Informazioni sui contenuti di sicurezza OS X Yosemite 10.10.4 e sull’aggiornamento di sicurezza 2015-005
In questo documento vengono descritti i contenuti di sicurezza di OS X Yosemite 10.10.4 e l’aggiornamento di sicurezza 2015-005.
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.
Per saperne di più sull'uso della chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per saperne di più su altri aggiornamenti di sicurezza, consulta l’articolo Aggiornamenti di sicurezza Apple.
OS X Yosemite 10.10.4 e aggiornamento di sicurezza 2015-005
Admin Framework
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un processo può acquisire privilegi di amministratore senza una corretta autenticazione.
Descrizione: si verifica un problema durante il controllo delle idoneità XPC. Questo problema viene risolto attraverso una migliore verifica dell’idoneità.
ID CVE
CVE-2015-3671: Emil Kvarnhammar presso TrueSec
Admin Framework
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un utente non amministratore può ottenere i diritti di amministrazione.
Descrizione: si verifica un problema di gestione dell’autenticazione dell’utente. Questo problema viene risolto attraverso un migliore controllo degli errori.
ID CVE
CVE-2015-3672: Emil Kvarnhammar presso TrueSec
Admin Framework
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato può usare in modo improprio Utility Directory e acquisire privilegi root.
Descrizione: è possibile spostare e modificare Utility Directory per causare l’esecuzione di codice all’interno di un processo autorizzato. Questo problema viene risolto limitando la posizione del disco da cui possono essere eseguiti i client writeconfig.
ID CVE
CVE-2015-3673: Patrick Wardle di Synack, Emil Kvarnhammar presso TrueSec
afpserver
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verifica un problema di danneggiamento della memoria nel server AFP. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3674: Dean Jerkovich di NCC Group
Apache
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato può accedere alle directory protette mediante autenticazione HTTP pur non conoscendo le credenziali corrette.
Descrizione: la configurazione Apache di default non comprende mod_hfs_apple. Se Apache è stato attivato manualmente e la configurazione non è stata modificata, alcuni file non accessibili possono essere resi accessibili tramite un URL appositamente creato. Questo problema viene risolto abilitando mod_hfs_apple.
ID CVE
CVE-2015-3675: Apple
Apache
Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: sono presenti diverse vulnerabilità in PHP, la più grave delle quali può causare l’esecuzione di codice arbitrario.
Descrizione: sono presenti diverse vulnerabilità nelle versioni di PHP precedenti alla 5.5.24 e alla 5.4.40. Questo problema viene risolto aggiornando PHP alle versioni 5.5.24 e 5.4.40.
ID CVE
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può determinare il layout della memoria del kernel.
Descrizione: in AppleGraphicsControl si verifica un problema che può comportare la divulgazione del layout della memoria del kernel. Il problema è stato risolto attraverso un migliore controllo dei limiti.
ID CVE
CVE-2015-3676: Chen Liang di KEEN Team
AppleFSCompression
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può determinare il layout della memoria del kernel.
Descrizione: si verifica un problema nella compressione LZVN che può comportare la divulgazione dei contenuti della memoria del kernel. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3677: un ricercatore anonimo, collaboratore della Zero Day Initiative di HP
AppleThunderboltEDMService
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verifica un problema di danneggiamento della memoria nella gestione di alcuni comandi Thunderbolt da processi locali. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3678: Apple
ATS
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’elaborazione di un file font dannoso può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione di alcuni font. che sono stati risolti mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3679: Pawel Wylecial, collaboratore della Zero Day Initiative di HP
CVE-2015-3680: Pawel Wylecial, collaboratore della Zero Day Initiative di HP
CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682: 魏诺德
Bluetooth
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verifica un problema di danneggiamento della memoria nell’interfaccia Bluetooth HCI. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3683: Roberto Paleari e Aristide Fattori di Emaze Networks
Certificate Trust Policy
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato con una posizione privilegiata sulla rete può intercettare il traffico sulla rete.
Descrizione: viene rilasciato per errore un certificato intermedio dall’autorità di certificazione CNNIC. Questo problema è stato risolto attraverso l'aggiunta di un meccanismo per rendere attendibile solo un sottoinsieme di certificati rilasciati prima dell'erronea emissione del certificato intermedio. Scopri ulteriori informazioni sull’elenco di sicurezza dei certificati consentiti con attendibilità parziale.
Certificate Trust Policy
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Descrizione: viene aggiornata la Certificate Trust Policy. L’elenco completo dei certificati è consultabile all’interno dell’Archivio certificati attendibili di OS X.
CFNetwork HTTPAuthentication
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’accesso a un URL dannoso può causare l’esecuzione di codice arbitrario.
Descrizione: si verifica un problema di danneggiamento della memoria nella gestione di alcune credenziali URL. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3684: Apple
CoreText
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’elaborazione di un file di testo dannoso può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verificano diversi problemi di danneggiamento della memoria nell’elaborazione dei file di testo. che sono stati risolti attraverso un migliore controllo dei limiti.
ID CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato con una posizione privilegiata sulla rete può intercettare le connessioni TLS/SSL.
Descrizione: coreTLS accetta chiavi Diffie-Hellman (DH) temporanee brevi, che vengono usate nelle suite di crittografia DH di tipo “export-strenght”. Questo problema, noto anche come Logjam, consentiva a un utente malintenzionato con una posizione privilegiata sulla rete di eseguire il downgrade della sicurezza alle chiavi DH a 512 bit se il server supportava la suite di crittografia DH temporanea di tipo “export-strength”. Il problema è stato risolto aumentando a 768 bit le dimensioni minime di default consentite per le chiavi temporanee DH.
ID CVE
CVE-2015-4000: il team weakdh presso weakdh.org, Hanno Boeck
DiskImages
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può determinare il layout della memoria del kernel.
Descrizione: si verifica un problema di divulgazione di informazioni durante l’elaborazione delle immagini disco. che è stato risolto attraverso una migliore gestione della memoria.
ID CVE
CVE-2015-3690: Peter Rutenbar, collaboratore della Zero Day Initiative di HP
Display Drivers
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verifica un problema nell’estensione kernel del Monitor Control Command Set da cui un processo userland può controllare il valore del puntatore di una funzione all’interno del kernel. Questo problema viene risolto rimuovendo l’interfaccia interessata.
ID CVE
CVE-2015-3691: Roberto Paleari e Aristide Fattori di Emaze Networks
EFI
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa con privilegi root può modificare la memoria flash EFI.
Descrizione: si verifica un problema di blocco insufficiente con la memoria flash EFI alla riattivazione del computer dagli stati di stop. Questo problema viene risolto attraverso un migliore blocco.
ID CVE
CVE-2015-3692: Trammell Hudson di Two Sigma Investments, Xeno Kovah e Corey Kallenberg di LegbaCore LLC, Pedro Vilaça
EFI
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può comportare il danneggiamento della memoria per disporre di privilegi più elevati.
Descrizione: si verifica un errore di interferenza, noto anche come Rowhammer, con alcune RAM DDR3 che può comportare un danneggiamento della memoria. Questo problema viene risolto aumentando le frequenze di aggiornamento della memoria.
ID CVE
CVE-2015-3693: Mark Seaborn e Thomas Dullien di Google, sulla base della ricerca originale di Yoongu Kim et al. (2014)
FontParser
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’elaborazione di un file font dannoso può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verifica un problema di danneggiamento della memoria nell’elaborazione dei file dei font. Il problema è stato risolto attraverso una migliore convalida dell'input.
ID CVE
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
Graphics Driver
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verifica un problema di scrittura fuori dai limiti nel driver della scheda grafica NVIDIA. Il problema è stato risolto attraverso un migliore controllo dei limiti.
ID CVE
CVE-2015-3712: Ian Beer di Google Project Zero
Intel Graphics Driver
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: si verificano diversi problemi di overflow del buffer in Intel Graphics Driver, il più grave dei quali può causare l’esecuzione di codice arbitrario con privilegi di sistema.
Descrizione: si verificano diversi problemi di overflow del buffer in Intel Graphics Driver. Questi problemi vengono risolti attraverso un ulteriore controllo dei limiti.
ID CVE
CVE-2015-3695: Ian Beer di Google Project Zero
CVE-2015-3696: Ian Beer di Google Project Zero
CVE-2015-3697: Ian Beer di Google Project Zero
CVE-2015-3698: Ian Beer di Google Project Zero
CVE-2015-3699: Ian Beer di Google Project Zero
CVE-2015-3700: Ian Beer di Google Project Zero
CVE-2015-3701: Ian Beer di Google Project Zero
CVE-2015-3702: KEEN Team
ImageIO
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: sono presenti diverse vulnerabilità in libtiff, la più grave delle quali può causare l’esecuzione di codice arbitrario.
Descrizione: sono presenti diverse vulnerabilità nelle versioni di libtiff precedenti alla 4.0.4. Questo problema viene risolto aggiornando libtiff alla versione 4.0.4.
ID CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’elaborazione di un file .tiff dannoso può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verifica un problema di danneggiamento della memoria nell’elaborazione dei file .tiff. Il problema è stato risolto attraverso un migliore controllo dei limiti.
ID CVE
CVE-2015-3703: Apple
Install Framework Legacy
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificano diversi problemi nel modo in cui vengono rimossi i privilegi dal setuid “runner” binario di Install.framework. Questo problema viene risolto rimuovendo correttamente i privilegi.
ID CVE
CVE-2015-3704: Ian Beer di Google Project Zero
IOAcceleratorFamily
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificano diversi problemi di danneggiamento della memoria in IOAcceleratorFamily. che sono stati risolti mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
IOFireWireFamily
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificano diversi problemi relativi alla dereferenziazione del puntatore null nel driver FireWire. Questi problemi vengono risolti attraverso un migliore controllo degli errori.
ID CVE
CVE-2015-3707: Roberto Paleari e Aristide Fattori di Emaze Networks
Kernel
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può determinare il layout della memoria del kernel.
Descrizione: si verifica un errore di gestione della memoria nella gestione delle API collegate alle estensioni del kernel che può comportare la divulgazione del layout della memoria del kernel. che è stato risolto attraverso una migliore gestione della memoria.
ID CVE
CVE-2015-3720: Stefan Esser
Kernel
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può determinare il layout della memoria del kernel.
Descrizione: si verifica un errore di gestione della memoria nella gestione dei parametri HFS che può comportare la divulgazione del layout della memoria del kernel. che è stato risolto attraverso una migliore gestione della memoria.
ID CVE
CVE-2015-3721: Ian Beer di Google Project Zero
kext tools
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può sovrascrivere i file arbitrari.
Descrizione: kextd segue collegamenti simbolici durante la creazione di un nuovo file. Questo problema è stato risolto attraverso una migliore gestione dei link simbolici.
ID CVE
CVE-2015-3708: Ian Beer di Google Project Zero
kext tools
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un utente locale può caricare estensioni del kernel non firmate.
Descrizione: si verifica un problema di race condition time-of-check time-of-use (TOCTOU) durante la convalida dei percorsi delle estensioni del kernel. Questo problema viene risolto attraverso migliori controlli per la convalida del percorso delle estensioni del kernel.
ID CVE
CVE-2015-3709: Ian Beer di Google Project Zero
Mail
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’email dannosa può sostituire il contenuto di un messaggio con una pagina web arbitraria quando viene visualizzato il messaggio.
Descrizione: si verifica un problema nel supporto per l’email HTML che consente l’aggiornamento del contenuto di un messaggio con una pagina web arbitraria. Questo problema è stato risolto imponendo delle restrizioni per il supporto dei contenuti HTML.
ID CVE
CVE-2015-3710: Aaron Sigel di vtty.com, Jan Souček
ntfs
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può determinare il layout della memoria del kernel.
Descrizione: si verifica un problema in NTFS che può comportare la divulgazione dei contenuti della memoria del kernel. Il problema è stato risolto mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3711: Peter Rutenbar, collaboratore della Zero Day Initiative di HP
ntp
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato con una posizione privilegiata può causare un DoS (“Denial of Service”) di due client ntp.
Descrizione: si verificano diversi problemi nell’autenticazione dei pacchetti ntp ricevuti dagli endpoint configurati. Questo problema viene risolto migliorando la gestione dello stato della connessione.
ID CVE
CVE-2015-1798
CVE-2015-1799
OpenSSL
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: si verificano diversi problemi in OpenSSL, incluso uno che consente a un malintenzionato di intercettare le connessioni a un server che supporta la crittografia di tipo “export-grade”.
Descrizione: si verificano diversi problemi in OpenSSL 0.9.8zd, che vengono risolti aggiornando OpenSSL alla versione 0.9.8zf.
ID CVE
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’elaborazione di un file video dannoso può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verificano diversi problemi di danneggiamento della memoria in QuickTime. che sono stati risolti mediante una migliore gestione della memoria.
ID CVE
CVE-2015-3661: G. Geshev, collaboratore della Zero Day Initiative di HP
CVE-2015-3662: kdot, collaboratore della Zero Day Initiative di HP
CVE-2015-3663: kdot, collaboratore della Zero Day Initiative di HP
CVE-2015-3666: Steven Seeley di Source Incite, collaboratore della Zero Day Initiative di HP
CVE-2015-3667: Ryan Pentney, Richard Johnson di Cisco Talos a Kai Lu di Fortinet’s FortiGuard Labs
CVE-2015-3668: Kai Lu di Fortinet’s FortiGuard Labs
CVE-2015-3713: Apple
Security
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato collegato in remoto può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verifica un overflow di numeri interi nel codice del framework di Security per l’analisi dell’email S/MIME e di altri oggetti firmati e crittografati. Questo problema è stato risolto attraverso un migliore controllo della validità.
ID CVE
CVE-2013-1741
Security
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: non è possibile impedire l’avvio delle applicazioni manomesse.
Descrizione: le app che usano le regole delle risorse personalizzate possono essere manomesse senza invalidare la firma. Questo problema viene risolto attraverso una migliore convalida della risorsa.
ID CVE
CVE-2015-3714: Joshua Pitts di Leviathan Security Group
Security
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’applicazione pericolosa può ignorare i controlli di firma del codice.
Descrizione: si verifica un problema quando la firma del codice non verifica le librerie caricate fuori dal pacchetto dell’applicazione. Questo problema viene risolto attraverso una migliore verifica del pacchetto.
ID CVE
CVE-2015-3715: Patrick Wardle di Synack
Spotlight
Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: la ricerca di un file pericoloso con Spotlight può provocare un command injection.
Descrizione: è presente una vulnerabilità del command injection nella gestione dei nomi dei file delle foto aggiunti alla libreria foto in locale. Il problema è stato risolto attraverso una migliore convalida dell'input.
ID CVE
CVE-2015-3716: Apple
SQLite
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un malintenzionato collegato in remoto può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verificano diversi overflow del buffer nell’implementazione del printf di SQLite. che sono stati risolti attraverso un migliore controllo dei limiti.
ID CVE
CVE-2015-3717: Peter Rutenbar, collaboratore della Zero Day Initiative di HP
SQLite
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un comando SQL dannoso può causare la chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verifica un problema relativo alle API nella funzionalità SQLite. che è stato risolto attraverso migliori restrizioni.
ID CVE
CVE-2015-7036: Peter Rutenbar, collaboratore della Zero Day Initiative di HP
System Stats
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: un’app pericolosa può compromettere systemstatsd.
Descrizione: si verifica un problema di confusione dei tipi nella gestione da parte di systemstatsd della comunicazione interprocesso. Inviando un messaggio con formato pericoloso a systemstatsd, è possibile eseguire codice arbitrario come processo di systemstatsd. Questo problema viene risolto attraverso un ulteriore controllo dei tipi.
ID CVE
CVE-2015-3718: Roberto Paleari e Aristide Fattori di Emaze Networks
TrueTypeScaler
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’elaborazione di un file font dannoso può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verifica un problema di danneggiamento della memoria nell’elaborazione dei file dei font. Il problema è stato risolto attraverso una migliore convalida dell'input.
ID CVE
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
zip
Disponibile per: OS X Yosemite dalla versione 10.10 alla 10.10.3
Impatto: l’estrazione di un file zip dannoso tramite lo strumento di compressione può causare una chiusura improvvisa dell’applicazione o l’esecuzione di codice arbitrario.
Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione dei file zip. che sono stati risolti mediante una migliore gestione della memoria.
ID CVE
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
In OS X Yosemite 10.10.4 sono inclusi i contenuti di sicurezza di Safari 8.0.7.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.