Tentang Pembaruan Keamanan 2015-003

Dokumen ini menjelaskan konten keamanan Pembaruan Keamanan 2015-003.

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.

Pembaruan Keamanan 2015-003

  • Rantai Kunci iCloud

    Tersedia untuk: OS X Yosemite v10.10.2

    Dampak: Penyerang dengan posisi jaringan disertai hak dapat mengeksekusi kode arbriter.

    Penjelasan: Adanya luapan multipel buffer dalam penanganan data selama pemulihan Rantai Kunci iCloud. Masalah tersebut telah diatasi melalui peningkatan pemeriksaan batas-batas.

    CVE-ID

    CVE-2015-1065 : Andrey Belenko dari NowSecure

  • IOSurface

    Tersedia untuk: OS X Yosemite v10.10.2

    Dampak: Aplikasi jahat mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

    Penjelasan: Suatu jenis isu yang membingungkan muncul dalam penanganan objek terserial IOSurface. Masalah ini telah diatasi melalui pemeriksaan jenis tambahan.

    CVE-ID

    CVE-2015-1061 : Ian Beer dari Google Project Zero

Catatan: Pembaruan Keamanan 2015-003 menyertakan konten Pembaruan Keamanan 2015-002. Untuk lebih jelasnya, lihat Mengenai Pembaruan Keamanan 2015-002.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: