Tietoja OS X Yosemite 10.10.4:n ja 2015-005-suojauspäivityksen turvallisuussisällöstä

Tässä asiakirjassa kerrotaan OS X Yosemite 10.10.4:n ja 2015-005-suojauspäivityksen turvallisuussisällöstä.

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustolla.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

OS X Yosemite 10.10.4 ja suojauspäivitys 2015-005

  • Admin Framework

    Saatavuus: OS X Mavericks 10.9.5 ja OS X Yosemite 10.10–10.10.3.

    Vaikutus: Prosessi saattoi saada ylläpitäjän oikeudet ilman asianmukaista todennusta.

    Kuvaus: XPC-oikeuksien tarkistamisessa oli ongelma. Ongelma on ratkaistu parantamalla oikeuksien tarkistamista.

    CVE-tunnus

    CVE-2015-3671: TrueSecin Emil Kvarnhammar

  • Admin Framework

    Saatavuus: OS X Mavericks 10.9.5 ja OS X Yosemite 10.10–10.10.3.

    Vaikutus: Muu kuin ylläpitäjäkäyttäjä saattoi saada ylläpitäjän oikeudet.

    Kuvaus: Käyttäjien todentamisessa oli ongelma. Ongelma on ratkaistu parantamalla virheiden tarkistusta.

    CVE-tunnus

    CVE-2015-3672: TrueSecin Emil Kvarnhammar

  • Admin Framework

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Hyökkääjä saattoi väärinkäyttää Hakemistotyökalua pääkäyttöoikeuksien saamiseksi.

    Kuvaus: Hakemistotyökalua saatettiin siirtää ja muokata tarkoituksena suorittaa koodi oikeutetussa prosessissa. Ongelma on ratkaistu rajoittamalla, mistä levyn sijainnista writeconfig-asiakkaita voidaan suorittaa.

    CVE-tunnus

    CVE-2015-3673: Synackin Patrick Wardle ja TrueSecin Emil Kvarnhammar

  • afpserver

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: AFP-palvelimessa oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3674: NCC Groupin Dean Jerkovich

  • apache

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Hyökkääjä saattoi päästä HTTP-todennuksella suojattuihin hakemistoihin tietämättä oikeita tunnistetietoja.

    Kuvaus: mod_hfs_apple ei sisältynyt Apache-oletusmääritykseen. Jos Apache otettiin manuaalisesti käyttöön eikä määritystä muutettu, joihinkin tiedostoihin, joihin ei pitänyt olla pääsyä, saattoi saada pääsyn erityisesti luodulla URL-osoitteella. Ongelma on ratkaistu ottamalla mod_hfs_apple käyttöön.

    CVE-tunnus

    CVE-2015-3675: Apple

  • apache

    Saatavuus: OS X Mavericks 10.9.5 ja OS X Yosemite 10.10–10.10.3.

    Vaikutus: PHP:ssä oli useita haavoittuvuuksia, joista vakavin saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: PHP 5.5.24:ää ja 5.4.40:tä edeltävissä versioissa oli useita haavoittuvuuksia. Ne on ratkaistu päivittämällä PHP versioihin 5.5.24 ja 5.4.40.

    CVE-tunnus

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: AppleGraphicsControlissa oli ongelma, joka saattoi aiheuttaa kernel-muistin asettelun paljastumisen. Ongelma on ratkaistu parantamalla rajojen tarkistusta.

    CVE-tunnus

    CVE-2015-3676: KEEN Teamin Chen Liang

  • AppleFSCompression

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: LZVN-pakkauksessa oli ongelma, joka saattoi aiheuttaa kernel-muistin sisällön paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3677: HP:n Zero Day Initiativen parissa työskentelevä nimetön tutkija

  • AppleThunderboltEDMService

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Joidenkin paikallisista prosesseista peräisin olevien Thunderbolt-komentojen käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3678: Apple

  • ATS

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Joidenkin fonttien käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3679: HP:n Zero Day Initiativen parissa työskentelevä Pawel Wylecial

    CVE-2015-3680: HP:n Zero Day Initiativen parissa työskentelevä Pawel Wylecial

    CVE-2015-3681: John Villamil (@day6reak) ja Yahoo Pentest Team

    CVE-2015-3682 : 魏诺德

  • Bluetooth

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Bluetooth HCI -liittymässä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3683: Emaze Networksin Roberto Paleari ja Aristide Fattori

  • Varmenteiden luottamuskäytäntö

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä kaappaamaan verkkoliikennettä.

    Kuvaus: Varmenteiden myöntäjä CNNIC myönsi välivarmenteen virheellisesti. Ongelma on ratkaistu lisäämällä mekanismi, jonka avulla voidaan luottaa vain joihinkin varmenteisiin, jotka on myönnetty ennen virheellisen välivarmenteen myöntämistä. Lue lisätietoja suojauksen osittaisen luottamuksen sallittujen luettelosta.

  • Varmenteiden luottamuskäytäntö

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Kuvaus: Varmenteiden luottamuskäytäntö on päivitetty. Kattava varmenneluettelo on nähtävillä OS X:n Trust Storessa.

  • CFNetwork HTTPAuthentication

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen URL-osoitteen avaaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: Joidenkin URL-tunnistetietojen käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3684: Apple

  • CoreText

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen tekstitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Tekstitiedostojen käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla rajojen tarkistamista.

    CVE-tunnus

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak) ja Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak) ja Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak) ja Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä kaappaamaan SSL/TLS-yhteyksiä.

    Kuvaus: coreTLS hyväksyi lyhyitä tilapäisiä Diffie-Hellman (DH) -avaimia, joita käytetään USA:n vientirajoitusten mukaisissa tilapäisissä DH-salausohjelmistoissa. Tämä ongelma, joka tunnetaan myös nimellä Logjam, salli etuoikeutetussa verkkoasemassa olevan hyökkääjän heikentää suojausta 512-bittiseen DH-salaukseen, jos palvelin tuki USA:n vientirajoitusten mukaista tilapäistä DH-salausohjelmistoa. Ongelma on ratkaistu nostamalla tilapäisten DH-avainten oletusvähimmäiskoko 768 bittiin.

    CVE-tunnus

    CVE-2015-4000: weakdh.orgin weakdh-tiimi ja Hanno Boeck

  • Levytiedostot

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: Levytiedostojen käsittelyssä oli tietojen paljastumiseen liittyvä ongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3690: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar

  • Näyttöajurit

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Monitor Control Command Set -kernel-laajennuksessa oli ongelma, jonka vuoksi käyttäjätilaprosessi saattoi hallita funktio-osoittimen arvoa kernelissä. Ongelma on ratkaistu poistamalla ongelmallinen liittymä.

    CVE-tunnus

    CVE-2015-3691: Emaze Networksin Roberto Paleari ja Aristide Fattori

  • EFI

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Pääkäyttöoikeuksilla varustettu haittaohjelma saattoi pystyä muokkaamaan EFI-flash-muistia.

    Kuvaus: EFI-flash-muistissa oli riittämättömän lukittumisen ongelma järjestelmän palautuessa lepotiloista. Ongelma on ratkaistu parantamalla lukitusta.

    CVE-tunnus

    CVE-2015-3692: Two Sigma Investmentsin Trammell Hudson, LegbaCore LLC:n Xeno Kovah ja Corey Kallenberg sekä Pedro Vilaça

  • EFI

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi vioittaa muistia saadakseen laajemmat käyttöoikeudet.

    Kuvaus: Joissakin DDR3-tyyppisissä RAM-muisteissa on Rowhammer-nimellä tunnettu häiriövirhe, joka saattoi aiheuttaa muistin vioittumisen. Ongelmaa on lievennetty nostamalla muistin virkistystaajuuksia.

    CVE-tunnus

    CVE-2015-3693: Yoongu Kimin ym. (2014) alkuperäistutkimukseen työnsä perustaneet Googlen Mark Seaborn ja Thomas Dullien

  • FontParser

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla syötön tarkistamista.

    CVE-tunnus

    CVE-2015-3694: John Villamil (@day6reak) ja Yahoo Pentest Team

  • Näyttöajuri

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: NVIDIA-näyttöajurissa oli muistin rajojen ulkopuolelle kirjoittamiseen liittyvä ongelma. Ongelma on ratkaistu parantamalla rajojen tarkistusta.

    CVE-tunnus

    CVE-2015-3712: Google Project Zeron Ian Beer

  • Intelin grafiikkaohjain

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Intel-näyttöajurissa oli useita puskurin ylivuoto-ongelmia, joista vakavin saattoi aiheuttaa mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: Intel-näyttöajurissa oli useita puskurin ylivuoto-ongelmia. Ongelmat on ratkaistu rajojen lisätarkistuksilla.

    CVE-tunnus

    CVE-2015-3695: Google Project Zeron Ian Beer

    CVE-2015-3696: Google Project Zeron Ian Beer

    CVE-2015-3697: Google Project Zeron Ian Beer

    CVE-2015-3698: Google Project Zeron Ian Beer

    CVE-2015-3699: Google Project Zeron Ian Beer

    CVE-2015-3700: Google Project Zeron Ian Beer

    CVE-2015-3701: Google Project Zeron Ian Beer

    CVE-2015-3702: KEEN Team

  • ImageIO

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: libtiffissä oli useita haavoittuvuuksia, joista vakavin saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: libtiff 4.0.4:ää edeltävissä versioissa oli useita haavoittuvuuksia. Ne on ratkaistu päivittämällä libtiff versioon 4.0.4.

    CVE-tunnus

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen .tiff-tiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: .tiff-tiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla rajojen tarkistusta.

    CVE-tunnus

    CVE-2015-3703: Apple

  • Install Framework (vanha)

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Install.frameworkin runner-setuid-binaarin tavassa luopua käyttöoikeuksista oli useita ongelmia. Ongelmat on ratkaistu luopumalla käyttöoikeuksista oikein.

    CVE-tunnus

    CVE-2015-3704: Google Project Zeron Ian Beer

  • IOAcceleratorFamily

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: IOAcceleratorFamilyssa oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: FireWire-ajurissa oli useita nollaosoittimen epäviittausongelmia. Ongelmat on ratkaistu parantamalla virheiden tarkistamista.

    CVE-tunnus

    CVE-2015-3707: Emaze Networksin Roberto Paleari ja Aristide Fattori
  • Kernel

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: Kernel-laajennuksiin liittyvien APIen käsittelyssä oli muistinhallintaongelma, joka saattoi aiheuttaa kernel-muistin asettelun paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3720: Stefan Esser
  • Kernel

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: HFS-parametrien käsittelyssä oli muistinhallintaongelma, joka saattoi aiheuttaa kernel-muistin asettelun paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3721: Google Project Zeron Ian Beer
  • kext tools

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

    Kuvaus: kextd seurasi symbolisia linkkejä luodessaan uutta tiedostoa. Ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.

    CVE-tunnus

    CVE-2015-3708: Google Project Zeron Ian Beer

  • kext tools

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Paikallinen käyttäjä saattoi pystyä lataamaan allekirjoittamattomia kernel-laajennuksia.

    Kuvaus: Kernel-laajennusten polkujen tarkistamisen aikana oli TOCTOU-kilpailutilanne. Ongelma on ratkaistu parantamalla kernel-laajennusten polun tarkistamista.

    CVE-tunnus

    CVE-2015-3709: Google Project Zeron Ian Beer

  • Mail

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallinen sähköpostiviesti saattoi korvata viestin sisällön mielivaltaisella verkkosivulla, kun viestiä tarkasteltiin.

    Kuvaus: HTML-sähköpostin tuessa oli ongelma, joka salli viestin sisällön korvaamisen mielivaltaisella verkkosivulla. Ongelma on ratkaistu rajoittamalla HTML-sisällön tukea.

    CVE-tunnus

    CVE-2015-3710: vtty.comin Aaron Sigel ja Jan Souček

  • ntfs

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: NTFS:ssä oli ongelma, joka saattoi aiheuttaa kernel-muistin sisällön paljastumisen. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3711: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar

  • ntp

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä suorittamaan palvelunestohyökkäyksen kahta ntp-asiakasta vastaan.

    Kuvaus: Määritettyjen päätepisteiden vastaanottamien ntp-pakettien todentamisessa oli useita ongelmia. Ongelmat on ratkaistu parantamalla yhteyden tilan hallintaa.

    CVE-tunnus

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: OpenSSL:ssä oli useita ongelmia, joista yksi saattoi sallia hyökkääjän kaapata yhteyksiä palvelimeen, joka tukee Yhdysvaltain vientirajoitusten mukaisia salausohjelmistoja.

    Kuvaus: OpenSSL 0.9.8zd:ssä oli useita ongelmia, jotka on ratkaistu päivittämällä OpenSSL versioon 0.9.8zf.

    CVE-tunnus

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen elokuvatiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: QuickTimessa oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2015-3661: HP:n Zero Day Initiativen parissa työskentelevä G. Geshev

    CVE-2015-3662: HP:n Zero Day Initiativen parissa työskentelevä kdot

    CVE-2015-3663: HP:n Zero Day Initiativen parissa työskentelevä kdot

    CVE-2015-3666: HP:n Zero Day Initiativen parissa työskentelevä Source Inciten Steven Seeley

    CVE-2015-3667: Cisco Talosin Ryan Pentney ja Richard Johnson sekä Fortinetin FortiGuard Labsin Kai Lu

    CVE-2015-3668: Fortinetin FortiGuard Labsin Kai Lu

    CVE-2015-3713: Apple

  • Suojaus

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: S/MIME-sähköpostin ja joidenkin muiden allekirjoitettujen tai salattujen objektien jäsentelyyn tarkoitetussa suojauskehyskoodissa oli kokonaisluvun ylivuoto. Ongelma on ratkaistu parantamalla kelvollisuuden tarkistamista.

    CVE-tunnus

    CVE-2013-1741

  • Suojaus

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Peukaloituja ohjelmia ei estetty käynnistymästä.

    Kuvaus: Muokattuja resurssisääntöjä käyttävät ohjelmat saattoivat olla alttiita peukaloinnille, jonka vuoksi allekirjoitusta ei olisi mitätöity. Ongelma on ratkaistu parantamalla resurssien tarkistamista.

    CVE-tunnus

    CVE-2015-3714: Leviathan Security Groupin Joshua Pitts

  • Suojaus

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä ohittamaan koodin allekirjoitustarkistukset.

    Kuvaus: Koodin allekirjoittaminen ei tarkistanut ohjelmanipun ulkopuolella ladattuja kirjastoja. Ongelma on ratkaistu parantamalla nipun tarkistamista.

    CVE-tunnus

    CVE-2015-3715: Synackin Patrick Wardle

  • Spotlight

    Saatavuus: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 sekä OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen tiedoston etsiminen Spotlightilla saattoi aiheuttaa komennon lisäämisen.

    Kuvaus: Paikalliseen kuvakirjastoon lisättyjen kuvien tiedostonimien käsittelyssä oli komentolisäyshaavoittuvuus. Ongelma on ratkaistu parantamalla syötön tarkistamista.

    CVE-tunnus

    CVE-2015-3716: Apple

  • SQLite

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: SQLiten printf-toteutuksessa oli useita puskurin ylivuotoja. Ongelmat on ratkaistu parantamalla rajojen tarkistamista.

    CVE-tunnus

    CVE-2015-3717: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar

  • SQLite

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallinen SQL-komento saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: SQLite-toiminnallisuudessa oli API-ongelma. Ongelma on ratkaistu parantamalla rajoituksia.

    CVE-tunnus

    CVE-2015-7036: HP:n Zero Day Initiativen parissa työskentelevä Peter Rutenbar

  • System Stats

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haittaohjelma saattoi pystyä vaarantamaan systemstatsdin.

    Kuvaus: systemstatsdin tavassa käsitellä prosessien välistä viestintää oli tyyppisekaannusongelma. Haitallisesti muotoillun viestin lähettäminen systemstatsdiin saattoi mahdollistaa mielivaltaisen koodin suorittamisen systemstatsd-prosessina. Ongelma on ratkaistu parantamalla tyypin tarkistusta.

    CVE-tunnus

    CVE-2015-3718: Emaze Networksin Roberto Paleari ja Aristide Fattori

  • TrueTypeScaler

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla syötön tarkistamista.

    CVE-tunnus

    CVE-2015-3719: John Villamil (@day6reak) ja Yahoo Pentest Team

  • zip

    Saatavuus: OS X Yosemite 10.10–10.10.3.

    Vaikutus: Haitallisen zip-tiedoston purkaminen unzip-työkalulla saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: zip-tiedostojen käsittelyssä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-tunnus

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite 10.10.4:ssä on Safari 8.0.7:n turvallisuussisältö.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: