OS X El Capitan 10.11.1, 보안 업데이트 2015-004 Yosemite 및 보안 업데이트 2015-007 Mavericks의 보안 콘텐츠에 관하여
이 문서에서는 OS X El Capitan 10.11.1, 보안 업데이트 2015-004 Yosemite 및 보안 업데이트 2015-007 Mavericks의 보안 콘텐츠에 대해 설명합니다.
Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대해 자세히 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 대한 자세한 내용은 Apple 제품 보안 PGP 키 사용 방법을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대해 알아보려면 Apple 보안 업데이트를 참조하십시오.
OS X El Capitan 10.11.1, 보안 업데이트 2015-004 Yosemite 및 보안 업데이트 2015-007 Mavericks
Accelerate Framework
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 임의 코드가 실행될 수 있음
설명: 다중 스레딩 모드의 Accelerate Framework에서 메모리 손상 문제가 발생했으나 이 문제는 접근자 요소에 대한 향상된 확인 및 향상된 대상체 잠금을 통해 해결되었습니다.
CVE-ID
CVE-2015-5940: Apple
apache_mod_php
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: PHP에 여러 가지 취약점이 있음
설명: 5.5.29와 5.4.45 이전 PHP 버전에 여러 가지 취약점이 있었으나, 이 문제는 PHP 버전을 5.5.29와 5.4.45로 업데이트하여 해결되었습니다.
CVE-ID
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 웹 페이지를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: ATS에서 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-6985: Yahoo Pentest Team의 John Villamil(@day6reak)
오디오
대상: OS X El Capitan 10.11
영향: 악성 응용 프로그램이 임의 코드를 실행할 수 있음
설명: coreaudiod에서 초기화되지 않은 메모리 문제가 발생했으나 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.
CVE-ID
CVE-2015-7003: Google Project Zero의 Mark Brand
오디오
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악성 오디오 파일을 재생하면 임의 코드가 실행될 수 있음
설명: 오디오 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5933: Apple
CVE-2015-5934: Apple
Bom
대상: OS X El Capitan 10.11
영향: 악의적으로 제작된 아카이브의 압축을 해제하면 임의 코드가 실행될 수 있음
설명: CPIO 아카이브를 처리할 때 파일 접근 취약점이 발생했으나 이 문제는 메타데이터에 대한 향상된 검증을 통해 해결되었습니다.
CVE-ID
CVE-2015-7006: Azimuth Security의 Mark Dowd
CFNetwork
대상: OS X El Capitan 10.11
영향: 악의적으로 제작된 웹 사이트를 방문하면 쿠키가 덮어쓰기될 수 있음
설명: 대소문자가 다른 쿠키 처리 시 구문 분석 문제가 발생했으나 이 문제는 향상된 구문 분석을 통해 해결되었습니다.
CVE-ID
CVE-2015-7023: Marvin Scholz와 Michael Lutonsky, Tsinghua University의 Xiaofeng Zheng과 Jinjin Liang, University of California, Berkeley의 Jian Jiang, Tsinghua University 및 International Computer Science Institute의 Haixin Duan, Microsoft Research Redmond의 Shuo Chen, Huawei Canada의 Tao Wan, International Computer Science Institute와 University of California, Berkeley의 Nicholas Weaver(CERT/CC를 통해 협업)
configd
대상: OS X El Capitan 10.11
영향: 악성 응용 프로그램이 권한을 높일 수 있음
설명: DNS 클라이언트 라이브러리에서 힙 기반 버퍼 오버플로 문제가 발생했습니다. 로컬 configd 서비스의 응답을 스푸핑할 수 있는 악성 응용 프로그램이 DNS 클라이언트에서 임의 코드를 실행할 수 있습니다.
CVE-ID
CVE-2015-7015: PanguTeam
CoreGraphics
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 임의 코드가 실행될 수 있음
설명: CoreGraphics에서 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 서체 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-6992: Yahoo Pentest Team의 John Villamil(@day6reak)
CoreText
대상: OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 서체 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-6975: Yahoo Pentest Team의 John Villamil(@day6reak)
CoreText
대상: OS X El Capitan 10.11
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 서체 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-7017: Yahoo Pentest Team의 John Villamil(@day6reak)
CoreText
대상: OS X Mavericks v10.9.5 및 OS X Yosemite v10.10.5
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 서체 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-5944: Yahoo Pentest Team의 John Villamil(@day6reak)
디렉토리 유틸리티
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 로컬 사용자가 루트 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 새로운 세션을 설정하는 중에 인증 문제가 발생했으나 이 문제는 향상된 인증 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-6980: Westside Community Schools의 Michael
디스크 이미지
대상: OS X El Capitan 10.11
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 디스크 이미지를 구문 분석할 때 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-6995: Google Project Zero의 Ian Beer
EFI
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 공격자가 미사용 EFI 함수를 실행할 수 있음
설명: EFI 인수 처리 시 문제가 발생했으나 이 문제는 해당 함수를 제거하여 해결되었습니다.
CVE-ID
CVE-2014-4860: The MITRE Corporation의 Corey Kallenberg, Xeno Kovah, John Butterworth 및 Sam Cornwell(CERT를 통해 협업)
파일 책갈피
대상: OS X El Capitan 10.11
영향: 잘못된 책갈피를 사용하여 폴더로 이동하면 응용 프로그램이 예기치 않게 종료될 수 있음
설명: 책갈피 메타데이터의 구문을 분석할 때 입력 확인 문제가 발생했으나 이 문제는 향상된 확인 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-6987: Luca Todesco(@qwertyoruiop)
FontParser
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 서체 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: Yahoo Pentest Team의 John Villamil(@day6reak)
CVE-2015-6977: Yahoo Pentest Team의 John Villamil(@day6reak)
CVE-2015-6978: HP의 Zero Day Initiative와 협력하는 Clarified Security의 Jaanus Kp
CVE-2015-6991: Yahoo Pentest Team의 John Villamil(@day6reak)
CVE-2015-6993: Yahoo Pentest Team의 John Villamil(@day6reak)
CVE-2015-7009: Yahoo Pentest Team의 John Villamil(@day6reak)
CVE-2015-7010: Yahoo Pentest Team의 John Villamil(@day6reak)
CVE-2015-7018: Yahoo Pentest Team의 John Villamil(@day6reak)
FontParser
대상: OS X El Capitan 10.11
영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 서체 파일을 처리할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-6990: Yahoo Pentest Team의 John Villamil(@day6reak)
CVE-2015-7008: Yahoo Pentest Team의 John Villamil(@day6reak)
Grand Central Dispatch
대상: OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 패키지를 처리하는 경우 임의 코드가 실행될 수 있음
설명: dispatch 호출을 처리할 때 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-6989: Apple
그래픽 드라이버
대상: OS X El Capitan 10.11
영향: 로컬 사용자가 예기치 않은 시스템 종료를 일으키거나 커널 메모리를 읽을 수 있음
설명: NVIDIA 그래픽 드라이버에서 범위를 벗어난 여러 가지 읽기 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-7019: Google Project Zero의 Ian Beer
CVE-2015-7020: Trend Micro의 Moony Li
그래픽 드라이버
대상: OS X El Capitan 10.11
영향: 로컬 사용자가 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 커널에서 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-7021: Trend Micro의 Moony Li
ImageIO
대상: OS X Mavericks v10.9.5 및 OS X Yosemite v10.10.5
영향: 악의적으로 제작된 이미지 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 이미지 메타데이터의 구문을 분석할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 메타데이터 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-5935: Apple
CVE-2015-5938: Apple
ImageIO
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 이미지 파일을 처리하면 임의 코드가 실행될 수 있음
설명: 이미지 메타데이터의 구문을 분석할 때 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 메타데이터 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: IOAcceleratorFamily에서 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-6996: Google Project Zero의 Ian Beer
IOHIDFamily
대상: OS X El Capitan 10.11
영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 커널에서 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-6974: Luca Todesco(@qwertyoruiop)
커널
대상: OS X Yosemite v10.10.5
영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: Mach 작업을 확인할 때 유형 혼동 문제가 발생했으나 이 문제는 향상된 Mach 작업 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-5932: Luca Todesco(@qwertyoruiop), Filippo Bigarella
커널
대상: OS X El Capitan 10.11
영향: 권한 있는 네트워크 위치에 있는 공격자가 임의 코드를 실행할 수 있음
설명: 커널에서 초기화되지 않은 메모리 문제가 발생했으나 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.
CVE-ID
CVE-2015-6988: The Brainy Code Scanner(m00nbsd)
커널
대상: OS X El Capitan 10.11
영향: 로컬 응용 프로그램이 서비스 거부를 일으킬 수 있음
설명: 가상 메모리를 재사용할 때 문제가 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-6994: Google Inc.의 Mark Mentovai
libarchive
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악성 응용 프로그램이 임의 파일을 덮어쓸 수 있음
설명: symlink의 경로 유효성 확인 로직 내에 문제가 발생했으나 이 문제는 향상된 경로 삭제를 통해 해결되었습니다.
CVE-ID
CVE-2015-6984: Infinit의 Christopher Crone, Jonathan Schleifer
MCX 응용 프로그램 제한 사항
대상: OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 개발자가 서명한 실행 파일에서 제한된 자격을 획득할 수 있음
설명: 관리되는 구성에서 자격 확인 문제가 발생했습니다. 개발자가 서명한 앱에서 제한된 자격 사용에 대한 제한 사항을 우회하여 권한을 높일 수 있습니다. 이 문제는 향상된 권한 설정 프로파일 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-7016: Apple
mDNSResponder
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan v10.11
영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: DNS 데이터 분석 시 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2015-7987: Alexandre Helie
mDNSResponder
대상: OS X El Capitan v10.11
영향: 로컬 응용 프로그램이 서비스 거부를 일으킬 수 있음
설명: null 포인터 역참조 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-7988: Alexandre Helie
Net-SNMP
대상: OS X El Capitan 10.11
영향: 권한 있는 네트워크 위치에 있는 공격자가 서비스 거부를 일으킬 수 있음
설명: netsnmp 버전 5.6에서 여러 가지 문제가 발생했으나 이 문제는 업스트림에서 OS X에 영향을 주는 패치를 사용하여 해결되었습니다.
CVE-ID
CVE-2012-6151
CVE-2014-3565
OpenGL
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 임의 코드가 실행될 수 있음
설명: OpenGL에서 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2015-5924: Apple
OpenSSH
대상: OS X El Capitan 10.11
영향: 로컬 사용자가 가장 공격을 수행할 수 있음
설명: PAM 지원에서 권한 분리 문제가 발생했으나 이 문제는 향상된 인증 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-6563: Blue Frost Security GmbH의 Moritz Jodeit
샌드 박스
대상: OS X El Capitan 10.11
영향: 로컬 사용자가 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: NVRAM 매개변수를 처리할 때 입력 확인 문제가 발생했으나 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-5945: Rich Trouton(@rtrouton), Howard Hughes Medical Institute, Apple
스크립트 편집기
대상: OS X El Capitan 10.11
영향: 공격자가 사용자를 속여 임의의 AppleScript를 실행하도록 할 수 있음
설명: AppleScript를 실행하기 전에 스크립트 편집기에서 사용자 확인을 요청하지 않는 경우가 있었습니다. 이 문제는 AppleScript를 실행하기 전에 사용자 확인을 위한 프롬프트를 표시함으로써 해결되었습니다.
CVE-ID
CVE-2015-7007: Joe Vennix
보안
대상: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 및 OS X El Capitan 10.11
영향: Apple이 서명한 바이너리가 임의 파일을 로드하는 데 사용될 수 있음
설명: Apple이 서명한 특정 실행 파일로 인해 상대 위치에서 응용 프로그램이 로드되었으나 이 문제는 Gatekeeper에서의 추가 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-7024: Synack의 Patrick Wardle
보안
대상: OS X El Capitan 10.11
영향: 악의적으로 제작된 인증서를 처리하면 임의 코드가 실행될 수 있음
설명: ASN.1 디코더에서 여러 가지 메모리 손상 문제가 발생했으나 이 문제는 입력 확인 개선을 통해 해결되었습니다.
CVE-ID
CVE-2015-7059: Mozilla의 David Keeler
CVE-2015-7060: Mozilla의 Tyson Smith
CVE-2015-7061: Google의 Ryan Sleevi
보안
대상: OS X El Capitan 10.11
영향: 악성 응용 프로그램이 임의 파일을 덮어쓸 수 있음
설명: AtomicBufferedFile 설명자를 처리할 때 이중 해제 문제가 발생했으나 이 문제는 향상된 AtomicBufferedFile 설명자 확인을 통해 해결되었습니다.
CVE-ID
CVE-2015-6983: Chrome Team의 David Benjamin, Greg Kerr, Mark Mentovai 및 Sergey Ulanov
SecurityAgent
대상: OS X El Capitan 10.11
영향: 악성 응용 프로그램이 프로그램 방식으로 키체인 접근 프롬프트를 제어할 수 있음
설명: 응용 프로그램이 키체인 프롬프트에서 가상 클릭을 생성할 수 있는 수단이 존재했으나 이 문제는 키체인 접근 윈도우에 대한 가상 클릭을 비활성화하여 해결되었습니다.
CVE-ID
CVE-2015-5943
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.