Az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés biztonsági változásjegyzéke

Ez a dokumentum az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés biztonsági változásjegyzékét ismerteti.

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági webhelyén olvashat bővebben.

Az Apple termékbiztonsági PGP-kulcsáról Az Apple termékbiztonsági PGP-kulcsának használata című cikkben talál bővebb információt.

Ahol csak lehetséges, a cikk a CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.

Más biztonsági frissítésekről Az Apple biztonsági frissítései című cikkből tájékozódhat.

Az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés

  • Admin Framework

    A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy folyamat rendszergazdai jogosultságokra tehetett szert a megfelelő hitelesítés nélkül

    Leírás: Probléma merült fel az XPC-jogosultságok ellenőrzésekor. Hatékonyabb jogosultság-ellenőrzéssel hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3671: Emil Kvarnhammar (TrueSec)

  • Admin Framework

    A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy nem rendszergazdai felhasználó rendszergazdai jogosultságokra tehetett szert.

    Leírás: A felhasználói hitelesítés kezelésében egy hiba merült fel. A hibaellenőrzés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3672: Emil Kvarnhammar (TrueSec)

  • Admin Framework

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A támadók visszaélhettek a Címtársegédprogrammal, hogy root jogosultságra tegyenek szert.

    Leírás: A Címtársegédprogram áthelyezhető és módosítható volt egy jogosult folyamaton belüli programkód végrehajtásához. Azáltal hárítottuk el a problémát, hogy korlátoztuk azokat a lemezhelyeket, ahonnan a writeconfig-kliensek indíthatók.

    CVE-azonosító

    CVE-2015-3673: Patrick Wardle (Synack), Emil Kvarnhammar (TrueSec)

  • afpserver

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A távoli támadók nem várt alkalmazásleállást vagy tetszőleges kód végrehajtását idézhették elő.

    Leírás: Az AFP-szerverben egy memóriasérülési hiba volt megtalálható. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3674: Dean Jerkovich (NCC Group)

  • apache

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A támadók olyan könyvtárakat érhettek el a megfelelő hitelesítő adatok megadása nélkül, amelyeket HTTP-hitelesítés védett.

    Leírás: Az alapértelmezett Apache-konfiguráció nem tartalmazta a mod_hfs_apple modult. Az Apache manuális engedélyezése esetén, és ha a konfiguráció nem módosult, egy speciális kialakítású URL révén elérhetővé vált néhány olyan fájl, amelynek elérhetetlennek kellett volna lennie. A mod_hfs_apple engedélyezésével hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3675: Apple

  • apache

    A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Több biztonsági rés volt megtalálható a PHP-ban, amelyek közül a legsúlyosabb tetszőleges kód végrehajtását tehette lehetővé.

    Leírás: A PHP 5.5.24 és 5.4.40 előtti verzióiban több biztonsági rés volt megtalálható. Ezek a PHP 5.5.24-es és 5.4.40-es verziójára történő frissítéssel lettek elhárítva.

    CVE-azonosító

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy rosszindulatú alkalmazás meghatározhatta a kernelmemória elrendezését.

    Leírás: Az AppleGraphicsControl egy hibája miatt felfedhetővé válhatott a kernelmemória elrendezése. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3676: Chen Liang (KEEN Team)

  • AppleFSCompression

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy rosszindulatú alkalmazás megállapíthatta a kernelmemória elrendezését.

    Leírás: Az LZVN-tömörítés egy hibája a kernelmemória tartalmának felfedéséhez vezethetett. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3677: egy anonim kutató, a HP Zero Day Initiative programjának részeként

  • AppleThunderboltEDMService

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy rosszindulatú alkalmazás tetszőleges programkódot hajthatott végre rendszerszintű jogosultságokkal.

    Leírás: A helyi folyamatoktól származó egyes Thunderbolt-folyamatok kezelése során memóriasérülési hiba merülhetett fel. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3678: Apple

  • ATS

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy ártó szándékkal létrehozott betűtípusfájl feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.

    Leírás: Több memóriasérülési hiba merülhetett fel egyes betűtípusok kezelése során. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.

    CVE-azonosító

    CVE-2015-3679: Pawel Wylecial a HP Zero Day Initiative programjának részeként

    CVE-2015-3680: Pawel Wylecial a HP Zero Day Initiative programjának részeként

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.

    Leírás: A Bluetooth HCI interfészben egy memóriasérülési hiba merülhetett fel. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3683: Roberto Paleari és Aristide Fattori (Emaze Networks)

  • Certificate Trust Policy

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Az emelt szintű hálózati pozíciójú támadók lehallgathatták a hálózati forgalmat.

    Leírás: Egy köztes tanúsítvány helytelenül lett kiadva a CNNIC hitelesítésszolgáltató által. Egy olyan mechanizmus bevezetésével hárították el a problémát, amelynek segítségével a köztes tanúsítvány téves kiadása előtt kiadott tanúsítványok egy alhalmaza jelölhető meg megbízhatóként. További információk itt találhatók a részleges megbízhatósági listáról.

  • Certificate Trust Policy

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Leírás: A tanúsítványmegbízhatósági szabályzat frissítve lett. A tanúsítványok teljes listája a következő weboldalon tekinthető meg: Az OS X Megbízható áruház.

  • CFNetwork HTTPAuthentication

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy ártó szándékkal létrehozott URL-címet felkeresve tetszőleges programkód végrehajtására kerülhetett sor.

    Leírás: Egyes URL-hitelesítőadatok kezelésekor memóriasérülési hiba merülhetett fel. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3684: Apple

  • CoreText

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Egy ártó szándékkal létrehozott szövegfájl feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.

    Leírás: A szövegfájlok feldolgozáskor több memóriasérülési hiba merülhetett fel. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Az emelt szintű hálózati pozícióval rendelkező támadók lehallgathatták az SSL/TLS-kapcsolatokat.

    Leírás: A coreTLS elfogadott rövid életciklusú Diffie-Hellman- (DH-) kulcsokat, amelyeket exportálási erősségű, rövid élettartamú DH-titkosítási készletekben voltak használatosak. A probléma – amely Logjam néven is ismert – lehetővé tette a magas hálózati jogosultságú támadóknak, hogy 512 bites DH szintre fokozzák le a biztonságot, ha a kiszolgáló támogatott egy exportálási erősségű, kis élettartamú DH titkosítási készletet. Azáltal hárították el a problémát, hogy 768 bitre csökkentették az alapértelmezés szerint engedélyezhető minimális méretet a kis élettartamú DH-kulcsok esetén.

    CVE-azonosító

    CVE-2015-4000: A weakdh csapata (weakdh.org), Hanno Boeck

  • DiskImages

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások megállapíthatták a kernelmemória elrendezését.

    Leírás: Egy információ-közzétételi probléma merülhetett fel a lemezképek feldolgozásakor. A memóriakezelés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3690: Peter Rutenbar, a HP Zero Day Initiative programjának részeként

  • Display Drivers

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.

    Leírás: A Monitor Control Command Set kernelbővítmény egy hibája következtében a felhasználói módú folyamatok átvehették az irányítást a kernel egyik funkciómutatójának értéke felett. Az érintett interfész eltávolításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3691: Roberto Paleari és Aristide Fattori (Emaze Networks)

  • EFI

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A root jogosultsággal rendelkező rosszindulatú alkalmazások módosítani tudták az EFI flashmemóriát.

    Leírás: Egy nem elegendő zárolásból eredő probléma merült fel az EFI flashmemóriában, amikor a rendszer az alvó állapotokból ébredt fel. Hatékonyabb zárolással küszöböltük ki a problémát.

    CVE-azonosító

    CVE-2015-3692: Trammell Hudson (Two Sigma Investments), Xeno Kovah és Corey Kallenberg (LegbaCore LLC, Pedro Vilaça)

  • EFI

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások egy memóriahibát kihasználva magasabb jogosultságra tehettek szert.

    Leírás: Egyes DDR3 RAM-modulok Rowhammer néven ismert hibája memóriasérülést okozhatott. Gyakoribb memóriafrissítéssel küszöböltük ki a problémát.

    CVE-azonosító

    CVE-2015-3693: Mark Seaborn és Thomas Dullien (Google), Yoongu Kim et al eredeti kutatásának nyomán (2014)

  • FontParser

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethettek.

    Leírás: A betűtípusfájlok feldolgozása során memóriasérülési hiba merülhetett fel. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Graphics Driver

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások tetszőleges programkód végrehajtását okozhatták rendszerszintű jogosultságokkal.

    Leírás: Egy határértéken kívüli írási hiba szerepelt az NVIDIA grafikus illesztőjében. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3712: Ian Beer (Google Project Zero)

  • Intel Graphics Driver

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Az Intel grafikus illesztő több puffertúlcsordulási hibája közül a legsúlyosabb tetszőleges programkód végrehajtásához vezethetett rendszerszintű jogosultságokkal.

    Leírás: Az Intel grafikus illesztőjében több puffertúlcsordulást okozó hiba volt megtalálható. További határérték-ellenőrzéssel küszöböltük ki a hibákat.

    CVE-azonosító

    CVE-2015-3695: Ian Beer (Google Project Zero)

    CVE-2015-3696: Ian Beer (Google Project Zero)

    CVE-2015-3697: Ian Beer (Google Project Zero)

    CVE-2015-3698: Ian Beer (Google Project Zero)

    CVE-2015-3699: Ian Beer (Google Project Zero)

    CVE-2015-3700: Ian Beer (Google Project Zero)

    CVE-2015-3701: Ian Beer (Google Project Zero)

    CVE-2015-3702: KEEN Team

  • ImageIO

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A libtiff több biztonsági rése közül a legsúlyosabb tetszőleges programkód végrehajtásához vezethetett.

    Leírás: A libtiff 4.0.4-esnél korábbi verzióiban több biztonsági rés volt megtalálható. Ezeket a libtiff 4.0.4-es verziójára történő frissítéssel küszöböltük ki.

    CVE-azonosító

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Az ártó szándékkal készített .tiff-fájlok feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.

    Leírás: A .tiff-fájlok feldolgozása során memóriasérülési hiba merülhetett fel. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3703: Apple

  • Install Framework Legacy

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.

    Leírás: Az Install.framework runner setuid binárisának jogosultságtörlésével kapcsolatban több probléma is felmerült. A jogosultságok megfelelő törlésével hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3704: Ian Beer (Google Project Zero)

  • IOAcceleratorFamily

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultságokkal.

    Leírás: Több memóriasérülési hiba fordulhatott elő az IOAcceleratorFamilyben. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.

    CVE-azonosító

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások tetszőleges programkódot hajthattak végre rendszerszintű jogosultsággal.

    Leírás: A FireWire illesztőjében több nullmutató-dereferencia típusú hiba merülhetett fel. Hatékonyabb hibaellenőrzéssel küszöböltük ki a hibákat.

    CVE-azonosító

    CVE-2015-3707: Roberto Paleari és Aristide Fattori (Emaze Networks)

  • Kernel

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások megállapíthatták a kernelmemória elrendezését.

    Leírás: Egy memóriakezelési hiba merülhetett fel a kernelbővítményekhez kapcsolódó API-k kezelése során, ami a kernelmemória elrendezésének felfedéséhez vezethetett. A memóriakezelés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3720: Stefan Esser

  • Kernel

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások megállapíthatták a kernelmemória elrendezését.

    Leírás: A HFS-paraméterek kezelésében memóriakezelési hiba merülhetett fel, amely a kernelmemória elrendezésének felfedéséhez vezethetett. A memóriakezelés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3721: Ian Beer (Google Project Zero)

  • kext tools

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások tetszőleges fájlokat írhattak felül.

    Leírás: A kextd követte a szimbolikus hivatkozásokat az új fájlok létrehozásakor. A problémát a szimbolikus hivatkozások kezelésének javítása révén küszöbölték ki.

    CVE-azonosító

    CVE-2015-3708: Ian Beer (Google Project Zero)

  • kext tools

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A helyi felhasználók aláíratlan kernelbővítményeket tölthettek be.

    Leírás: TOCTOU versenyhelyzet alakulhatott ki a kernelbővítmények elérési útjának ellenőrzésekor. A kernelbővítmények elérési útvonalainak hatékonyabb érvényesítésével hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3709: Ian Beer (Google Project Zero)

  • Mail

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Az ártó szándékkal létrehozott e-mailek az üzenet tartalmát egy tetszőleges weboldallal cserélhették le az üzenet megtekintésekor.

    Leírás: A HTML formátumú e-mailek támogatásában hiba szerepelt, amely lehetővé tette az üzenet tartalmának frissítését egy tetszőleges weboldallal. A HTML e-mailek támogatásának korlátozásával hárították el a problémát.

    CVE-azonosító

    CVE-2015-3710: Aaron Sigel (vtty.com), Jan Souček

  • ntfs

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások meghatározhatták a kernelmemória elrendezését.

    Leírás: Az NTFS egy hibája miatt felfedhető volt a kernelmemória tartalma. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3711: Peter Rutenbar a HP Zero Day Initiative programjának részeként

  • ntp

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Az emelt szintet használó támadók szolgáltatásmegtagadásos támadást hajthattak végre két ntp-kliens ellen.

    Leírás: A konfigurált végpontok által fogadott ntp-csomagok hitelesítésében több hiba is szerepelt. A kapcsolatok állapotának hatékonyabb kezelésével hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Az OpenSSL több hibájának egyike lehetővé tehette egy támadónak, hogy lehallgassa egy exportálási szintű titkosítást használó szerver kapcsolatait.

    Leírás: Az OpenSSL 0.9.8zd több hibát tartalmazott, amelyeket az OpenSSL 0.9.8zf verziójára történő frissítéssel oldottunk meg.

    CVE-azonosító

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Az ártó szándékkal létrehozott filmfájlok feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges kód végrehajtásához vezethetett.

    Leírás: A QuickTime-ban több memóriasérülési hiba szerepelt. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.

    CVE-azonosító

    CVE-2015-3661: G. Geshev a HP Zero Day Initiative program részeként

    CVE-2015-3662: kdot a HP Zero Day Initiative program részeként

    CVE-2015-3663: kdot a HP Zero Day Initiative program részeként

    CVE-2015-3666: Steven Seeley (Source Incite) a HP Zero Day Initiative program részeként

    CVE-2015-3667: Ryan Pentney, Richard Johnson (Cisco Talos) és Kai Lu (Fortinet's FortiGuard Labs)

    CVE-2015-3668: Kai Lu (Fortinet's FortiGuard Labs)

    CVE-2015-3713: Apple

  • Security

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A távoli támadók nem várt alkalmazásleállást vagy tetszőleges kód végrehajtását idézhették elő.

    Leírás: A Security keretrendszer programkódjában egészszám-túlcsordulás fordulhatott elő az S/MIME e-mailek és bizonyos más aláírt vagy titkosított objektumok elemzése során. Hatékonyabb érvényességellenőrzéssel küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2013-1741

  • Security

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Előfordulhatott, hogy az illetéktelenül módosított alkalmazások elindítását nem lehetett megakadályozni.

    Leírás: Az egyéni erőforrásszabályokat használó alkalmazásokat illetéktelenül lehetett úgy módosítani, hogy ettől az aláírásuk nem vált érvénytelenné. Hatékonyabb erőforrás-ellenőrzéssel hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3714: Joshua Pitts (Leviathan Security Group)

  • Security

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások kikerülhették az aláírás-ellenőrzéseket.

    Leírás: Egy hiba miatt a kódaláírás nem ellenőrizte az alkalmazáscsomagon kívülről betöltött kódtárakat. Hatékonyabb csomagérvényesítéssel hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3715: Patrick Wardle (Synack)

  • Spotlight

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Érintett terület: Ha a Spotlightban egy rosszindulatú fájlra kerestek, az parancsbeszúráshoz vezethetett.

    Leírás: A helyi fotótárhoz hozzáadott fotók fájlnevének kezelésekor parancsbeszúrási biztonsági rés merülhetett fel. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3716: Apple

  • SQLite

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A távoli támadók nem várt alkalmazásleállást vagy tetszőleges kód végrehajtását idézhették elő.

    Leírás: Az SQLite printf-implementálásában több puffertúlcsordulás is előfordulhatott. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2015-3717: Peter Rutenbar a HP Zero Day Initiative programjának részeként

  • SQLite

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Az ártó szándékkal létrehozott SQL-parancsok nem várt alkalmazásleállást vagy tetszőleges programkód végrehajtását okozhatták.

    Leírás: Az SQLite működésében egy API-hiba merülhetett fel. Hatékonyabb korlátozásokkal hárították el a problémát.

    CVE-azonosító

    CVE-2015-7036: Peter Rutenbar a HP Zero Day Initiative programjának részeként

  • System Stats

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: A rosszindulatú alkalmazások veszélyeztethették a systemstatsd-t.

    Leírás: A systemstatsd folyamatok közötti kommunikációjában típustévesztés merülhetett fel. Egy ártó szándékkal formázott üzenet systemstatsd felé történő elküldésekor lehetőség nyílt systemstatsd-folyamatként való tetszőleges kódvégrehajtásra. A problémát további típusellenőrzéssel küszöböltük ki.

    CVE-azonosító

    CVE-2015-3718: Roberto Paleari és Aristide Fattori (Emaze Networks)

  • TrueTypeScaler

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozása nem várt alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.

    Leírás: A betűtípusfájlok feldolgozásakor memóriasérülési hiba merülhetett fel. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

    CVE-azonosító

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3

    Érintett terület: Az ártó szándékkal létrehozott zip-fájlok az unzip eszközzel történő kibontásakor nem várt alkalmazásleállásra vagy tetszőleges programkód végrehajtására kerülhetett sor.

    Leírás: A zip-fájlok kezelésekor több memóriasérülési hiba is felmerülhetett. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.

    CVE-azonosító

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

Az OS X Yosemite 10.10.4 magában foglalja a Safari 8.0.7 biztonsági változásjegyzékét.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: