Az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés biztonsági tartalma

Ez a dokumentum az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés biztonsági tartalmát ismerteti.

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

Az Apple termékbiztonsági PGP-kulcsáról Az Apple termékbiztonsági PGP-kulcs használata című cikkben talál bővebb információkat.

Ahol csak lehetséges, a cikk CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.

Más biztonsági frissítésekről Az Apple biztonsági frissítései című cikkből tájékozódhat.

Az OS X Yosemite 10.10.4 és a 2015-005-ös biztonsági frissítés

  • Rendszergazdai keretrendszer

    A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A folyamatok rendszergazdai jogosultságokat tudtak szerezni megfelelő hitelesítés nélkül is.

    Leírás: Egy hiba lépett fel az XPC-jogosultságok ellenőrzésekor. Hatékonyabb jogosultságellenőrzéssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3671 : Emil Kvarnhammar (TrueSec)

  • Rendszergazdai keretrendszer

    A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Nem rendszergazdai felhasználók rendszergazdai jogokat tudtak szerezni.

    Leírás: Hiba lépett fel a felhasználói hitelesítés kezelésekor. A hibaellenőrzés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3672 : Emil Kvarnhammar (TrueSec)

  • Rendszergazdai keretrendszer

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A támadók a Címtársegédprogram kihasználásával gyökérszintű jogosultságokat tudtak szerezni.

    Leírás: A Címtársegédprogram áthelyezhető és módosítható volt, aminek következtében kódvégrehajtásra nyílt lehetőség egy jogosultsággal rendelkező folyamaton belül. Azáltal hárították el a problémát, hogy korlátozták azokat a lemezhelyeket, ahonnan a writeconfig-kliensek indíthatók.

    CVE-azonosító

    CVE-2015-3673 : Patrick Wardle (Synack), Emil Kvarnhammar (TrueSec)

  • afpserver

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A távoli támadók váratlan alkalmazásleállást tudtak előidézni, illetve tetszőleges programkódot tudtak végrehajtani.

    Leírás: Memóriasérülési hiba állt fenn az AFP-kiszolgálóban. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3674 : Dean Jerkovich (NCC Group)

  • apache

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A támadók a megfelelő hitelesítő adatok ismerete nélkül hozzá tudtak férni a HTTP-hitelesítéssel védett könyvtárakhoz.

    Leírás: Az alapértelmezett Apache-konfigurációba nem tartozott bele a mod_hfs_apple. Az Apache manuális engedélyezése esetén, és ha a konfiguráció nem módosult, egy speciális kialakítású URl révén elérhetővé vált néhány olyan fájl, amelynek elérhetetlennek kellett volna lennie. A mod_hfs_apple engedélyezésével hárították el a problémát.

    CVE-azonosító

    CVE-2015-3675 : Apple

  • apache

    A következőkhöz érhető el: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Több biztonsági rés állt fenn a PHP esetén, amelyek közül a legsúlyosabb tetszőleges kódvégrehajtást tett lehetővé.

    Leírás: Több biztonsági rés állt fenn az 5.5.24-esnél és az 5.4.40-esnél korábbi PHP-verziókban. A PHP 5.5.24-es és 5.4.40-es verzióra való frissítésével hárították el a problémát.

    CVE-azonosító

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.

    Leírás: Egy hiba állt fenn az AppleGraphicsControl esetén, ami miatt felfedhető volt a kernelmemória felépítése. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3676 : Chen Liang (KEEN Team)

  • AppleFSCompression

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.

    Leírás: Egy hiba állt fenn az LZVN-tömörítés esetén, ami miatt felfedhető volt a kernelmemória tartalma. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3677 : Anonim kutató, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • AppleThunderboltEDMService

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Memóriasérülési probléma lépett fel bizonyos Thunderbolt-parancsok helyi folyamatokból való kezelésekor. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3678 : Apple

  • ATS

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott betűtípusfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Több memóriasérülési hiba is fellépett bizonyos betűtípusok kezelésekor. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2015-3679 : Pawel Wylecial, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2015-3680 : Pawel Wylecial, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682 : 魏诺德

  • Bluetooth

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Memóriasérülési probléma állt fenn a Bluetooth HCI interfészben. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3683 : Roberto Paleari és Aristide Fattori (Emaze Networks)

  • Megbízható tanúsítványok házirendje

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A magas hálózati jogosultságú támadók be tudtak férkőzni a hálózati forgalomba.

    Leírás: A CNNIC nevű tanúsítványkiadó hatóság tévesen kiadott egy köztes tanúsítványt. Egy olyan mechanizmus bevezetésével hárították el a problémát, amelynek segítségével a köztes tanúsítvány téves kiadása előtt kiadott tanúsítványok egy alhalmaza jelölhető meg megbízhatóként. További információk itt találhatók a részleges megbízhatósági listáról.

  • Megbízható tanúsítványok házirendje

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Leírás: Frissült a megbízható tanúsítványok házirendje. A tanúsítványok teljes listája a következő weboldalon tekinthető meg: Az OS X Megbízható áruház.

  • CFNetwork HTTPAuthentication

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott URL-ek követésekor tetszőleges kódvégrehajtásra került sor.

    Leírás: Memóriasérülési probléma lépett fel az URL-ek bizonyos hitelesítő adatainak kezelésekor. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3684 : Apple

  • CoreText

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott szövegfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Több memóriasérülési hiba is fellépett a szövegfájlok feldolgozásakor. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A magas hálózati jogosultságú támadók be tudtak férkőzni az SSL-/TLS-kapcsolatokba.

    Leírás: A coreTLS elfogadta a rövid, kis élettartamú Diffie-Hellman (DH) kulcsokat, amelyek általában kizárólag exportálási erősségű DH titkosítási készletekben használatosak. A probléma – amely Logjam néven is ismert – lehetővé tette a magas hálózati jogosultságú támadóknak, hogy 512 bites DH szintre fokozzák le a biztonságot, ha a kiszolgáló támogatott egy exportálási erősségű, kis élettartamú DH titkosítási készletet. Azáltal hárították el a problémát, hogy 768 bitre csökkentették az alapértelmezés szerint engedélyezhető minimális méretet a kis élettartamú DH-kulcsok esetén.

    CVE-azonosító

    CVE-2015-4000 : A weakdh csapat (weakdh.org), Hanno Boeck

  • DiskImages

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.

    Leírás: Adat-közzétételi probléma lépett fel a lemezképek kezelésekor. A memóriakezelés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3690 : Pawel Wylecial, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • Kijelző-illesztőprogramok

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Egy hiba állt fenn a Monitor Control Command Set kernelbővítményben, ami lehetőséget adott arra, hogy a felhasználói tér egyik folyamata vezérelni tudja egy függvénymutató értékét a kernelben. Az érintett interfész eltávolításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3691 : Roberto Paleari és Aristide Fattori (Emaze Networks)

  • EFI

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A gyökérszintű jogosultsággal rendelkező rosszindulatú alkalmazások módosítani tudták az EFI-flashmemóriát.

    Leírás: Zárolási probléma lépett fel az EFI-flashmemória esetén az alvó állapotból való kilépés során. Hatékonyabb zárolással küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3692 : Trammell Hudson (Two Sigma Investments), Xeno Kovah és Corey Kallenberg (LegbaCore LLC), Pedro Vilaça

  • EFI

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rosszindulatú alkalmazások memóriasérülést tudtak előidézni magasabb jogosultságok megszerzése érdekében.

    Leírás: Zavar – „Rowhammer” – lépett fel néhány DDR3 RAM esetén, ami memóriasérülést tudott előidézni. Gyakoribb memóriafrissítéssel küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3693 : Mark Seaborn és Thomas Dullien of Google, Yoongu és munkatársai (2014) eredeti kutatási anyagának felhasználásával

  • FontParser

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott betűtípusfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Memóriasérülési hiba lépett fel a betűtípusfájlok feldolgozásakor. Hatékonyabb bevitelellenőrzéssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

  • Grafikus illesztőprogram

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Egy határértéket túllépő írási probléma állt fenn az NVIDIA grafikus illesztőprogramban. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3712 : Ian Beer (Google Project Zero)

  • Intel grafikus illesztőprogram

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Több, puffertúlcsordulást okozó probléma lépett fel az Intel grafikus illesztőprogramban, amelyek közül a legsúlyosabb lehetőséget adott arra, hogy rendszerjogosultságokkal tetszőleges kódot hajtsanak végre.

    Leírás: Több, puffertúlcsordulást okozó probléma állt fenn az Intel grafikus illesztőprogramban. További határérték-ellenőrzéssel küszöbölték ki a hibákat.

    CVE-azonosító

    CVE-2015-3695 : Ian Beer (Google Project Zero)

    CVE-2015-3696 : Ian Beer (Google Project Zero)

    CVE-2015-3697 : Ian Beer (Google Project Zero)

    CVE-2015-3698 : Ian Beer (Google Project Zero)

    CVE-2015-3699 : Ian Beer (Google Project Zero)

    CVE-2015-3700 : Ian Beer (Google Project Zero)

    CVE-2015-3701 : Ian Beer (Google Project Zero)

    CVE-2015-3702 : KEEN Team

  • ImageIO

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Több biztonsági rés állt fenn a libtiff esetén, amelyek közül a legsúlyosabb tetszőleges kódvégrehajtást tett lehetővé.

    Leírás: Több biztonsági rés állt fenn a 4.0.4-esnél korábbi libtiff-verziók esetén. A libtiff 4.0.4-es verzióra való frissítésével hárították el a problémát.

    CVE-azonosító

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott .tiff fájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Memóriasérülési hiba lépett fel a .tiff fájlok kezelésekor. A határérték-ellenőrzés javítása révén küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3703 : Apple

  • Install Framework Legacy

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Több probléma is fennállt azzal, ahogyan az Install.framework „runner” setuid binárisa törölte a jogosultságokat. A jogosultságok megfelelő törlésével hárították el a problémát.

    CVE-azonosító

    CVE-2015-3704 : Ian Beer (Google Project Zero)

  • IOAcceleratorFamily

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Több, memóriasérüléssel kapcsolatos probléma állt fenn az IOAcceleratorFamily esetén. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2015-3705 : KEEN Team

    CVE-2015-3706 : KEEN Team

  • IOFireWireFamily

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rendszerszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

    Leírás: Több címke nélküli mutatófeloldási hiba állt fenn a FireWire-illesztőprogramban. Hatékonyabb hibaellenőrzéssel küszöbölték ki a hibákat.

    CVE-azonosító

    CVE-2015-3707 : Roberto Paleari és Aristide Fattori (Emaze Networks)
  • Kernel

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.

    Leírás: Egy memóriakezelési hiba lépett fel a kernelbővítményekkel kapcsolatos API-k kezelésekor, ami miatt felfedhető volt a kernelmemória felépítése. A memóriakezelés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3720 : Stefan Esser
  • Kernel

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.

    Leírás: Memóriakezelési hiba lépett fel a HFS-paraméterek kezelésekor, ami miatt felfedhető volt a kernelmemória felépítése. A memóriakezelés javításával küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2015-3721 : Ian Beer (Google Project Zero)
  • Kext-eszközök

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rosszindulatú alkalmazások felül tudtak írni tetszőleges fájlokat.

    Leírás: A kextd szimbolikus hivatkozásokat követett egy új fájl létrehozásakor. A problémát a szimbolikus hivatkozások kezelésének javítása révén küszöbölték ki.

    CVE-azonosító

    CVE-2015-3708 : Ian Beer (Google Project Zero)

  • Kext-eszközök

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A helyi felhasználók be tudtak tölteni aláíratlan kernelbővítményeket.

    Leírás: Egy TOCTOU (time-of-check time-of-use) típusú versenyhelyzeti probléma lépett fel a kernelbővítmények elérési útvonalainak érvényesítésekor. A kernelbővítmények elérési útvonalainak hatékonyabb érvényesítésével hárították el a problémát.

    CVE-azonosító

    CVE-2015-3709 : Ian Beer (Google Project Zero)

  • Mail

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Egy ártó szándékkal létrehozott e-mail ki tudta cserélni az üzenet tartalmát egy tetszőleges weboldalra, amikor a felhasználó megtekintette az üzenetet.

    Leírás: Fennállt egy probléma a HTML e-mailek támogatásával, ami miatt az üzenetek tartalma tetszőleges weboldalakra volt lecserélhető. A HTML e-mailek támogatásának korlátozásával hárították el a problémát.

    CVE-azonosító

    CVE-2015-3710 : Aaron Sigel (vtty.com), Jan Souček

  • ntfs

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A helyi felhasználók meg tudták állapítani a kernelmemória felépítését.

    Leírás: Egy hiba állt fenn az NTFS esetén, ami a kernelmemória tartalmának közzétételéhez vezetett. Hatékonyabb memóriakezeléssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3711 : Peter Rutenbar, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • ntp

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A magas jogosultságú támadók szolgáltatásmegtagadást tudtak előidézni két ntp-kliens esetén.

    Leírás: Több probléma is fellépett a konfigurált végpontokból érkező ntp-csomagok hitelesítésekor. A kapcsolatok állapotának hatékonyabb kezelésével hárították el a problémát.

    CVE-azonosító

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Több probléma is fennállt az OpenSSL esetén, amelyek egyike miatt a támadók hozzá tudtak férni az exportálási fokozatú rejtjeleket támogató kiszolgálók kapcsolataihoz.

    Leírás: Több probléma is fennállt az OpenSSL 0.9.8zd esetén, amelyeket az OpenSSL 0.9.8zf verzióra való frissítéssel hárítottak el.

    CVE-azonosító

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott filmfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Több, memóriasérüléssel kapcsolatos probléma állt fenn a QuickTime esetén. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2015-3661 : G. Geshev, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2015-3662 : G. Geshev, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2015-3663 : kdot, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2015-3666 : Steven Seeley (Source Incite), a HP Zero Day Initiative kezdeményezésének közreműködőjeként

    CVE-2015-3667 : Ryan Pentney, Richard Johnson (Cisco Talos) és Kai Lu (Fortinet, FortiGuard Labs)

    CVE-2015-3668 : Kai Lu (Fortinet, FortiGuard Labs)

    CVE-2015-3713 : Apple

  • Biztonság

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Egy távoli támadó váratlan alkalmazásleállást tudott előidézni, illetve tetszőleges programkódot tudott végrehajtani.

    Leírás: Egészszám-túlcsordulást okozó probléma lépett fel a biztonsági keretrendszer kódjában az S/MIME e-mailek és néhány további aláírt és titkosított objektum elemzésekor. Hatékonyabb érvényességellenőrzéssel küszöbölték ki a problémát.

    CVE-azonosító

    CVE-2013-1741

  • Biztonság

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy a rendszer nem akadályozta meg az illetéktelenül módosított alkalmazások futtatását.

    Leírás: Az egyéni erőforrásszabályokat használó alkalmazások illetéktelenül módosíthatók voltak, aminek következtében nem vált érvénytelenné az aláírás. Hatékonyabb erőforrás-ellenőrzéssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3714 : Joshua Pitts (Leviathan Security Group)

  • Biztonság

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rosszindulatú alkalmazások meg tudták kerülni a kódaláírási ellenőrzéseket.

    Leírás: Fennállt egy hiba, amely miatt a kódaláírás nem ellenőrizte az alkalmazáscsomagon kívül betöltött könyvtárakat. Hatékonyabb csomagérvényesítéssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3715 : Patrick Wardle (Synack)

  • Spotlight

    A következőkhöz érhető el: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rosszindulatú fájlok Spotlight segítségével történő megkeresésekor parancsbeszúrásra nyílt lehetőség.

    Leírás: Parancsbeszúrásra lehetőséget adó biztonsági rés jött létre a helyi fényképtárhoz hozzáadott fényképek fájlnevének kezelésekor. Hatékonyabb bevitelellenőrzéssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3716 : Apple

  • SQLite

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Egy távoli támadó váratlan alkalmazásleállást tudott előidézni, illetve tetszőleges programkódot tudott végrehajtani.

    Leírás: Több, puffertúlcsordulást okozó probléma állt fenn az SQLite printf-implementációjában. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2015-3717 : Peter Rutenbar, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • SQLite

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Ártó szándékkal létrehozott SQL-parancsokkal váratlan alkalmazásleállást lehetett előidézni, illetve tetszőleges kódot lehetett végrehajtani.

    Leírás: Egy API-val kapcsolatos probléma állt fenn az SQLite működésében. Hatékonyabb korlátozásokkal hárították el a problémát.

    CVE-azonosító

    CVE-2015-7036 : Peter Rutenbar, a HP Zero Day Initiative kezdeményezésének közreműködőjeként

  • System Stats

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: A rosszindulatú alkalmazások hozzá tudtak férni a systemstatsd folyamathoz.

    Leírás: Típustévesztési hiba lépett fel a folyamatközi kommunikáció systemstatsd általi kezelésekor. Egy ártó szándékkal formázott üzenet systemstatsd felé történő elküldésekor lehetőség nyílt systemstatsd folyamatként való tetszőleges kódvégrehajtásra. A problémát további típusellenőrzéssel küszöbölték ki.

    CVE-azonosító

    CVE-2015-3718 : Roberto Paleari és Aristide Fattori (Emaze Networks)

  • TrueTypeScaler

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott betűtípusfájlok feldolgozása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Memóriasérülési hiba lépett fel a betűtípusfájlok feldolgozásakor. Hatékonyabb bevitelellenőrzéssel hárították el a problémát.

    CVE-azonosító

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    A következőkhöz érhető el: OS X Yosemite 10.10–10.10.3.

    Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott ZIP-fájlok kibontása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: Több memóriasérülési hiba is fellépett a ZIP-fájlok kezelésekor. Hatékonyabb memóriakezeléssel küszöbölték ki a problémákat.

    CVE-azonosító

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

Az OS X Yosemite 10.10.4 magában foglalja a Safari 8.0.7 biztonsági tartalmát.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Az internet használata kockázatokkal jár. Forduljon a gyártóhoz további információkért. A többi vállalat- és terméknév tulajdonosának védjegye lehet.

Közzététel dátuma: