Mengenai Pembaruan Keamanan 2015-002
Dokumen ini menjelaskan konten keamanan Pembaruan Keamanan 2015-002.
Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.
Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.
Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.
Untuk mempelajari mengenai Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.
Pembaruan Keamanan 2015-002
IOAcceleratorFamily
Tersedia untuk: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, dan OS X Yosemite v10.10.2
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah sangat umum muncul di IOAcceleratorFamily. Masalah ini telah diatasi melalui pemeriksaan batas-batas yang lebih baik.
CVE-ID
CVE-2015-1066 : Ian Beer dari Google Project Zero
IOSurface
Tersedia untuk: OS X Mountain Lion v10.8.5 dan OS X Mavericks v10.9.5
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah ketidakjelasan jenis muncul saat IOSurface menangani objek yang diubah menjadi stream bita. Masalah ini telah diatasi melalui pemeriksaan jenis tambahan.
CVE-ID
CVE-2015-1061 : Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: OS X Yosemite v10.10.2
Dampak: Aplikasi perusak yang berbahaya atau tidak aman mungkin dapat menentukan alamat di kernel
Deskripsi: Antarmuka kernel mach_port_kobject membocorkan alamat kernel dan tumpukan nilai permutasi, yang dapat membantu memintas perlindungan pengacakan tata letak ruang alamat. Masalah ini telah diatasi dengan menonaktifkan antarmuka mach_port_kobject di konfigurasi pembuatan.
CVE-ID
CVE-2014-4496 : TaiG Jailbreak Team
Transpor Aman
Tersedia untuk: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, dan OS X Yosemite v10.10.2
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengganggu koneksi SSL/TLS
Deskripsi: Transpor Aman menerima kunci RS pendek sementara, yang biasanya hanya digunakan di rangkaian chiper RSA berkemampuan ekspor, di koneksi yang menggunakan rangkaian chiper RSA berkemampuan penuh. Masalah ini, juga dikenal sebagai FREAK, hanya memengaruhi koneksi ke server yang mendukung rangkaian chiper RSA berkemampuan ekspor, dan telah diatasi dengan meniadakan dukungan untuk kunci RSA sementara.
CVE-ID
CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti, dan Jean Karim Zinzindohoue dari Prosecco di Inria Paris
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.