A 2015-002-es biztonsági frissítés
Ez a dokumentum a 2015-002-es biztonsági frissítés biztonsági tartalmát ismerteti.
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
Az Apple termékbiztonsági PGP-kulcsáról Az Apple termékbiztonsági PGP-kulcs használata című cikkben talál bővebb információkat.
Ahol csak lehetséges, a cikk CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.
Más biztonsági frissítésekről Az Apple biztonsági frissítései című cikkből tájékozódhat.
A 2015-002-es biztonsági frissítés
IOAcceleratorFamily
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 és OS X Yosemite 10.10.2
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: OBOE (off by one) típusú hiba állt fenn az IOAcceleratorFamily esetén. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-1066: Ian Beer (Google Project Zero)
IOSurface
A következőkhöz érhető el: OS X Mountain Lion 10.8.5 és OS X Mavericks 10.9.5
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Típustévesztési hiba lépett fel a szerializált objektumok IOSurface általi kezelésekor. A problémát további típusellenőrzéssel küszöbölték ki.
CVE-azonosító
CVE-2015-1061: Ian Beer (Google Project Zero)
Kernel
A következőhöz érhető el: OS X Yosemite 10.10.2
Érintett terület: Az ártó szándékkal létrehozott, illetve a feltört alkalmazások meg tudták állapítani a kernelben található címeket.
Leírás: A mach_port_kobject kernelinterfész kernelcímeket és halompermutációs értéket szivárogtatott ki, ami elősegítette az ASLR (Address Space Layout Randomization) megkerülését. Azáltal hárították el a problémát, hogy letiltották a mach_port_kobject interfészt a termelési konfigurációkban.
CVE-azonosító
CVE-2014-4496 : TaiG Jailbreak Team
Biztonságos átvitel
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 és OS X Yosemite 10.10.2
Érintett terület: A magas hálózati jogosultságú támadók be tudtak férkőzni az SSL-/TLS-kapcsolatokba.
Leírás: A Biztonságos átvitel elfogadta a rövid, kis élettartamú RSA-kulcsokat – amelyek általában kizárólag exportálási erősségű RSA titkosítási készletekben használatosak – a teljes erősségű RSA titkosítási készleteket alkalmazó kapcsolatok esetén. A probléma, amely FREAK néven is ismert, kizárólag az olyan kiszolgálók esetén érintette a kapcsolatokat, amelyek támogatták az exportálási erősségű RSA titkosítási készleteket. A kis élettartamú RSA-kulcsok támogatásának megszüntetésével hárították el a problémát.
CVE-azonosító
CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti és Jean Karim Zinzindohoue (Prosecco, Inria Paris)
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.