Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustolla.
Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.
CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.
OS X Yosemite 10.10.4 ja suojauspäivitys 2015-005
Admin Framework
Saatavuus: OS X Mavericks 10.9.5 ja OS X Yosemite 10.10–10.10.3.
Vaikutus: Prosessi saattoi saada ylläpitäjän oikeudet ilman asianmukaista todennusta.
Kuvaus: XPC-oikeuksien tarkistamisessa oli ongelma. Ongelma on ratkaistu parantamalla oikeuksien tarkistamista.
CVE-tunnus
CVE-2015-3671: TrueSecin Emil Kvarnhammar
Admin Framework
Saatavuus: OS X Mavericks 10.9.5 ja OS X Yosemite 10.10–10.10.3.
Vaikutus: Muu kuin ylläpitäjäkäyttäjä saattoi saada ylläpitäjän oikeudet.
Kuvaus: Käyttäjien todentamisessa oli ongelma. Ongelma on ratkaistu parantamalla virheiden tarkistusta.
CVE-tunnus
CVE-2015-3672: TrueSecin Emil Kvarnhammar
Admin Framework
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Hyökkääjä saattoi väärinkäyttää Hakemistotyökalua pääkäyttöoikeuksien saamiseksi.
Kuvaus: Hakemistotyökalua saatettiin siirtää ja muokata tarkoituksena suorittaa koodi oikeutetussa prosessissa. Ongelma on ratkaistu rajoittamalla, mistä levyn sijainnista writeconfig-asiakkaita voidaan suorittaa.
CVE-tunnus
CVE-2015-3673: Synackin Patrick Wardle ja TrueSecin Emil Kvarnhammar
afpserver
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: AFP-palvelimessa oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3674: NCC Groupin Dean Jerkovich
apache
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Hyökkääjä saattoi päästä HTTP-todennuksella suojattuihin hakemistoihin tietämättä oikeita tunnistetietoja.
Kuvaus: mod_hfs_apple ei sisältynyt Apache-oletusmääritykseen. Jos Apache otettiin manuaalisesti käyttöön eikä määritystä muutettu, joihinkin tiedostoihin, joihin ei pitänyt olla pääsyä, saattoi saada pääsyn erityisesti luodulla URL-osoitteella. Ongelma on ratkaistu ottamalla mod_hfs_apple käyttöön.
CVE-tunnus
CVE-2015-3675: Apple
apache
Saatavuus: OS X Mavericks 10.9.5 ja OS X Yosemite 10.10–10.10.3.
Vaikutus: PHP:ssä oli useita haavoittuvuuksia, joista vakavin saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: PHP 5.5.24:ää ja 5.4.40:tä edeltävissä versioissa oli useita haavoittuvuuksia. Ne on ratkaistu päivittämällä PHP versioihin 5.5.24 ja 5.4.40.
CVE-tunnus
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: AppleGraphicsControlissa oli ongelma, joka saattoi aiheuttaa kernel-muistin asettelun paljastumisen. Ongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-tunnus
CVE-2015-3676: KEEN Teamin Chen Liang
AppleFSCompression
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: LZVN-pakkauksessa oli ongelma, joka saattoi aiheuttaa kernel-muistin sisällön paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3677: HP:n Zero Day Initiativen parissa työskentelevä nimetön tutkija
AppleThunderboltEDMService
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Joidenkin paikallisista prosesseista peräisin olevien Thunderbolt-komentojen käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3678: Apple
ATS
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Joidenkin fonttien käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3679: HP:n Zero Day Initiativen parissa työskentelevä Pawel Wylecial
CVE-2015-3680: HP:n Zero Day Initiativen parissa työskentelevä Pawel Wylecial
CVE-2015-3681: John Villamil (@day6reak) ja Yahoo Pentest Team
CVE-2015-3682 : 魏诺德
Bluetooth
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Bluetooth HCI -liittymässä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3683: Emaze Networksin Roberto Paleari ja Aristide Fattori
Varmenteiden luottamuskäytäntö
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä kaappaamaan verkkoliikennettä.
Kuvaus: Varmenteiden myöntäjä CNNIC myönsi välivarmenteen virheellisesti. Ongelma on ratkaistu lisäämällä mekanismi, jonka avulla voidaan luottaa vain joihinkin varmenteisiin, jotka on myönnetty ennen virheellisen välivarmenteen myöntämistä. Lue lisätietoja suojauksen osittaisen luottamuksen sallittujen luettelosta.
Varmenteiden luottamuskäytäntö
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Kuvaus: Varmenteiden luottamuskäytäntö on päivitetty. Kattava varmenneluettelo on nähtävillä OS X:n Trust Storessa.
CFNetwork HTTPAuthentication
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen URL-osoitteen avaaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Joidenkin URL-tunnistetietojen käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3684: Apple
CoreText
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen tekstitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Tekstitiedostojen käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla rajojen tarkistamista.
CVE-tunnus
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak) ja Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak) ja Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak) ja Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä kaappaamaan SSL/TLS-yhteyksiä.
Kuvaus: coreTLS hyväksyi lyhyitä tilapäisiä Diffie-Hellman (DH) -avaimia, joita käytetään USA:n vientirajoitusten mukaisissa tilapäisissä DH-salausohjelmistoissa. Tämä ongelma, joka tunnetaan myös nimellä Logjam, salli etuoikeutetussa verkkoasemassa olevan hyökkääjän heikentää suojausta 512-bittiseen DH-salaukseen, jos palvelin tuki USA:n vientirajoitusten mukaista tilapäistä DH-salausohjelmistoa. Ongelma on ratkaistu nostamalla tilapäisten DH-avainten oletusvähimmäiskoko 768 bittiin.
CVE-tunnus
CVE-2015-4000: weakdh.orgin weakdh-tiimi ja Hanno Boeck
Levytiedostot
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Levytiedostojen käsittelyssä oli tietojen paljastumiseen liittyvä ongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3690: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar
Näyttöajurit
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Monitor Control Command Set -kernel-laajennuksessa oli ongelma, jonka vuoksi käyttäjätilaprosessi saattoi hallita funktio-osoittimen arvoa kernelissä. Ongelma on ratkaistu poistamalla ongelmallinen liittymä.
CVE-tunnus
CVE-2015-3691: Emaze Networksin Roberto Paleari ja Aristide Fattori
EFI
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Pääkäyttöoikeuksilla varustettu haittaohjelma saattoi pystyä muokkaamaan EFI-flash-muistia.
Kuvaus: EFI-flash-muistissa oli riittämättömän lukittumisen ongelma järjestelmän palautuessa lepotiloista. Ongelma on ratkaistu parantamalla lukitusta.
CVE-tunnus
CVE-2015-3692: Two Sigma Investmentsin Trammell Hudson, LegbaCore LLC:n Xeno Kovah ja Corey Kallenberg sekä Pedro Vilaça
EFI
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi vioittaa muistia saadakseen laajemmat käyttöoikeudet.
Kuvaus: Joissakin DDR3-tyyppisissä RAM-muisteissa on Rowhammer-nimellä tunnettu häiriövirhe, joka saattoi aiheuttaa muistin vioittumisen. Ongelmaa on lievennetty nostamalla muistin virkistystaajuuksia.
CVE-tunnus
CVE-2015-3693: Yoongu Kimin ym. (2014) alkuperäistutkimukseen työnsä perustaneet Googlen Mark Seaborn ja Thomas Dullien
FontParser
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla syötön tarkistamista.
CVE-tunnus
CVE-2015-3694: John Villamil (@day6reak) ja Yahoo Pentest Team
Näyttöajuri
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: NVIDIA-näyttöajurissa oli muistin rajojen ulkopuolelle kirjoittamiseen liittyvä ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-tunnus
CVE-2015-3712: Google Project Zeron Ian Beer
Intelin grafiikkaohjain
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Intel-näyttöajurissa oli useita puskurin ylivuoto-ongelmia, joista vakavin saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.
Kuvaus: Intel-näyttöajurissa oli useita puskurin ylivuoto-ongelmia. Ongelmat on ratkaistu rajojen lisätarkistuksilla.
CVE-tunnus
CVE-2015-3695: Google Project Zeron Ian Beer
CVE-2015-3696: Google Project Zeron Ian Beer
CVE-2015-3697: Google Project Zeron Ian Beer
CVE-2015-3698: Google Project Zeron Ian Beer
CVE-2015-3699: Google Project Zeron Ian Beer
CVE-2015-3700: Google Project Zeron Ian Beer
CVE-2015-3701: Google Project Zeron Ian Beer
CVE-2015-3702: KEEN Team
ImageIO
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: libtiffissä oli useita haavoittuvuuksia, joista vakavin saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: libtiff 4.0.4:ää edeltävissä versioissa oli useita haavoittuvuuksia. Ne on ratkaistu päivittämällä libtiff versioon 4.0.4.
CVE-tunnus
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen .tiff-tiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: .tiff-tiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-tunnus
CVE-2015-3703: Apple
Install Framework (vanha)
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Install.frameworkin runner-setuid-binaarin tavassa luopua käyttöoikeuksista oli useita ongelmia. Ongelmat on ratkaistu luopumalla käyttöoikeuksista oikein.
CVE-tunnus
CVE-2015-3704: Google Project Zeron Ian Beer
- IOAcceleratorFamily
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: IOAcceleratorFamilyssa oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
- IOFireWireFamily
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: FireWire-ajurissa oli useita nollaosoittimen epäviittausongelmia. Ongelmat on ratkaistu parantamalla virheiden tarkistamista.
CVE-tunnus
CVE-2015-3707: Emaze Networksin Roberto Paleari ja Aristide Fattori
- Kernel
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Kernel-laajennuksiin liittyvien APIen käsittelyssä oli muistinhallintaongelma, joka saattoi aiheuttaa kernel-muistin asettelun paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3720: Stefan Esser
- Kernel
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: HFS-parametrien käsittelyssä oli muistinhallintaongelma, joka saattoi aiheuttaa kernel-muistin asettelun paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3721: Google Project Zeron Ian Beer
kext tools
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: kextd seurasi symbolisia linkkejä luodessaan uutta tiedostoa. Ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-tunnus
CVE-2015-3708: Google Project Zeron Ian Beer
kext tools
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Paikallinen käyttäjä saattoi pystyä lataamaan allekirjoittamattomia kernel-laajennuksia.
Kuvaus: Kernel-laajennusten polkujen tarkistamisen aikana oli TOCTOU-kilpailutilanne. Ongelma on ratkaistu parantamalla kernel-laajennusten polun tarkistamista.
CVE-tunnus
CVE-2015-3709: Google Project Zeron Ian Beer
Mail
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallinen sähköpostiviesti saattoi korvata viestin sisällön mielivaltaisella verkkosivulla, kun viestiä tarkasteltiin.
Kuvaus: HTML-sähköpostin tuessa oli ongelma, joka salli viestin sisällön korvaamisen mielivaltaisella verkkosivulla. Ongelma on ratkaistu rajoittamalla HTML-sisällön tukea.
CVE-tunnus
CVE-2015-3710: vtty.comin Aaron Sigel ja Jan Souček
ntfs
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: NTFS:ssä oli ongelma, joka saattoi aiheuttaa kernel-muistin sisällön paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3711: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar
ntp
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä suorittamaan palvelunestohyökkäyksen kahta ntp-asiakasta vastaan.
Kuvaus: Määritettyjen päätepisteiden vastaanottamien ntp-pakettien todentamisessa oli useita ongelmia. Ongelmat on ratkaistu parantamalla yhteyden tilan hallintaa.
CVE-tunnus
CVE-2015-1798
CVE-2015-1799
OpenSSL
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: OpenSSL:ssä oli useita ongelmia, joista yksi saattoi sallia hyökkääjän kaapata yhteyksiä palvelimeen, joka tukee Yhdysvaltain vientirajoitusten mukaisia salausohjelmistoja.
Kuvaus: OpenSSL 0.9.8zd:ssä oli useita ongelmia, jotka on ratkaistu päivittämällä OpenSSL versioon 0.9.8zf.
CVE-tunnus
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen elokuvatiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: QuickTimessa oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2015-3661: HP:n Zero Day Initiativen parissa työskentelevä G. Geshev
CVE-2015-3662: HP:n Zero Day Initiativen parissa työskentelevä kdot
CVE-2015-3663: HP:n Zero Day Initiativen parissa työskentelevä kdot
CVE-2015-3666: HP:n Zero Day Initiativen parissa työskentelevä Source Inciten Steven Seeley
CVE-2015-3667: Cisco Talosin Ryan Pentney ja Richard Johnson sekä Fortinetin FortiGuard Labsin Kai Lu
CVE-2015-3668: Fortinetin FortiGuard Labsin Kai Lu
CVE-2015-3713: Apple
Suojaus
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: S/MIME-sähköpostin ja joidenkin muiden allekirjoitettujen tai salattujen objektien jäsentelyyn tarkoitetussa suojauskehyskoodissa oli kokonaisluvun ylivuoto. Ongelma on ratkaistu parantamalla kelvollisuuden tarkistamista.
CVE-tunnus
CVE-2013-1741
Suojaus
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Peukaloituja ohjelmia ei estetty käynnistymästä.
Kuvaus: Muokattuja resurssisääntöjä käyttävät ohjelmat saattoivat olla alttiita peukaloinnille, jonka vuoksi allekirjoitusta ei olisi mitätöity. Ongelma on ratkaistu parantamalla resurssien tarkistamista.
CVE-tunnus
CVE-2015-3714: Leviathan Security Groupin Joshua Pitts
Suojaus
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä ohittamaan koodin allekirjoitustarkistukset.
Kuvaus: Koodin allekirjoittaminen ei tarkistanut ohjelmanipun ulkopuolella ladattuja kirjastoja. Ongelma on ratkaistu parantamalla nipun tarkistamista.
CVE-tunnus
CVE-2015-3715: Synackin Patrick Wardle
Spotlight
Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen tiedoston etsiminen Spotlightilla saattoi aiheuttaa komennon lisäämisen.
Kuvaus: Paikalliseen kuvakirjastoon lisättyjen kuvien tiedostonimien käsittelyssä oli komentolisäyshaavoittuvuus. Ongelma on ratkaistu parantamalla syötön tarkistamista.
CVE-tunnus
CVE-2015-3716: Apple
SQLite
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: SQLiten printf-toteutuksessa oli useita puskurin ylivuotoja. Ongelmat on ratkaistu parantamalla rajojen tarkistamista.
CVE-tunnus
CVE-2015-3717: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar
SQLite
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallinen SQL-komento saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: SQLite-toiminnallisuudessa oli API-ongelma. Ongelma on ratkaistu parantamalla rajoituksia.
CVE-tunnus
CVE-2015-7036: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar
System Stats
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haittaohjelma saattoi pystyä vaarantamaan systemstatsdin.
Kuvaus: systemstatsdin tavassa käsitellä prosessien välistä viestintää oli tyyppisekaannusongelma. Haitallisesti muotoillun viestin lähettäminen systemstatsdiin saattoi mahdollistaa mielivaltaisen koodin suorittamisen systemstatsd-prosessina. Ongelma on ratkaistu parantamalla tyypin tarkistusta.
CVE-tunnus
CVE-2015-3718: Emaze Networksin Roberto Paleari ja Aristide Fattori
TrueTypeScaler
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla syötön tarkistamista.
CVE-tunnus
CVE-2015-3719: John Villamil (@day6reak) ja Yahoo Pentest Team
zip
Saatavuus: OS X Yosemite 10.10–10.10.3.
Vaikutus: Haitallisen zip-tiedoston purkaminen unzip-työkalulla saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: zip-tiedostojen käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.
CVE-tunnus
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite 10.10.4:ssä on Safari 8.0.7:n turvallisuussisältö.