Az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés biztonsági változásjegyzéke
Ez a dokumentum az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés biztonsági változásjegyzékét ismerteti.
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági webhelyén olvashat bővebben.
Az Apple termékbiztonsági PGP-kulcsáról Az Apple termékbiztonsági PGP-kulcsának használata című cikkben talál bővebb információt.
Ahol csak lehetséges, a cikk a CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.
Más biztonsági frissítésekről Az Apple biztonsági frissítései című cikkből tájékozódhat.
Az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés
Admin Framework
A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Egy folyamat rendszergazdai jogosultságokra tehetett szert a megfelelő hitelesítés nélkül
Leírás: Probléma merült fel az XPC-jogosultságok ellenőrzésekor. Hatékonyabb jogosultság-ellenőrzéssel hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3671: Emil Kvarnhammar (TrueSec)
Admin Framework
A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Egy nem rendszergazdai felhasználó rendszergazdai jogosultságokra tehetett szert.
Leírás: A felhasználói hitelesítés kezelésében egy hiba merült fel. A hibaellenőrzés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3672: Emil Kvarnhammar (TrueSec)
Admin Framework
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A támadók visszaélhettek a Címtársegédprogrammal, hogy root jogosultságra tegyenek szert.
Leírás: A Címtársegédprogram áthelyezhető és módosítható volt egy jogosult folyamaton belüli programkód végrehajtásához. Azáltal hárítottuk el a problémát, hogy korlátoztuk azokat a lemezhelyeket, ahonnan a writeconfig-kliensek indíthatók.
CVE-azonosító
CVE-2015-3673: Patrick Wardle (Synack), Emil Kvarnhammar (TrueSec)
afpserver
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A távoli támadók nem várt alkalmazásleállást vagy tetszőleges kód végrehajtását idézhették elő.
Leírás: Az AFP-szerverben egy memóriasérülési hiba volt megtalálható. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3674: Dean Jerkovich (NCC Group)
apache
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A támadók olyan könyvtárakat érhettek el a megfelelő hitelesítő adatok megadása nélkül, amelyeket HTTP-hitelesítés védett.
Leírás: Az alapértelmezett Apache-konfiguráció nem tartalmazta a mod_hfs_apple modult. Az Apache manuális engedélyezése esetén, és ha a konfiguráció nem módosult, egy speciális kialakítású URL révén elérhetővé vált néhány olyan fájl, amelynek elérhetetlennek kellett volna lennie. A mod_hfs_apple engedélyezésével hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3675: Apple
apache
A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Több biztonsági rés volt megtalálható a PHP-ban, amelyek közül a legsúlyosabb tetszőleges kód végrehajtását tehette lehetővé.
Leírás: A PHP 5.5.24 és 5.4.40 előtti verzióiban több biztonsági rés volt megtalálható. Ezek a PHP 5.5.24-es és 5.4.40-es verziójára történő frissítéssel lettek elhárítva.
CVE-azonosító
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Egy rosszindulatú alkalmazás meghatározhatta a kernelmemória elrendezését.
Leírás: Az AppleGraphicsControl egy hibája miatt felfedhetővé válhatott a kernelmemória elrendezése. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3676: Chen Liang (KEEN Team)
AppleFSCompression
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Egy rosszindulatú alkalmazás megállapíthatta a kernelmemória elrendezését.
Leírás: Az LZVN-tömörítés egy hibája a kernelmemória tartalmának felfedéséhez vezethetett. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3677: egy anonim kutató, a HP Zero Day Initiative programjának részeként
AppleThunderboltEDMService
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Egy rosszindulatú alkalmazás tetszőleges programkódot hajthatott végre rendszerszintű jogosultságokkal.
Leírás: A helyi folyamatoktól származó egyes Thunderbolt-folyamatok kezelése során memóriasérülési hiba merülhetett fel. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3678: Apple
ATS
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Egy ártó szándékkal létrehozott betűtípusfájl feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.
Leírás: Több memóriasérülési hiba merülhetett fel egyes betűtípusok kezelése során. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.
CVE-azonosító
CVE-2015-3679: Pawel Wylecial a HP Zero Day Initiative programjának részeként
CVE-2015-3680: Pawel Wylecial a HP Zero Day Initiative programjának részeként
CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682: 魏诺德
Bluetooth
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.
Leírás: A Bluetooth HCI interfészben egy memóriasérülési hiba merülhetett fel. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3683: Roberto Paleari és Aristide Fattori (Emaze Networks)
Certificate Trust Policy
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Az emelt szintű hálózati pozíciójú támadók lehallgathatták a hálózati forgalmat.
Leírás: Egy köztes tanúsítvány helytelenül lett kiadva a CNNIC hitelesítésszolgáltató által. Egy olyan mechanizmus bevezetésével hárították el a problémát, amelynek segítségével a köztes tanúsítvány téves kiadása előtt kiadott tanúsítványok egy alhalmaza jelölhető meg megbízhatóként. További információk itt találhatók a részleges megbízhatósági listáról.
Certificate Trust Policy
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Leírás: A tanúsítványmegbízhatósági szabályzat frissítve lett. A tanúsítványok teljes listája a következő weboldalon tekinthető meg: Az OS X Megbízható áruház.
CFNetwork HTTPAuthentication
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Egy ártó szándékkal létrehozott URL-címet felkeresve tetszőleges programkód végrehajtására kerülhetett sor.
Leírás: Egyes URL-hitelesítőadatok kezelésekor memóriasérülési hiba merülhetett fel. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3684: Apple
CoreText
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Egy ártó szándékkal létrehozott szövegfájl feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.
Leírás: A szövegfájlok feldolgozáskor több memóriasérülési hiba merülhetett fel. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Az emelt szintű hálózati pozícióval rendelkező támadók lehallgathatták az SSL/TLS-kapcsolatokat.
Leírás: A coreTLS elfogadott rövid életciklusú Diffie-Hellman- (DH-) kulcsokat, amelyeket exportálási erősségű, rövid élettartamú DH-titkosítási készletekben voltak használatosak. A probléma – amely Logjam néven is ismert – lehetővé tette a magas hálózati jogosultságú támadóknak, hogy 512 bites DH szintre fokozzák le a biztonságot, ha a kiszolgáló támogatott egy exportálási erősségű, kis élettartamú DH titkosítási készletet. Azáltal hárították el a problémát, hogy 768 bitre csökkentették az alapértelmezés szerint engedélyezhető minimális méretet a kis élettartamú DH-kulcsok esetén.
CVE-azonosító
CVE-2015-4000: A weakdh csapata (weakdh.org), Hanno Boeck
DiskImages
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások megállapíthatták a kernelmemória elrendezését.
Leírás: Egy információ-közzétételi probléma merülhetett fel a lemezképek feldolgozásakor. A memóriakezelés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3690: Peter Rutenbar, a HP Zero Day Initiative programjának részeként
Display Drivers
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.
Leírás: A Monitor Control Command Set kernelbővítmény egy hibája következtében a felhasználói módú folyamatok átvehették az irányítást a kernel egyik funkciómutatójának értéke felett. Az érintett interfész eltávolításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3691: Roberto Paleari és Aristide Fattori (Emaze Networks)
EFI
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A root jogosultsággal rendelkező rosszindulatú alkalmazások módosítani tudták az EFI flashmemóriát.
Leírás: Egy nem elegendő zárolásból eredő probléma merült fel az EFI flashmemóriában, amikor a rendszer az alvó állapotokból ébredt fel. Hatékonyabb zárolással küszöböltük ki a problémát.
CVE-azonosító
CVE-2015-3692: Trammell Hudson (Two Sigma Investments), Xeno Kovah és Corey Kallenberg (LegbaCore LLC, Pedro Vilaça)
EFI
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások egy memóriahibát kihasználva magasabb jogosultságra tehettek szert.
Leírás: Egyes DDR3 RAM-modulok Rowhammer néven ismert hibája memóriasérülést okozhatott. Gyakoribb memóriafrissítéssel küszöböltük ki a problémát.
CVE-azonosító
CVE-2015-3693: Mark Seaborn és Thomas Dullien (Google), Yoongu Kim et al eredeti kutatásának nyomán (2014)
FontParser
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethettek.
Leírás: A betűtípusfájlok feldolgozása során memóriasérülési hiba merülhetett fel. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
Graphics Driver
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások tetszőleges programkód végrehajtását okozhatták rendszerszintű jogosultságokkal.
Leírás: Egy határértéken kívüli írási hiba szerepelt az NVIDIA grafikus illesztőjében. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3712: Ian Beer (Google Project Zero)
Intel Graphics Driver
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Az Intel grafikus illesztő több puffertúlcsordulási hibája közül a legsúlyosabb tetszőleges programkód végrehajtásához vezethetett rendszerszintű jogosultságokkal.
Leírás: Az Intel grafikus illesztőjében több puffertúlcsordulást okozó hiba volt megtalálható. További határérték-ellenőrzéssel küszöböltük ki a hibákat.
CVE-azonosító
CVE-2015-3695: Ian Beer (Google Project Zero)
CVE-2015-3696: Ian Beer (Google Project Zero)
CVE-2015-3697: Ian Beer (Google Project Zero)
CVE-2015-3698: Ian Beer (Google Project Zero)
CVE-2015-3699: Ian Beer (Google Project Zero)
CVE-2015-3700: Ian Beer (Google Project Zero)
CVE-2015-3701: Ian Beer (Google Project Zero)
CVE-2015-3702: KEEN Team
ImageIO
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A libtiff több biztonsági rése közül a legsúlyosabb tetszőleges programkód végrehajtásához vezethetett.
Leírás: A libtiff 4.0.4-esnél korábbi verzióiban több biztonsági rés volt megtalálható. Ezeket a libtiff 4.0.4-es verziójára történő frissítéssel küszöböltük ki.
CVE-azonosító
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Az ártó szándékkal készített .tiff-fájlok feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.
Leírás: A .tiff-fájlok feldolgozása során memóriasérülési hiba merülhetett fel. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3703: Apple
Install Framework Legacy
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.
Leírás: Az Install.framework runner setuid binárisának jogosultságtörlésével kapcsolatban több probléma is felmerült. A jogosultságok megfelelő törlésével hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3704: Ian Beer (Google Project Zero)
IOAcceleratorFamily
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.
Leírás: Több memóriasérülési hiba fordulhatott elő az IOAcceleratorFamilyben. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.
CVE-azonosító
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
IOFireWireFamily
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultsággal.
Leírás: A FireWire illesztőjében több nullmutató-dereferencia típusú hiba merülhetett fel. Hatékonyabb hibaellenőrzéssel küszöböltük ki a hibákat.
CVE-azonosító
CVE-2015-3707: Roberto Paleari és Aristide Fattori (Emaze Networks)
Kernel
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások megállapíthatták a kernelmemória elrendezését.
Leírás: Egy memóriakezelési hiba merülhetett fel a kernelbővítményekhez kapcsolódó API-k kezelése során, ami a kernelmemória elrendezésének felfedéséhez vezethetett. A memóriakezelés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3720: Stefan Esser
Kernel
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások megállapíthatták a kernelmemória elrendezését.
Leírás: A HFS-paraméterek kezelésében memóriakezelési hiba merülhetett fel, amely a kernelmemória elrendezésének felfedéséhez vezethetett. A memóriakezelés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3721: Ian Beer (Google Project Zero)
kext tools
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások tetszőleges fájlokat írhattak felül.
Leírás: A kextd követte a szimbolikus hivatkozásokat az új fájlok létrehozásakor. A problémát a szimbolikus hivatkozások kezelésének javítása révén küszöbölték ki.
CVE-azonosító
CVE-2015-3708: Ian Beer (Google Project Zero)
kext tools
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A helyi felhasználók aláíratlan kernelbővítményeket tölthettek be.
Leírás: TOCTOU versenyhelyzet alakulhatott ki a kernelbővítmények elérési útjának ellenőrzésekor. A kernelbővítmények elérési útvonalainak hatékonyabb érvényesítésével hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3709: Ian Beer (Google Project Zero)
Mail
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Az ártó szándékkal létrehozott e-mailek az üzenet tartalmát egy tetszőleges weboldallal cserélhették le az üzenet megtekintésekor.
Leírás: A HTML formátumú e-mailek támogatásában hiba szerepelt, amely lehetővé tette az üzenet tartalmának frissítését egy tetszőleges weboldallal. A HTML e-mailek támogatásának korlátozásával hárították el a problémát.
CVE-azonosító
CVE-2015-3710: Aaron Sigel (vtty.com), Jan Souček
ntfs
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások meghatározhatták a kernelmemória elrendezését.
Leírás: Az NTFS egy hibája miatt felfedhető volt a kernelmemória tartalma. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3711: Peter Rutenbar a HP Zero Day Initiative programjának részeként
ntp
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Az emelt szintet használó támadók szolgáltatásmegtagadásos támadást hajthattak végre két ntp-kliens ellen.
Leírás: A konfigurált végpontok által fogadott ntp-csomagok hitelesítésében több hiba is szerepelt. A kapcsolatok állapotának hatékonyabb kezelésével hárítottuk el a problémát.
CVE-azonosító
CVE-2015-1798
CVE-2015-1799
OpenSSL
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Az OpenSSL több hibájának egyike lehetővé tehette egy támadónak, hogy lehallgassa egy exportálási szintű titkosítást használó szerver kapcsolatait.
Leírás: Az OpenSSL 0.9.8zd több hibát tartalmazott, amelyeket az OpenSSL 0.9.8zf verziójára történő frissítéssel oldottunk meg.
CVE-azonosító
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Az ártó szándékkal létrehozott filmfájlok feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges kód végrehajtásához vezethetett.
Leírás: A QuickTime-ban több memóriasérülési hiba szerepelt. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.
CVE-azonosító
CVE-2015-3661: G. Geshev a HP Zero Day Initiative program részeként
CVE-2015-3662: kdot a HP Zero Day Initiative program részeként
CVE-2015-3663: kdot a HP Zero Day Initiative program részeként
CVE-2015-3666: Steven Seeley (Source Incite) a HP Zero Day Initiative program részeként
CVE-2015-3667: Ryan Pentney, Richard Johnson (Cisco Talos) és Kai Lu (Fortinet's FortiGuard Labs)
CVE-2015-3668: Kai Lu (Fortinet's FortiGuard Labs)
CVE-2015-3713: Apple
Security
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A távoli támadók nem várt alkalmazásleállást vagy tetszőleges kód végrehajtását idézhették elő.
Leírás: A Security keretrendszer programkódjában egészszám-túlcsordulás fordulhatott elő az S/MIME e-mailek és bizonyos más aláírt vagy titkosított objektumok elemzése során. Hatékonyabb érvényességellenőrzéssel küszöbölték ki a problémát.
CVE-azonosító
CVE-2013-1741
Security
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Előfordulhatott, hogy az illetéktelenül módosított alkalmazások elindítását nem lehetett megakadályozni.
Leírás: Az egyéni erőforrásszabályokat használó alkalmazásokat illetéktelenül lehetett úgy módosítani, hogy ettől az aláírásuk nem vált érvénytelenné. Hatékonyabb erőforrás-ellenőrzéssel hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3714: Joshua Pitts (Leviathan Security Group)
Security
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások kikerülhették az aláírás-ellenőrzéseket.
Leírás: Egy hiba miatt a kódaláírás nem ellenőrizte az alkalmazáscsomagon kívülről betöltött kódtárakat. Hatékonyabb csomagérvényesítéssel hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3715: Patrick Wardle (Synack)
Spotlight
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Érintett terület: Ha a Spotlightban egy rosszindulatú fájlra kerestek, az parancsbeszúráshoz vezethetett.
Leírás: A helyi fotótárhoz hozzáadott fotók fájlnevének kezelésekor parancsbeszúrási biztonsági rés merülhetett fel. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3716: Apple
SQLite
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A távoli támadók nem várt alkalmazásleállást vagy tetszőleges kód végrehajtását idézhették elő.
Leírás: Az SQLite printf-implementálásában több puffertúlcsordulás is előfordulhatott. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2015-3717: Peter Rutenbar a HP Zero Day Initiative programjának részeként
SQLite
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Az ártó szándékkal létrehozott SQL-parancsok nem várt alkalmazásleállást vagy tetszőleges programkód végrehajtását okozhatták.
Leírás: Az SQLite működésében egy API-hiba merülhetett fel. Hatékonyabb korlátozásokkal hárították el a problémát.
CVE-azonosító
CVE-2015-7036: Peter Rutenbar a HP Zero Day Initiative programjának részeként
System Stats
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: A rosszindulatú alkalmazások veszélyeztethették a systemstatsd-t.
Leírás: A systemstatsd folyamatok közötti kommunikációjában típustévesztés merülhetett fel. Egy ártó szándékkal formázott üzenet systemstatsd felé történő elküldésekor lehetőség nyílt systemstatsd-folyamatként való tetszőleges kódvégrehajtásra. A problémát további típusellenőrzéssel küszöböltük ki.
CVE-azonosító
CVE-2015-3718: Roberto Paleari és Aristide Fattori (Emaze Networks)
TrueTypeScaler
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.
Leírás: A betűtípusfájlok feldolgozásakor memóriasérülési hiba merülhetett fel. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-azonosító
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
zip
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3
Érintett terület: Az ártó szándékkal létrehozott zip-fájlok az unzip eszközzel történő kibontásakor nem várt alkalmazásleállásra vagy tetszőleges programkód végrehajtására kerülhetett sor.
Leírás: A zip-fájlok kezelésekor több memóriasérülési hiba is felmerülhetett. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.
CVE-azonosító
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
Az OS X Yosemite 10.10.4 magában foglalja a Safari 8.0.7 biztonsági változásjegyzékét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.