보안 업데이트 2015-002에 관하여
이 문서에서는 보안 업데이트 2015-002의 보안 콘텐츠에 대해 설명합니다.
Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시가 이루어질 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대해 자세히 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 대한 자세한 내용은 Apple 제품 보안 PGP 키 사용 방법을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대해 알아보려면 Apple 보안 업데이트를 참조하십시오.
보안 업데이트 2015-002
IOAcceleratorFamily
대상: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 및 OS X Yosemite v10.10.2
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: IOAcceleratorFamily에 off by one 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-1066: Google Project Zero의 Ian Beer
IOSurface
대상: OS X Mountain Lion v10.8.5 및 OS X Mavericks v10.9.5
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: IOSurface에서 일련 번호가 있는 대상체를 처리할 때 유형 혼동 문제가 발생합니다. 이 문제는 추가 유형 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-1061: Google Project Zero의 Ian Beer
커널
대상: OS X Yosemite v10.10.2
영향: 악의적으로 제작되거나 손상된 응용 프로그램에서 커널의 주소를 확인할 수 있음
설명: mach_port_kobject 커널 인터페이스에서 커널 주소와 힙 치환 값을 손실하여 주소 공간 레이아웃 임의 선택 보호를 건너뛰도록 지원할 수 있습니다. 이 문제는 프로덕션 구성에서 mach_port_kobject 인터페이스를 비활성화하여 해결되었습니다.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
보안 전송
대상: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 및 OS X Yosemite v10.10.2
영향: 권한 있는 네트워크 위치에 있는 공격자가 SSL/TLS 연결을 가로챌 수 있음
설명: 보안 전송은 강도가 양호한 일련의 RSA 암호화 제품군을 사용하여 연결할 때 일반적으로 내보내기 강도 RSA 암호화 제품군에서만 사용되는 사용 후 삭제되는 짧은 RSA 키를 허용합니다. 이 문제는 FREAK이라고도 하며, 내보내기 강도 RSA 암호화 제품군을 지원하는 서버에 연결할 때만 영향을 줍니다. 사용 후 삭제되는 RSA 키에 대한 지원을 제거하여 해결되었습니다.
CVE-ID
CVE-2015-1067: Inria(파리) Prosecco의 Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti 및 Jean Karim Zinzindohoue
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.