Informazioni sul contenuto di sicurezza di Xcode 6.3

In questo documento viene descritto il contenuto di sicurezza di Xcode 6.3.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta Aggiornamenti di sicurezza Apple.

Xcode 6.3

  • Clang

    Disponibile per: OS X Yosemite 10.10 o versioni più recenti

    Impatto: un malintenzionato può riuscire a bypassare le protezioni della pila.

    Descrizione: in Clang si verifica un problema di allocazione del registro che talvolta può far sì che i puntatori dei cookie della pila vengano archiviati nella pila stessa. Questo problema viene risolto grazie a un'allocazione del registro migliorata.

  • Swift

    Disponibile per: OS X Yosemite 10.10 o versioni più recenti

    Impatto: i programmi Swift che eseguono determinati tipi di conversioni possono ricevere valori imprevisti.

    Descrizione: si verifica un problema di overflow di numeri interi nel simulatore che porta a conversioni generanti valori imprevisti. Questo problema è stato risolto mediante controlli migliorati.

    ID CVE

    CVE-2015-1149

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: