A 2015-002-es biztonsági frissítés

Ez a dokumentum a 2015-002-es biztonsági frissítés biztonsági tartalmát ismerteti.

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

Az Apple termékbiztonsági PGP-kulcsáról Az Apple termékbiztonsági PGP-kulcs használata című cikkben talál bővebb információkat.

Ahol csak lehetséges, a cikk CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.

Más biztonsági frissítésekről Az Apple biztonsági frissítései című cikkből tájékozódhat.

A 2015-002-es biztonsági frissítés

  • IOAcceleratorFamily

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 és OS X Yosemite 10.10.2

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: OBOE (off by one) típusú hiba állt fenn az IOAcceleratorFamily esetén. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-1066: Ian Beer (Google Project Zero)

  • IOSurface

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5 és OS X Mavericks 10.9.5

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Típustévesztési hiba lépett fel a szerializált objektumok IOSurface általi kezelésekor. A problémát további típusellenőrzéssel küszöbölték ki.

    CVE-azonosító

    CVE-2015-1061: Ian Beer (Google Project Zero)

  • Kernel

    A következőhöz érhető el: OS X Yosemite 10.10.2

    Érintett terület: Az ártó szándékkal létrehozott, illetve a feltört alkalmazások meg tudták állapítani a kernelben található címeket.

    Leírás: A mach_port_kobject kernelinterfész kernelcímeket és halompermutációs értéket szivárogtatott ki, ami elősegítette az ASLR (Address Space Layout Randomization) megkerülését. Azáltal hárították el a problémát, hogy letiltották a mach_port_kobject interfészt a termelési konfigurációkban.

    CVE-azonosító

    CVE-2014-4496 : TaiG Jailbreak Team

  • Biztonságos átvitel

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 és OS X Yosemite 10.10.2

    Érintett terület: A magas hálózati jogosultságú támadók be tudtak férkőzni az SSL-/TLS-kapcsolatokba.

    Leírás: A Biztonságos átvitel elfogadta a rövid, kis élettartamú RSA-kulcsokat – amelyek általában kizárólag exportálási erősségű RSA titkosítási készletekben használatosak – a teljes erősségű RSA titkosítási készleteket alkalmazó kapcsolatok esetén. A probléma, amely FREAK néven is ismert, kizárólag az olyan kiszolgálók esetén érintette a kapcsolatokat, amelyek támogatták az exportálási erősségű RSA titkosítási készleteket. A kis élettartamú RSA-kulcsok támogatásának megszüntetésével hárították el a problémát.

    CVE-azonosító

    CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti és Jean Karim Zinzindohoue (Prosecco, Inria Paris)

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: