OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005 について
OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、Apple 製品のセキュリティ Web サイトを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005
Admin Framework
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能性がある。
説明:XPC の資格 (entitlements) のチェックに脆弱性がありました。この問題は、資格のチェックを強化することで解決されました。
CVE-ID
CVE-2015-3671:TrueSec の Emil Kvarnhammar 氏
Admin Framework
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:管理者以外のユーザが管理者権限を取得できる可能性がある。
説明:ユーザ認証の処理に脆弱性がありました。この問題は、エラーチェックを強化することで解決されました。
CVE-ID
CVE-2015-3672:TrueSec の Emil Kvarnhammar 氏
Admin Framework
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:攻撃者にディレクトリユーティリティを不正利用され、root 権限を取得される可能性がある。
説明:ディレクトリユーティリティが移動され、不正変更されて、権限を与えられたプロセスにおいて任意のコードを実行される可能性がありました。この問題は、writeconfig クライアントの実行元のディスクロケーションを制限することで、解決されました。
CVE-ID
CVE-2015-3673:Synack の Patrick Wardle 氏、TrueSec の Emil Kvarnhammar 氏
afpserver
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:AFP サーバにメモリ破損の脆弱性がありました。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-3674:NCC Group の Dean Jerkovich 氏
apache
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:攻撃者が正しいログイン情報を知らなくても HTTP 認証で保護されたディレクトリにアクセスできる可能性がある。
説明:デフォルトの Apache 構成で mod_hfs_apple がインクルードされていませんでした。Apache が手動で有効にされ、構成が変更されていない場合、アクセスできないはずの一部のファイルに、悪意を持って作成された URL を介してアクセスされる可能性がありました。この問題は、mod_hfs_apple を有効にすることで解決されました。
CVE-ID
CVE-2015-3675:Apple
apache
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:PHP に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性がある。
説明:5.5.24 および 5.4.40 より前のバージョンの PHP に、複数の脆弱性がありました。PHP をバージョン 5.5.24 および 5.4.40 にアップデートすることで解決されました。
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:AppleGraphicsControl に脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-3676:KEEN Team の Chen Liang 氏
AppleFSCompression
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:LZVN 圧縮機能に脆弱性が存在し、これを悪用されると、カーネルメモリのコンテンツが漏洩する可能性がありました。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-3677:HP の Zero Day Initiative に協力する匿名の研究者
AppleThunderboltEDMService
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:ローカルプロセスからの特定の Thunderbolt コマンドの処理に、メモリ破損の脆弱性がありました。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-3678:Apple
ATS
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:特定のフォントの処理に、複数のメモリ破損の脆弱性がありました。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2015-3679:HP の Zero Day Initiative に協力する Pawel Wylecial 氏
CVE-2015-3680:HP の Zero Day Initiative に協力する Pawel Wylecial 氏
CVE-2015-3681:John Villamil 氏 (@day6reak)、Yahoo Pentest Team
CVE-2015-3682:魏诺德 氏
Bluetooth
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:Bluetooth HCI インターフェイスに、メモリ破損の脆弱性がありました。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-3683:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏
証明書信頼ポリシー
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:ネットワーク上で特権的な地位を持つ攻撃者が、ネットワークトラフィックを傍受できる可能性がある。
説明:認証局 CNNIC が中間証明書を不正に発行していたことが発覚しました。この件に対する措置として、当該の中間認証局による不正発行が始まる以前に発行された一部の証明書のみを信頼する仕組みを追加しました。信頼された一部の証明書の許可リストについて詳しくは、こちらの記事を参照してください。
証明書信頼ポリシー
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
説明:証明書信頼ポリシーがアップデートされました。証明書の全一覧は、OS X のトラストストアでご確認いただけます。
CFNetwork HTTPAuthentication
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成された URL を介して、任意のコードを実行される可能性がある。
説明:特定の URL の認証情報の処理に、メモリ破損の脆弱性がありました。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-3684:Apple
CoreText
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成されたテキストファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:テキストファイルの処理に、複数のメモリ破損の脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-1157
CVE-2015-3685:Apple
CVE-2015-3686:John Villamil 氏 (@day6reak)、Yahoo Pentest Team
CVE-2015-3687:John Villamil 氏 (@day6reak)、Yahoo Pentest Team
CVE-2015-3688:John Villamil 氏 (@day6reak)、Yahoo Pentest Team
CVE-2015-3689:Apple
coreTLS
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:ネットワーク上で特権的な地位を持つ攻撃者が、SSL/TLS で保護された接続を傍受できる可能性がある。
説明:coreTLS は、輸出規制に準じた低強度の DHE (Ephemeral Diffie-Hellman) 暗号化方式で使われていた、一時的な DH 鍵を受け入れます。この脆弱性は Logjam と命名され、ネットワーク上で特権的な地位を利用した攻撃者がこの脆弱性を悪用し、輸出規制に準じた低強度の DHE 暗号化方式にサーバが対応していれば、暗号化方式を 512 ビットの DH に引き下げることができます。この問題は、DHE 鍵のデフォルトの最小許容サイズを 768 ビットに引き上げることで解決されました。
CVE-ID
CVE-2015-4000:weakdh.org の weakdh team、Hanno Boeck 氏
DiskImages
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:ディスクイメージの処理に、情報漏洩の脆弱性がありました。この問題はメモリ管理を改善することで解決されました。
CVE-ID
CVE-2015-3690:HP の Zero Day Initiative に協力する Peter Rutenbar 氏
ディスプレイドライバ
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:Monitor Control Command Set カーネル拡張機能に脆弱性が存在し、これを悪用されると、カーネル内の関数ポインタの値をユーザランドプロセスによって制御される可能性がありました。この問題は、影響を受けたインターフェイスを削除することで解決されました。
CVE-ID
CVE-2015-3691:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏
EFI
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションに root 権限を取得され、EFI フラッシュメモリを改変される可能性がある。
説明:EFI フラッシュをスリープ状態から復帰する際のロック保護機構が不十分なため、脆弱性がありました。この問題は、ロック機構を強化することで解決されました。
CVE-ID
CVE-2015-3692:Two Sigma Investments の Trammell Hudson 氏、LegbaCore LLC の Xeno Kovah 氏および Corey Kallenberg 氏、Pedro Vilaça 氏
EFI
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションによりメモリ破損が誘発され、権限を昇格される可能性がある。
説明:一部の DDR3 RAM に Rowhammer と呼ばれる欠陥があり、この脆弱性を悪用され、メモリ破損状態を引き起こされる可能性がありました。この問題は、メモリのリフレッシュレートを上げることで軽減されました。
CVE-ID
CVE-2015-3693:Google の Mark Seaborn 氏および Thomas Dullien 氏 (Yoongu Kim 氏らによる研究 (2014) に基づく)
FontParser
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-3694:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
Graphics Driver
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:NVIDIA グラフィックスドライバに、領域外書き込みの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-3712:Google Project Zero の Ian Beer 氏
Intel グラフィックスドライバ
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:Intel グラフィックスドライバにバッファオーバーフローの脆弱性が複数存在し、これらの脆弱性に起因する最も重大な問題として、任意のコードがシステム権限で実行される可能性がある。
説明:Intel グラフィックスドライバに複数のバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を強化することで解決されました。
CVE-ID
CVE-2015-3695:Google Project Zero の Ian Beer 氏
CVE-2015-3696:Google Project Zero の Ian Beer 氏
CVE-2015-3697:Google Project Zero の Ian Beer 氏
CVE-2015-3698:Google Project Zero の Ian Beer 氏
CVE-2015-3699:Google Project Zero の Ian Beer 氏
CVE-2015-3700:Google Project Zero の Ian Beer 氏
CVE-2015-3701:Google Project Zero の Ian Beer 氏
CVE-2015-3702:KEEN Team
ImageIO
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:libtiff に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性がある。
説明:4.0.4 より前のバージョンの libtiff に複数の脆弱性がありましたが、libtiff を 4.0.4 にアップデートすることで解決されました。
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成された .tiff ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:.tiff ファイルの処理に、メモリ破損の脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-3703:Apple
Install Framework Legacy
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:Install.framework の runner setuid バイナリが権限をドロップする方法に、複数の脆弱性がありました。この問題は、権限を適切にドロップすることで解決されました。
CVE-ID
CVE-2015-3704:Google Project Zero の Ian Beer 氏
IOAcceleratorFamily
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:IOAcceleratorFamily に複数のメモリ破損の脆弱性がありました。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2015-3705:KEEN Team
CVE-2015-3706:KEEN Team
IOFireWireFamily
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:FireWire ドライバに、複数のヌルポインタ逆参照の脆弱性がありました。この問題は、エラーチェックを強化することで解決されました。
CVE-ID
CVE-2015-3707:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏
カーネル
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:カーネル拡張機能に関連する API の処理にメモリ管理の脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題はメモリ管理を改善することで解決されました。
CVE-ID
CVE-2015-3720:Stefan Esser 氏
カーネル
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:HFS パラメータの処理にメモリ管理の脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題はメモリ管理を改善することで解決されました。
CVE-ID
CVE-2015-3721:Google Project Zero の Ian Beer 氏
kext ツール
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにより、任意のファイルが上書きされる可能性がある。
説明:新規ファイルの作成中の kextd におけるシンボリックリンクの扱いに脆弱性がありました。この問題は、シンボリックリンクの処理を改善することによって解決されました。
CVE-ID
CVE-2015-3708:Google Project Zero の Ian Beer 氏
kext ツール
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:ローカルユーザが、未署名のカーネル拡張機能を読み込める可能性がある。
説明:カーネル拡張機能のパスの検証中に、TOCTOU (time-of-check time-of-use) 競合状態の脆弱性がありました。この問題は、カーネル拡張機能のパスの検証チェックを強化することで、解決されました。
CVE-ID
CVE-2015-3709:Google Project Zero の Ian Beer 氏
メール
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成されたメールを介して、メッセージの閲覧時にそのメッセージのコンテンツが任意の Web ページに置き換えられる可能性がある。
説明:HTML メールのサポートに脆弱性が存在し、この脆弱性により、メッセージのコンテンツをリフレッシュすると、任意の Web ページに誘導される可能性がありました。この問題は、HTML コンテンツのサポートを制限することで解決されました。
CVE-ID
CVE-2015-3710:vtty.com の Aaron Sigel 氏、Jan Souček 氏
ntfs
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:NTFS に脆弱性が存在し、これを悪用されると、カーネルメモリのコンテンツが漏洩する可能性がありました。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-3711:HP の Zero Day Initiative に協力する Peter Rutenbar 氏
ntp
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:特権的な地位を持つ攻撃者によって、2 つの NTP クライアントがサービス拒否攻撃を受ける可能性がある。
説明:構成済みのエンドポイントから受信した NTP パケットの認証に複数の脆弱性がありました。これらの問題は、接続状態の管理を改善することで解決されました。
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:OpenSSL に複数の脆弱性が存在し、たとえば、その 1 つを攻撃者に悪用されると、輸出規制に準じた低強度の暗号化をサポートするサーバへの接続を傍受される可能性がある。
説明:OpenSSL 0.9.8zd に複数の脆弱性がありましたが、OpenSSL をバージョン 0.9.8zf にアップデートすることで解決されました。
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成されたムービーファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:QuickTime に複数のメモリ破損の脆弱性がありました。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2015-3661:HP の Zero Day Initiative に協力する G. Geshev 氏
CVE-2015-3662:HP の Zero Day Initiative に協力する kdot 氏
CVE-2015-3663:HP の Zero Day Initiative に協力する kdot 氏
CVE-2015-3666:HP の Zero Day Initiative に協力する Source Incite の Steven Seeley 氏
CVE-2015-3667:Cisco Talos の Ryan Pentney 氏および Richard Johnson 氏、Fortinet の FortiGuard Labs の Kai Lu 氏
CVE-2015-3668:Fortinet の FortiGuard Labs の Kai Lu 氏
CVE-2015-3713:Apple
セキュリティ
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。
説明:S/MIME メール、その他の一部の署名済み/暗号化済みオブジェクトの解析に使う Security フレームワークのコードに、整数オーバーフローの脆弱性がありました。この問題は、整合性チェックを強化することで解決されました。
CVE-ID
CVE-2013-1741
セキュリティ
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:改ざんされたアプリケーションの起動を回避できない場合がある。
説明:カスタムのリソースルールを採用するアプリが改ざんされやすく、改ざんされても署名が無効化されない可能性がありました。この問題は、リソースの検証を強化することで解決されました。
CVE-ID
CVE-2015-3714:Leviathan Security Group の Joshua Pitts 氏
セキュリティ
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:悪意のあるアプリケーションにコード署名チェックを回避される可能性がある。
説明:コード署名機能において、アプリケーションバンドルの外部に読み込まれたライブラリが検証されない脆弱性がありました。この問題は、バンドルの検証を強化することで解決されました。
CVE-ID
CVE-2015-3715:Synack の Patrick Wardle 氏
Spotlight
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.3
影響:不正なファイルを Spotlight で検索すると、任意のコマンドを実行される (コマンドインジェクション攻撃を受ける) 可能性がある。
説明:ローカルのフォトライブラリに追加された写真のファイル名の処理に、コマンドインジェクションに対する脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-3716:Apple
SQLite
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。
説明:SQLite の printf の実装に、複数のバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-3717:HP の Zero Day Initiative に協力する Peter Rutenbar 氏
SQLite
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成された SQL コマンドにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:SQLite 機能に API の問題がありました。この問題は、制限を強化することで解決されました。
CVE-ID
CVE-2015-7036:HP の Zero Day Initiative に協力する Peter Rutenbar 氏
System Stats
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成されたアプリに、systemstatsd を不正利用される可能性がある。
説明:systemstatsd によるプロセス間通信の処理に、型の取り違え (type confusion) に起因する脆弱性がありました。巧妙に書式を細工されたメッセージを systemstatsd に送信することで、任意のコードを systemstatsd プロセスとして実行される可能性があります。この問題は、型チェックを強化することで解消されました。
CVE-ID
CVE-2015-3718:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏
TrueTypeScaler
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-3719:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
zip
対象 OS:OS X Yosemite v10.10 ~ v10.10.3
影響:悪意を持って作成された zip ファイルを unzip ツールで開くと、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。
説明:zip ファイルの処理に、複数のメモリ破損の脆弱性がありました。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite v10.10.4 には、Safari 8.0.7 のセキュリティコンテンツが含まれています。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。