kernel-laajennusten polun tarkistamista.
CVE-ID
CVE-2015-3709: Ian Beer (Google Project Zero)
Mail
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen sähköpostiviesti saattoi korvata viestin sisällön mielivaltaisella verkkosivulla, kun viestiä tarkasteltiin.
Kuvaus: HTML-sähköpostin tuessa oli ongelma, joka salli viestin sisällön korvaamisen mielivaltaisella verkkosivulla. Ongelma on ratkaistu rajoittamalla HTML-sisällön tukea.
CVE-ID
CVE-2015-3710: Aaron Sigel (vtty.com), Jan Souček
ntfs
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: NTFS:ssä oli ongelma, joka saattoi johtaa kernel-muistin sisällön paljastumiseen. Ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3711: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa
ntp
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Etuoikeutetussa asemassa oleva hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen kahta ntp-asiakasta vastaan.
Kuvaus: Määritettyjen päätepisteiden vastaanottamien ntp-pakettien todentamisessa oli useita ongelmia. Ongelmat on ratkaistu parantamalla yhteyden tilan hallintaa.
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: OpenSSL:ssä oli useita ongelmia, joista yksi saattoi sallia hyökkääjän kaapata yhteyksiä palvelimeen, joka tukee vientitasoisia salausohjelmistoja.
Kuvaus: OpenSSL 0.9.8zd:ssä oli useita ongelmia, jotka on ratkaistu päivittämällä OpenSSL versioon 0.9.8zf.
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen elokuvatiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: QuickTimessä oli useita muistin vioittumisongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2015-3661: G. Geshev yhteistyössä HP:n Zero Day Initiativen kanssa
CVE-2015-3662: kdot yhteistyössä HP:n Zero Day Initiativen kanssa
CVE-2015-3663: kdot yhteistyössä HP:n Zero Day Initiativen kanssa
CVE-2015-3666: Steven Seeley (Source Incite) yhteistyössä HP:n Zero Day Initiativen kanssa
CVE-2015-3667: Ryan Pentney, Richard Johnson (Cisco Talos) ja Kai Lu (Fortinetin FortiGuard Labs)
CVE-2015-3668: Kai Lu (Fortinetin FortiGuard Labs)
CVE-2015-3713: Apple
Security
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Etähyökkääjä saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: S/MIME-sähköpostin ja joidenkin muiden allekirjoitettujen tai salattujen objektien jäsentelyyn tarkoitetussa suojauskehyskoodissa oli kokonaisluvun ylivuoto. Ongelma on ratkaistu parantamalla kelvollisuuden tarkistamista.
CVE-ID
CVE-2013-1741
Security
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Peukaloituja ohjelmia ei estetty käynnistymästä.
Kuvaus: Muokattuja resurssisääntöjä käyttävät ohjelmat saattoivat olla alttiita peukaloinnille, jonka vuoksi allekirjoitusta ei mitätöitäisi. Ongelma on ratkaistu parantamalla resurssien tarkistamista.
CVE-ID
CVE-2015-3714: Joshua Pitts (Leviathan Security Group)
Security
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen ohjelma saattoi pystyä ohittamaan koodin allekirjoitustarkistukset.
Kuvaus: Koodin allekirjoittaminen ei tarkistanut ohjelmanipun ulkopuolella ladattuja kirjastoja. Ongelma on ratkaistu parantamalla nipun tarkistamista.
CVE-ID
CVE-2015-3715: Patrick Wardle (Synack)
Spotlight
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen tiedoston etsiminen Spotlightilla saattoi aiheuttaa komennon lisäämisen.
Kuvaus: Paikalliseen kuvakirjastoon lisättyjen kuvien tiedostonimien käsittelyssä oli komentolisäyshaavoittuvuus. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-ID
CVE-2015-3716: Apple
SQLite
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Etähyökkääjä saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: SQLiten printf-toteutuksessa oli useita puskurin ylivuotoja. Ongelmat on ratkaistu parannetulla rajojen tarkistamisella.
CVE-ID
CVE-2015-3717: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa
SQLite
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallinen SQL-komento saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: SQLite-toiminnallisuudessa oli API-ongelma. Ongelma on ratkaistu parantamalla rajoituksia.
CVE-ID
CVE-2015-7036: Peter Rutenbar yhteistyössä HP:n Zero Day Initiativen kanssa
System Stats
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haittaohjelma saattoi pystyä vaarantamaan systemstatsdin.
Kuvaus: systemstatsdin tavassa käsitellä prosessien välistä viestintää oli tyyppisekaannusongelma. Haitallisesti muotoillun viestin lähettäminen systemstatsdiin saattoi mahdollistaa mielivaltaisen koodin suorittamisen systemstatsd-prosessina. Ongelma on ratkaistu lisäämällä tyyppitarkistuksia.
CVE-ID
CVE-2015-3718: Roberto Paleari ja Aristide Fattori (Emaze Networks)
TrueTypeScaler
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa odottamattoman ohjelman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-ID
CVE-2015-3719: John Villamil (@day6reak, Yahoo Pentest Team)
zip
Saatavuus: OS X Yosemite 10.10–10.10.3
Vaikutus: Haitallisen zip-tiedoston avaaminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: zip-tiedostojen käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite 10.10.4:ssä on Safari 8.0.7:n
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.