Tentang konten keamanan Xcode 7.2
Dokumen ini menjelaskan konten keamanan Xcode 7.2.
Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.
Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.
Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.
Untuk mempelajari pembaruan keamanan lainnya, baca pembaruan keamanan Apple.
Xcode 7.2
Git
Tersedia untuk: OS X Yosemite v10.10.5 atau yang lebih baru
Dampak: Kerentanan muncul di Git
Deskripsi: Beberapa kerentanan muncul di versi Git sebelum versi 2.5.4. Masalah ini telah diatasi dengan memperbarui Git ke versi 2.5.4.
CVE-ID
CVE-2015-7082
IDE SCM
Tersedia untuk: OS X Yosemite v10.10.5 atau yang lebih baru
Dampak: Fille yang sengaja tidak terlacak dapat diunggah ke repositori
Deskripsi: Xcode tidak menghormati arahan .gitignore. Masalah ini teratasi dengan menambahkan dukungan ke file .gitignore.
CVE-ID
CVE-2015-7056 : Stephen Lardieri
otools
Tersedia untuk: OS X Yosemite v10.10.5 atau yang lebih baru
Dampak: Penyerang lokal dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori muncul saat memproses file mach-o. Masalah ini telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-ID
CVE-2015-7049 : Proteas dari Qihoo 360 Nirvan Team
CVE-2015-7057 : Proteas dari Qihoo 360 Nirvan Team
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.