Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
Az Apple termékbiztonsági PGP-kulcsáról Az Apple termékbiztonsági PGP-kulcs használata című cikkben talál bővebb információkat.
Ahol csak lehetséges, a cikk CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.
Más biztonsági frissítésekről Az Apple biztonsági frissítései című cikkből tájékozódhat.
Az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés
Rendszergazdai keretrendszer
A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A folyamatok rendszergazdai jogosultságokat tudtak szerezni megfelelő hitelesítés nélkül is.
Leírás: Egy hiba lépett fel az XPC-jogosultságok ellenőrzésekor. Hatékonyabb jogosultságellenőrzéssel hárították el a problémát.
CVE-azonosító
CVE-2015-3671 : Emil Kvarnhammar (TrueSec)
Rendszergazdai keretrendszer
A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Nem rendszergazdai felhasználók rendszergazdai jogokat tudtak szerezni.
Leírás: Hiba lépett fel a felhasználói hitelesítés kezelésekor. A hibaellenőrzés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3672 : Emil Kvarnhammar (TrueSec)
Rendszergazdai keretrendszer
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A támadók a Címtársegédprogram kihasználásával gyökérszintű jogosultságokat tudtak szerezni.
Leírás: A Címtársegédprogram áthelyezhető és módosítható volt, aminek következtében kódvégrehajtásra nyílt lehetőség egy jogosultsággal rendelkező folyamaton belül. Azáltal hárították el a problémát, hogy korlátozták azokat a lemezhelyeket, ahonnan a writeconfig-kliensek indíthatók.
CVE-azonosító
CVE-2015-3673 : Patrick Wardle (Synack), Emil Kvarnhammar (TrueSec)
afpserver
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A távoli támadók váratlan alkalmazásleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.
Leírás: Memóriasérülési hiba állt fenn az AFP-kiszolgálóban. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3674 : Dean Jerkovich (NCC Group)
apache
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A támadók a megfelelő hitelesítő adatok ismerete nélkül hozzá tudtak férni a HTTP-hitelesítéssel védett könyvtárakhoz.
Leírás: Az alapértelmezett Apache-konfigurációba nem tartozott bele a mod_hfs_apple. Az Apache manuális engedélyezése esetén, és ha a konfiguráció nem módosult, egy speciális kialakítású URl révén elérhetővé vált néhány olyan fájl, amelynek elérhetetlennek kellett volna lennie. A mod_hfs_apple engedélyezésével hárították el a problémát.
CVE-azonosító
CVE-2015-3675 : Apple
apache
A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Több biztonsági rés állt fenn a PHP esetén, amelyek közül a legsúlyosabb tetszőleges kódvégrehajtást tett lehetővé.
Leírás: Több biztonsági rés állt fenn az 5.5.24-esnél és az 5.4.40-esnél korábbi PHP-verziókban. A PHP 5.5.24-es és 5.4.40-es verzióra való frissítésével hárították el a problémát.
CVE-azonosító
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.
Leírás: Egy hiba állt fenn az AppleGraphicsControl esetén, ami miatt felfedhető volt a kernelmemória felépítése. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3676 : Chen Liang (KEEN Team)
AppleFSCompression
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.
Leírás: Egy hiba állt fenn az LZVN-tömörítés esetén, ami miatt felfedhető volt a kernelmemória tartalma. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3677 : Anonim kutató, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
AppleThunderboltEDMService
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Memóriasérülési probléma lépett fel bizonyos Thunderbolt-parancsok helyi folyamatokból való kezelésekor. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3678 : Apple
ATS
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott betűtípusfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.
Leírás: Több memóriasérülési hiba is fellépett bizonyos betűtípusok kezelésekor. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2015-3679 : Pawel Wylecial, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2015-3680 : Pawel Wylecial, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682 : 魏诺德
Bluetooth
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Memóriasérülési probléma állt fenn a Bluetooth HCI interfészben. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3683 : Roberto Paleari és Aristide Fattori (Emaze Networks)
Megbízható tanúsítványok házirendje
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A magas hálózati jogosultságú támadók be tudtak férkőzni a hálózati forgalomba.
Leírás: A CNNIC nevű tanúsítványkiadó hatóság tévesen kiadott egy köztes tanúsítványt. Egy olyan mechanizmus bevezetésével hárították el a problémát, amelynek segítségével a köztes tanúsítvány téves kiadása előtt kiadott tanúsítványok egy alhalmaza jelölhető meg megbízhatóként. További információk itt találhatók a részleges megbízhatósági listáról.
Megbízható tanúsítványok házirendje
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Leírás: Frissült a megbízható tanúsítványok házirendje. A tanúsítványok teljes listája a következő weboldalon tekinthető meg: Az OS X Megbízható áruház.
CFNetwork HTTPAuthentication
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott URL-ek követésekor tetszőleges kódvégrehajtásra került sor.
Leírás: Memóriasérülési probléma lépett fel az URL-ek bizonyos hitelesítő adatainak kezelésekor. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3684 : Apple
CoreText
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott szövegfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.
Leírás: Több memóriasérülési hiba is fellépett a szövegfájlok feldolgozásakor. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A magas hálózati jogosultságú támadók be tudtak férkőzni az SSL-/TLS-kapcsolatokba.
Leírás: A coreTLS elfogadta a rövid, kis élettartamú Diffie-Hellman (DH) kulcsokat, amelyek általában kizárólag exportálási erősségű DH titkosítási készletekben használatosak. A probléma – amely Logjam néven is ismert – lehetővé tette a magas hálózati jogosultságú támadóknak, hogy 512 bites DH szintre fokozzák le a biztonságot, ha a kiszolgáló támogatott egy exportálási erősségű, kis élettartamú DH titkosítási készletet. Azáltal hárították el a problémát, hogy 768 bitre csökkentették az alapértelmezés szerint engedélyezhető minimális méretet a kis élettartamú DH-kulcsok esetén.
CVE-azonosító
CVE-2015-4000 : A weakdh csapat (weakdh.org), Hanno Boeck
DiskImages
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.
Leírás: Adat-közzétételi probléma lépett fel a lemezképek kezelésekor. A memóriakezelés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3690 : Pawel Wylecial, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
Kijelző-illesztőprogramok
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Egy hiba állt fenn a Monitor Control Command Set kernelbővítményben, ami lehetőséget adott arra, hogy a felhasználói tér egyik folyamata vezérelni tudja egy függvénymutató értékét a kernelben. Az érintett interfész eltávolításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3691 : Roberto Paleari és Aristide Fattori (Emaze Networks)
EFI
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A gyökérszintű jogosultsággal rendelkező rosszindulatú alkalmazások módosítani tudták az EFI-flashmemóriát.
Leírás: Zárolási probléma lépett fel az EFI-flashmemória esetén az alvó állapotból való kilépés során. Hatékonyabb zárolással küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3692 : Trammell Hudson (Two Sigma Investments), Xeno Kovah és Corey Kallenberg (LegbaCore LLC), Pedro Vilaça
EFI
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A rosszindulatú alkalmazások memóriasérülést tudtak előidézni magasabb jogosultságok megszerzése érdekében.
Leírás: Zavar – „Rowhammer” – lépett fel néhány DDR3 RAM esetén, ami memóriasérülést tudott előidézni. Gyakoribb memóriafrissítéssel küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3693 : Mark Seaborn és Thomas Dullien of Google, Yoongu és munkatársai (2014) eredeti kutatási anyagának felhasználásával
FontParser
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott betűtípusfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.
Leírás: Memóriasérülési hiba lépett fel a betűtípusfájlok feldolgozásakor. Hatékonyabb bevitelellenőrzéssel hárították el a problémát.
CVE-azonosító
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
Grafikus illesztőprogram
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Egy határértéket túllépő írási probléma állt fenn az NVIDIA grafikus illesztőprogramban. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3712 : Ian Beer (Google Project Zero)
Intel grafikus illesztőprogram
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Több, puffertúlcsordulást okozó probléma lépett fel az Intel grafikus illesztőprogramban, amelyek közül a legsúlyosabb lehetőséget adott arra, hogy rendszerjogosultságokkal tetszőleges kódot hajtsanak végre.
Leírás: Több, puffertúlcsordulást okozó probléma állt fenn az Intel grafikus illesztőprogramban. További határérték-ellenőrzéssel küszöbölték ki a hibákat.
CVE-azonosító
CVE-2015-3695 : Ian Beer (Google Project Zero)
CVE-2015-3696 : Ian Beer (Google Project Zero)
CVE-2015-3697 : Ian Beer (Google Project Zero)
CVE-2015-3698 : Ian Beer (Google Project Zero)
CVE-2015-3699 : Ian Beer (Google Project Zero)
CVE-2015-3700 : Ian Beer (Google Project Zero)
CVE-2015-3701 : Ian Beer (Google Project Zero)
CVE-2015-3702 : KEEN Team
ImageIO
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Több biztonsági rés állt fenn a libtiff esetén, amelyek közül a legsúlyosabb tetszőleges kódvégrehajtást tett lehetővé.
Leírás: Több biztonsági rés állt fenn a 4.0.4-esnél korábbi libtiff-verziók esetén. A libtiff 4.0.4-es verzióra való frissítésével hárították el a problémát.
CVE-azonosító
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott .tiff fájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.
Leírás: Memóriasérülési hiba lépett fel a .tiff fájlok kezelésekor. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3703 : Apple
Install Framework Legacy
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Több probléma is fennállt azzal, ahogyan az Install.framework „runner” setuid binárisa törölte a jogosultságokat. A jogosultságok megfelelő törlésével hárították el a problémát.
CVE-azonosító
CVE-2015-3704 : Ian Beer (Google Project Zero)
- IOAcceleratorFamily
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Több, memóriasérüléssel kapcsolatos probléma állt fenn az IOAcceleratorFamily esetén. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2015-3705 : KEEN Team
CVE-2015-3706 : KEEN Team
- IOFireWireFamily
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.
Leírás: Több címke nélküli mutatófeloldási hiba állt fenn a FireWire-illesztőprogramban. Hatékonyabb hibaellenőrzéssel küszöbölték ki a hibákat.
CVE-azonosító
CVE-2015-3707 : Roberto Paleari és Aristide Fattori (Emaze Networks)
- Kernel
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.
Leírás: Egy memóriakezelési hiba lépett fel a kernelbővítményekkel kapcsolatos API-k kezelésekor, ami miatt felfedhető volt a kernelmemória felépítése. A memóriakezelés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3720 : Stefan Esser
- Kernel
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.
Leírás: Memóriakezelési hiba lépett fel a HFS-paraméterek kezelésekor, ami miatt felfedhető volt a kernelmemória felépítése. A memóriakezelés javításával küszöbölték ki a problémát.
CVE-azonosító
CVE-2015-3721 : Ian Beer (Google Project Zero)
Kext-eszközök
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A rosszindulatú alkalmazások felül tudtak írni tetszőleges fájlokat.
Leírás: A kextd szimbolikus hivatkozásokat követett egy új fájl létrehozásakor. A problémát a szimbolikus hivatkozások kezelésének javítása révén küszöbölték ki.
CVE-azonosító
CVE-2015-3708 : Ian Beer (Google Project Zero)
Kext-eszközök
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A helyi felhasználók be tudtak tölteni aláíratlan kernelbővítményeket.
Leírás: Egy TOCTOU (time-of-check time-of-use) típusú versenyhelyzeti probléma lépett fel a kernelbővítmények elérési útvonalainak érvényesítésekor. A kernelbővítmények elérési útvonalainak hatékonyabb érvényesítésével hárították el a problémát.
CVE-azonosító
CVE-2015-3709 : Ian Beer (Google Project Zero)
Mail
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Egy ártó szándékkal létrehozott e-mail ki tudta cserélni az üzenet tartalmát egy tetszőleges weboldalra, amikor a felhasználó megtekintette az üzenetet.
Leírás: Fennállt egy probléma a HTML e-mailek támogatásával, ami miatt az üzenetek tartalma tetszőleges weboldalakra volt lecserélhető. A HTML e-mailek támogatásának korlátozásával hárították el a problémát.
CVE-azonosító
CVE-2015-3710 : Aaron Sigel (vtty.com), Jan Souček
ntfs
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.
Leírás: Egy hiba állt fenn az NTFS esetén, ami a kernelmemória tartalmának közzétételéhez vezetett. Hatékonyabb memóriakezeléssel hárították el a problémát.
CVE-azonosító
CVE-2015-3711 : Peter Rutenbar, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
ntp
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A magas jogosultságú támadók szolgáltatásmegtagadást tudtak előidézni két ntp-kliens esetén.
Leírás: Több probléma is fellépett a konfigurált végpontokból érkező ntp-csomagok hitelesítésekor. A kapcsolatok állapotának hatékonyabb kezelésével hárították el a problémát.
CVE-azonosító
CVE-2015-1798
CVE-2015-1799
OpenSSL
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Több probléma is fennállt az OpenSSL esetén, amelyek egyike miatt a támadók hozzá tudtak férni az exportálási fokozatú rejtjeleket támogató kiszolgálók kapcsolataihoz.
Leírás: Több probléma is fennállt az OpenSSL 0.9.8zd esetén, amelyeket az OpenSSL 0.9.8zf verzióra való frissítéssel hárítottak el.
CVE-azonosító
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott filmfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.
Leírás: Több, memóriasérüléssel kapcsolatos probléma állt fenn a QuickTime esetén. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2015-3661 : G. Geshev, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2015-3662 : G. Geshev, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2015-3663 : kdot, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2015-3666 : Steven Seeley (Source Incite), a HP Zero Day Initiative kezdeményezésének közreműködőjeként
CVE-2015-3667 : Ryan Pentney, Richard Johnson (Cisco Talos) és Kai Lu (Fortinet, FortiGuard Labs)
CVE-2015-3668 : Kai Lu (Fortinet, FortiGuard Labs)
CVE-2015-3713 : Apple
Biztonság
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Egy távoli támadó váratlan alkalmazásleállást tudott előidézni, illetve tetszőleges programkódot tudott végrehajtani.
Leírás: Egészszám-túlcsordulást okozó probléma lépett fel a biztonsági keretrendszer kódjában az S/MIME e-mailek és néhány további aláírt és titkosított objektum elemzésekor. Hatékonyabb érvényességellenőrzéssel küszöbölték ki a problémát.
CVE-azonosító
CVE-2013-1741
Biztonság
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy a rendszer nem akadályozta meg az illetéktelenül módosított alkalmazások futtatását.
Leírás: Az egyéni erőforrásszabályokat használó alkalmazások illetéktelenül módosíthatók voltak, aminek következtében nem vált érvénytelenné az aláírás. Hatékonyabb erőforrás-ellenőrzéssel hárították el a problémát.
CVE-azonosító
CVE-2015-3714 : Joshua Pitts (Leviathan Security Group)
Biztonság
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A rosszindulatú alkalmazások meg tudták kerülni a kódaláírási ellenőrzéseket.
Leírás: Fennállt egy hiba, amely miatt a kódaláírás nem ellenőrizte az alkalmazáscsomagon kívül betöltött könyvtárakat. Hatékonyabb csomagérvényesítéssel hárították el a problémát.
CVE-azonosító
CVE-2015-3715 : Patrick Wardle (Synack)
Spotlight
A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.
Érintett terület: A rosszindulatú fájlok Spotlight segítségével történő megkeresésekor parancsbeszúrásra nyílt lehetőség.
Leírás: Parancsbeszúrásra lehetőséget adó biztonsági rés jött létre a helyi fényképtárhoz hozzáadott fényképek fájlnevének kezelésekor. Hatékonyabb bevitelellenőrzéssel hárították el a problémát.
CVE-azonosító
CVE-2015-3716 : Apple
SQLite
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Egy távoli támadó váratlan alkalmazásleállást tudott előidézni, illetve tetszőleges programkódot tudott végrehajtani.
Leírás: Több, puffertúlcsordulást okozó probléma állt fenn az SQLite printf-implementációjában. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2015-3717 : Peter Rutenbar, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
SQLite
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Ártó szándékkal létrehozott SQL-parancsokkal váratlan alkalmazásleállást lehetett előidézni, illetve tetszőleges kódot lehetett végrehajtani.
Leírás: Egy API-val kapcsolatos probléma állt fenn az SQLite működésében. Hatékonyabb korlátozásokkal hárították el a problémát.
CVE-azonosító
CVE-2015-7036 : Peter Rutenbar, a HP Zero Day Initiative kezdeményezésének közreműködőjeként
System Stats
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: A rosszindulatú alkalmazások hozzá tudtak férni a systemstatsd folyamathoz.
Leírás: Típustévesztési hiba lépett fel a folyamatközi kommunikáció systemstatsd általi kezelésekor. Egy ártó szándékkal formázott üzenet systemstatsd felé történő elküldésekor lehetőség nyílt systemstatsd folyamatként való tetszőleges kódvégrehajtásra. A problémát további típusellenőrzéssel küszöbölték ki.
CVE-azonosító
CVE-2015-3718 : Roberto Paleari és Aristide Fattori (Emaze Networks)
TrueTypeScaler
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott betűtípusfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.
Leírás: Memóriasérülési hiba lépett fel a betűtípusfájlok feldolgozásakor. Hatékonyabb bevitelellenőrzéssel hárították el a problémát.
CVE-azonosító
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
zip
A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott ZIP-fájlok kibontása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.
Leírás: Több memóriasérülési hiba is fellépett a ZIP-fájlok kezelésekor. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.
CVE-azonosító
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
Az OS X Yosemite 10.10.4 magában foglalja a Safari 8.0.7 biztonsági tartalmát.