Informazioni sull'aggiornamento di sicurezza 2015-002

In questo documento viene descritto il contenuto dell'aggiornamento di sicurezza 2015-002.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni sugli altri aggiornamenti di sicurezza consulta Aggiornamenti di sicurezza Apple.

Aggiornamento di sicurezza 2015-002

  • IOAcceleratorFamily

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.2

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verifica un problema piuttosto raro in IOAcceleratorFamily. Questo problema viene risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2015-1066: Ian Beer di Google Project Zero

  • IOSurface

    Disponibile per: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.5

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verifica un problema di confusione dei tipi nella gestione da parte di IOSurface degli oggetti serializzati. Questo problema viene risolto tramite un ulteriore controllo dei tipi.

    CVE-ID

    CVE-2015-1061: Ian Beer di Google Project Zero

  • Kernel

    Disponibile per: OS X Yosemite 10.10.2

    Impatto: le applicazioni pericolose o compromesse potevano riuscire a rilevare gli indirizzi nel kernel.

    Descrizione: l'interfaccia kernel mach_port_kobject divulga il valore della permutazione della memoria di heap e gli indirizzi kernel in grado di bypassare la protezione ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi). Questo problema viene risolto disabilitando l'interfaccia mach_port_kobject nelle configurazioni di produzione.

    CVE-ID

    CVE-2014-4496: TaiG Jailbreak Team

  • Secure Transport

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.2

    Impatto: un malintenzionato con una posizione privilegiata può intercettare le connessioni TLS/SSL.

    Descrizione: Secure Transport accetta chiavi RSA temporanee brevi, che di solito vengono usate solo nelle suite di crittografia RSA con potenza di esportazione, su connessioni che usano le suite di crittografia RSA con piena potenza. Questo problema, noto come FREAK, riguarda solo le connessioni ai server che supportano suite di crittografia RSA con potenza di esportazione e viene risolto rimuovendo il supporto per le chiavi RSA temporanee.

    CVE-ID

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti e Jean Karim Zinzindohoue di Prosecco presso Inria Paris

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: