OS X El Capitan v10.11의 보안 콘텐츠에 관하여

이 문서에서는 OS X El Capitan v10.11의 보안 콘텐츠에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시 버전을 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대해 자세히 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 대한 자세한 내용은 Apple 제품 보안 PGP 키 사용 방법을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대해 알아보려면 Apple 보안 업데이트를 참조하십시오.

OS X El Capitan v10.11

  • 주소록

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 공격자가 주소록 프레임워크를 로드하는 프로세스에 임의 코드를 삽입할 수 있음

    설명: 주소록 프레임워크에서 환경 변수를 처리할 때 문제가 발생합니다. 이 문제는 향상된 환경 변수 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5897: Gotham Digital Science의 Dan Bastone

  • AirScan

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 보안 연결을 통해 전송되는 eSCL 패킷에서 페이로드를 추출할 수 있음

    설명: eSCL 패킷 처리 시 문제가 발생합니다. 이 문제는 향상된 확인 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5853: 익명의 연구원

  • apache_mod_php

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: PHP에 여러 가지 취약점이 있음

    설명: 5.5.27 및 이전 버전 PHP에 원격 코드 실행을 야기할 수 있는 취약점을 비롯하여 여러 가지 취약점이 존재합니다. 이 문제는 PHP를 버전 5.5.27로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2014-9425

    CVE-2014-9427

    CVE-2014-9652

    CVE-2014-9705

    CVE-2014-9709

    CVE-2015-0231

    CVE-2015-0232

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-1351

    CVE-2015-1352

    CVE-2015-2301

    CVE-2015-2305

    CVE-2015-2331

    CVE-2015-2348

    CVE-2015-2783

    CVE-2015-2787

    CVE-2015-3329

    CVE-2015-3330

  • Apple Online Store 키트

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 응용 프로그램에서 사용자의 키체인 항목에 접근할 수 있음

    설명: iCloud 키체인 항목의 접근 제어 목록 확인 시 문제가 발생합니다. 이 문제는 향상된 접근 제어 목록 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5836: Indiana University의 XiaoFeng Wang, Indiana University의 Luyi Xing, Peking University의 Tongxin Li, Tsinghua University의 Xiaolong Bai

  • AppleEvents

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 화면 공유를 통해 연결된 사용자가 로컬 사용자 세션에 Apple 이벤트를 전송할 수 있음

    설명: 일부 사용자가 다른 사용자에게 이벤트를 보내도록 허용하는 Apple 이벤트 필터링에서 문제가 발생합니다. 이 문제는 향상된 Apple 이벤트 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5849: Jack Lawrence(@_jackhl)

  • 오디오

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 오디오 파일을 재생하면 응용 프로그램이 예기치 않게 종료될 수 있음

    설명: 오디오 파일을 처리할 때 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5862: 대한민국 서울 연세대학교 Information Security Lab의 윤영진(자문:권태경 교수)

  • bash

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: bash에 여러 가지 취약점이 존재함

    설명: bash 3.2 패치 레벨 57 이전 버전에 여러 가지 취약점이 존재합니다. 이러한 문제는 bash 3.2 버전을 패치 레벨 57로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • 인증 신뢰 정책

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 인증서 신뢰 정책 업데이트

    설명: 인증 신뢰 정책이 업데이트되었습니다. 인증서의 전체 목록은 https://support.apple.com/ko-kr/HT202858에서 확인할 수 있습니다.

  • CFNetwork 쿠키

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 사용자의 활동을 추적할 수 있음

    설명: 최상위 도메인을 처리할 때 도메인 간 쿠키 문제가 발생합니다. 이 문제는 향상된 쿠키 생성 제한을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5885: Tsinghua 대학교 Blue Lotus 팀의 Xiaofeng Zheng

  • CFNetwork FTPProtocol

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 FTP 서버에서 클라이언트가 다른 호스트를 엿볼 수 있음

    설명: PASV 명령 사용 시 FTP 패킷을 처리할 때 문제가 발생합니다. 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5912: Amit Klein

  • CFNetwork HTTPProtocol

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악의적으로 제작된 URL이 HSTS를 우회하여 중요한 데이터를 유출할 수 있음

    설명: HSTS 처리 시 URL 구문 분석 취약점이 발생합니다. 이 문제는 향상된 URL 분석을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5858: Tsinghua 대학교 Blue Lotus 팀의 Xiaofeng Zheng

  • CFNetwork HTTPProtocol

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 네트워크 트래픽을 가로챌 수 있음

    설명: Safari 개인정보 보호 브라우징 모드에서 HSTS 미리 로드 목록 항목을 처리할 때 문제가 발생합니다. 이 문제는 향상된 상태 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5859: University of Luxembourg의 Rosario Giustolisi

  • CFNetwork HTTPProtocol

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: Safari 개인정보 보호 브라우징 모드에 있을 때 악성 웹 사이트에서 사용자를 추적할 수 있음

    설명: Safari 개인정보 보호 브라우징 모드에서 HSTS 상태를 처리할 때 문제가 발생합니다. 이 문제는 향상된 상태 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5860: RadicalResearch Ltd의 Sam Greenhalgh

  • CFNetwork Proxies

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 웹 프록시에 연결하면 웹 사이트에 악성 쿠키가 설정될 수 있음

    설명: 프록시 연결 응답 처리 시 문제가 발생합니다. 이 문제는 연결 응답의 구문을 분석하는 동안 set-cookie 헤더를 제거하여 해결되었습니다.

    CVE-ID

    CVE-2015-5841: Tsinghua 대학교 Blue Lotus 팀의 Xiaofeng Zheng

  • CFNetwork SSL

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 SSL/TLS 연결을 가로챌 수 있음

    설명: 인증서 변경 시 NSURL에서 인증서 유효성 확인 문제가 발생합니다. 이 문제는 향상된 인증서 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5824: Omni 그룹의 Timothy J. Wood

  • CFNetwork SSL

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 공격자가 SSL로 보호되는 데이터의 암호를 해제할 수 있습니다.

    설명: RC4 기밀에 대해 알려진 공격이 있습니다. 서버가 더 강력한 암호를 선호하더라도 CFNetwork가 RC4만 허용하는 SSL 3.0을 사용할 때까지 공격자가 TLS 1.0 이상의 연결을 차단하여 RC4를 강제로 사용하게 할 수 있습니다. 이 문제는 SSL 3.0에 대한 폴백을 제거하여 해결되었습니다.

  • CoreCrypto

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 공격자가 비공개 키를 확인할 수 있음

    설명: 공격자가 여러 번의 서명 또는 암호화 시도를 관찰하여 RSA 비공개 키를 확인할 수 있습니다. 이 문제는 개선된 암호화 알고리즘을 사용하여 해결되었습니다.

  • CoreText

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악의적으로 제작된 서체 파일을 처리하면 임의 코드가 실행될 수 있음

    설명: 서체 파일을 처리할 때 메모리 손상 문제가 발생합니다. 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5874: John Villamil(@day6reak), Yahoo Pentest 팀

  • 개발 도구

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: dyld에서 메모리 손상 문제가 발생합니다. 이는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5876: grayhash의 beist

  • 개발 도구

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 응용 프로그램에서 코드 서명이 우회될 수 있음

    설명: 실행 파일의 코드 서명 유효성 확인 시 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5839: @PanguTeam

  • 디스크 이미지

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: DiskImages에서 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5847: Filippo Bigarella, Luca Todesco

  • dyld

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 응용 프로그램에서 코드 서명이 우회될 수 있음

    설명: 실행 파일의 코드 서명 유효성 확인 시 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5839: TaiG Jailbreak 팀

  • EFI

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 응용 프로그램으로 인해 일부 시스템이 부팅되지 않을 수 있음

    설명: 보호된 범위 레지스터에 포함된 주소에서 문제가 발생합니다. 이 문제는 보호된 범위를 변경하여 해결되었습니다.

    CVE-ID

    CVE-2015-5900: LegbaCore의 Xeno Kovah 및 Corey Kallenberg

  • EFI

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 Apple 이더넷 Thunderbolt 어댑터가 펌웨어 깜박임에 영향을 줄 수 있음

    설명: Apple 이더넷 Thunderbolt 어댑터가 EFI 업데이트 중에 연결된 경우 호스트 펌웨어를 수정할 수 있습니다. 이 문제는 업데이트 중에 옵션 ROM을 로드하지 않음으로써 해결되었습니다.

    CVE-ID

    CVE-2015-5914: Two Sigma Investments의 Trammell Hudson 및 snare

  • Finder

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: '보안 휴지통 비우기' 기능이 휴지통에 있는 파일을 안전하게 지우지 않을 수 있음

    설명: 플래시 저장 장치가 탑재된 시스템 등 일부 시스템에서는 휴지통 파일의 보안 삭제가 보장되지 않는 문제가 발생합니다. 이 문제는 '보안 휴지통 비우기' 옵션을 제거하여 해결되었습니다.

    CVE-ID

    CVE-2015-5901: Apple

  • Game Center

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 Game Center 응용 프로그램이 플레이어의 이메일 주소에 접근할 수 있음

    설명: 플레이어의 이메일 처리 시 Game Center에서 문제가 발생합니다. 이 문제는 향상된 접근 제한을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5855: Nasser Alnasser

  • Heimdal

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 공격자가 SMB 서버에 대한 Kerberos 자격 증명을 다시 볼 수 있음

    설명: Kerberos 자격 증명에서 인증 문제가 발생합니다. 이 문제는 최근에 조회된 자격 증명 목록에 포함되는 자격 증명에 대해 추가 확인을 진행함으로써 해결되었습니다.

    CVE-ID

    CVE-2015-5913: 미국 Microsoft Corporation의 Tarun Chopra, 중국 Microsoft Corporation의 Yu Fan

  • ICU

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: ICU의 여러 가지 취약점

    설명: ICU 53.1.0 이전 버전에 여러 취약점이 있습니다. 이러한 문제는 ICU를 55.1 버전으로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2014-8146: Marc Deslauriers

    CVE-2014-8147: Marc Deslauriers

    CVE-2015-5922: Google Project Zero의 Mark Brand

  • 설치 프레임워크 레거시

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 루트 권한을 얻을 수 있음

    설명: 특별한 실행 파일이 들어 있는 비공개 프레임워크 설치에서 제한 문제가 발생합니다. 이 문제는 실행 파일을 제거하여 해결되었습니다.

    CVE-ID

    CVE-2015-5888: Apple

  • Intel 그래픽 드라이버

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: Intel 그래픽 드라이버에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5830: Yuki MIZUNO(@mzyy94)

    CVE-2015-5877: Camillus Gerard Cai

  • IOAudioFamily

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 메모리 레이아웃을 확인할 수 있음

    설명: IOAudioFamily에서 커널 메모리 콘텐츠가 공개되는 문제가 발생합니다. 이 문제는 커널 포인터를 치환하여 해결되었습니다.

    CVE-ID

    CVE-2015-5864: Luca Todesco

  • IOGraphics

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: 커널에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5871: IOActive의 Ilja van Sprundel

    CVE-2015-5872: IOActive의 Ilja van Sprundel

    CVE-2015-5873: IOActive의 Ilja van Sprundel

    CVE-2015-5890: IOActive의 Ilja van Sprundel

  • IOGraphics

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 응용 프로그램에게 커널 메모리 레이아웃이 노출될 수 있음

    설명: IOGraphics에서 커널 메모리 레이아웃이 공개될 수 있는 문제가 발생합니다. 이 문제는 향상된 메모리 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5865: Luca Todesco

  • IOHIDFamily

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: IOHIDFamily에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5866: Apple

    CVE-2015-5867: Trend Micro의 moony li

  • IOStorageFamily

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 공격자가 커널 메모리를 읽을 수 있음

    설명: 커널에서 메모리 초기화 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5863: IOActive의 Ilja van Sprundel

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: 커널에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5868: Alibaba Mobile 보안 팀의 Cererdlong

    CVE-2015-5896: m00nbsd의 Maxime Villard

    CVE-2015-5903: CESG

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 프로세스에서 자격을 확인하지 않고 다른 프로세스를 수정할 수 있음

    설명: processor_set_tasks API를 사용하는 루트 프로세스에서 다른 프로세스의 작업 포트를 검색할 수 있는 문제가 발생합니다. 이 문제는 추가 자격 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5882: Ming-chieh Pan 및 Sung-ting Tsai의 독창적인 연구에 참여 중인 Pedro Vilaça, Jonathan Levin

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 공격자가 스택 쿠키의 값을 제어할 수 있음

    설명: 사용자 공간 스택 쿠키 생성 시 여러 가지 취약점이 발생합니다. 이러한 문제는 향상된 스택 쿠키 생성을 통해 해결되었습니다.

    CVE-ID

    CVE-2013-3951: Stefan Esser

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 올바른 시퀀스 번호를 모르는 공격자가 대상 TCP 연결에 대한 서비스 거부 공격을 실행할 수 있음

    설명: xnu에서 TCP 패킷 헤더의 유효성을 확인할 때 문제가 발생합니다. 이 문제는 TCP 패킷 헤더에 대한 향상된 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5879: Jonathan Looney

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 LAN 세그먼트에 있는 공격자가 IPv6 라우팅을 비활성화할 수 있음

    설명: IPv6 라우터 통지 처리 시 충분한 확인이 수행되지 않아 공격자가 임의의 값에 홉 제한을 설정할 수 있는 문제가 발생합니다. 이 문제는 최소 홉 제한을 강제로 적용하여 해결되었습니다.

    CVE-ID

    CVE-2015-5869: Dennis Spindel Ljungmark

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 메모리 레이아웃을 확인할 수 있음

    설명: 커널 메모리 레이아웃이 공개되는 문제가 발생합니다. 이 문제는 커널 메모리 구조의 향상된 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5842: grayhash의 beist

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 메모리 레이아웃을 확인할 수 있음

    설명: 디버깅 인터페이스에서 메모리 콘텐츠가 공개되는 문제가 발생합니다. 이 문제는 디버깅 인터페이스의 출력을 무해화하여 해결되었습니다.

    CVE-ID

    CVE-2015-5870: Apple

  • 커널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 시스템 서비스 거부를 야기할 수 있음

    설명: 디버깅 기능에서 상태 관리 문제가 발생합니다. 이 문제는 향상된 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5902: NowSecure 연구 팀의 Sergi Alvarez(pancake)

  • libc

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 원격 공격자가 임의 코드를 실행할 수 있음

    설명: fflush 함수에서 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2014-8611: Norse Corporation의 Adrian Chadd 및 Alfred Perlstein

  • libpthread

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: 커널에서 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5899: Qihoo 360 Vulcan 팀의 Lufeng Li

  • libxpc

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 많은 SSH 연결로 인해 서비스 거부가 발생할 수 있음

    설명: launchd가 하나의 네트워크 연결에서 시작될 수 있는 프로세스 수를 제한하지 않습니다. 이 문제는 SSH 프로세스 수를 40으로 제한하여 해결되었습니다.

    CVE-ID

    CVE-2015-5881: Apple

  • 로그인 윈도우

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 지정된 시간 후 화면 잠금이 적용되지 않을 수 있음

    설명: 캡처된 디스플레이 잠금에서 문제가 발생합니다. 이 문제는 향상된 잠금 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5833: Carlos Moreira, rainer dorau informationsdesign의 Rainer Dorau, Asynchrony의 Chris Nehren, Kai Takac, Hans Douma, Toni Vaahtera 및 Jon Hall

  • lukemftpd

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 원격 공격자가 FTP 서버에 대한 서비스를 거부할 수 있음

    설명: tnftpd에서 Glob 처리 문제가 발생합니다. 이 문제는 향상된 Glob 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5917: cxsecurity.com의 Maksymilian Arciemowicz

  • Mail

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 이메일을 프린트하면 중요한 사용자 정보가 유출될 수 있음

    설명: 이메일 프린트 시 Mail에서 사용자 환경설정이 우회되는 문제가 발생합니다. 이 문제는 향상된 사용자 환경설정 강제 적용을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5881: Akamai Technologies의 Owen DeLong, Noritaka Kamiya, 독일 에쉔부르크의 Dennis Klein, Systim Technology Partners의 Jeff Hammett

  • Mail

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 네트워크에서 권한 있는 위치에 있는 공격자가 Mail Drop을 통해 전송되는 S/MIME 암호화 이메일의 첨부 파일을 가로챌 수 있음

    설명: Mail Drop을 통해 전송되는 대용량 이메일 첨부 파일의 암호화 매개변수 처리 시 문제가 발생합니다. 이 문제는 암호화된 이메일 전송 시 더 이상 Mail Drop을 제공하지 않음으로써 해결되었습니다.

    CVE-ID

    CVE-2015-5884: Integrated Mapping Ltd의 John McCombs

  • 멀티피어 연결

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 공격자가 보호되지 않는 멀티피어 데이터를 관찰할 수 있음

    설명: 편의 초기화 처리 시 암호화가 암호화되지 않는 세션으로 능동적으로 다운그레이드될 수 있는 문제가 발생합니다. 이 문제는 암호화를 요구하도록 편의 초기화를 변경하여 해결되었습니다.

    CVE-ID

    CVE-2015-5851: Data Theorem의 Alban Diquet(@nabla_c0d3)

  • NetworkExtension

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 응용 프로그램에게 커널 메모리 레이아웃이 노출될 수 있음

    설명: 커널 메모리 콘텐츠 공개로 인해 커널에서 메모리가 초기화되지 않는 문제가 발생합니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5831: m00nbsd의 Maxime Villard

  • 참고

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 민감한 사용자 정보를 유출할 수 있음

    설명: 메모 응용 프로그램에서 링크 구문 분석 시 문제가 발생합니다. 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5878: Tripwire VERT의 Craig Young, 익명의 연구원

  • 참고

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 민감한 사용자 정보를 유출할 수 있음

    설명: 메모 응용 프로그램에서 텍스트 구문 분석 시 교차 사이트 스크립팅 문제가 발생합니다. 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5875: Tencent Xuanwu LAB의 xisigr(www.tencent.com)

  • OpenSSH

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: OpenSSH에 여러 가지 취약점이 존재함

    설명: OpenSSH 6.9 이전 버전에 여러 가지 취약점이 존재합니다. 이러한 문제는 OpenSSH를 6.9 버전으로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2014-2532

  • OpenSSL

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: OpenSSL에서 여러 가지 취약성이 발생함

    설명: OpenSSL 0.9.8zg 이전 버전에서 여러 취약점이 발생합니다. 이는 OpenSSL을 버전 0.9.8zg로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2015-0286

    CVE-2015-0287

  • procmail

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: procmail에 여러 가지 취약점이 존재함

    설명: procmail 3.22 이전 버전에 여러 가지 취약점이 존재합니다. 이러한 문제는 procmail을 제거하여 해결되었습니다.

    CVE-ID

    CVE-2014-3618

  • remote_cmds

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 루트 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: rsh 바이너리에서 환경 변수 사용 시 문제가 발생합니다. 이 문제는 rsh 바이너리에서 setuid 권한을 삭제하여 해결되었습니다.

    CVE-ID

    CVE-2015-5889: Philip Pettersson

  • removefile

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악성 데이터를 처리하면 응용 프로그램이 예기치 않게 종료될 수 있음

    설명: checkint 분할 루틴에서 오버플로우 오류가 발생합니다. 이 문제는 향상된 분할 루틴을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5840: 익명의 연구원

  • Ruby

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: Ruby에 여러 가지 취약점이 존재함

    설명: Ruby 2.0.0p645 이전 버전에 여러 가지 취약점이 존재합니다. 이는 Ruby를 버전 2.0.0p645로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2014-8080

    CVE-2014-8090

    CVE-2015-1855

  • 보안

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 키체인의 잠금 상태가 사용자에게 잘못 표시될 수 있음

    설명: 키체인 잠금 상태를 추적하는 방식에서 상태 관리 문제가 발생합니다. 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5915: University of Minnesota의 Peter Walz, David Ephron, Eric E. Lawrence, Apple

  • 보안

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 취소 확인을 요구하도록 구성된 신뢰 평가가 취소 확인이 실패하는 경우에도 완료될 수 있음

    설명: kSecRevocationRequirePositiveResponse 플래그가 지정되었지만 구현되지 않았습니다. 이 문제는 플래그를 구현하여 해결되었습니다.

    CVE-ID

    CVE-2015-5894: kWallet GmbH의 Hannes Oud

  • 보안

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 원격 서버가 자신을 확인시키기 전에 인증서를 요구할 수 있음

    설명: 보안 전송에서 ServerKeyExchange 메시지 전에 CertificateRequest 메시지를 승인합니다. 이 문제는 ServerKeyExchange를 먼저 요구하도록 하여 해결되었습니다.

    CVE-ID

    CVE-2015-5887: INRIA Paris-Rocquencourt의 Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti 및 Jean Karim Zinzindohoue, Microsoft Research의 Cedric Fournet 및 Markulf Kohlweiss, IMDEA Software Institute의 Pierre-Yves Strub

  • SMB

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: 커널에서 메모리 손상 문제가 발생했으나 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5891: IOActive의 Ilja van Sprundel

  • SMB

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 사용자가 커널 메모리 레이아웃을 확인할 수 있음

    설명: SMBClient에서 커널 메모리 콘텐츠가 공개되는 문제가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5893: IOActive의 Ilja van Sprundel

  • SQLite

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: SQLite 버전 3.8.5에 여러 가지 취약점이 있음

    설명: SQLite 버전 3.8.5에 여러 가지 취약점이 존재합니다. 이러한 문제는 SQLite를 버전 3.8.10.2로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • 전화 통신

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 연속성 기능 사용 시 로컬 공격자가 사용자 모르게 전화를 걸 수 있음

    설명: 인증 확인에서 전화를 거는 문제가 발생합니다. 이 문제는 향상된 인증 확인을 통해 해결되었습니다.

    CVE-ID

    CVE-2015-3785: Gotham Digital Science의 Dan Bastone

  • 터미널

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악의적으로 제작된 텍스트가 터미널에서 사용자를 잘못 안내할 수 있음

    설명: 터미널에서 텍스트를 표시할 때와 텍스트를 선택할 때 양방향 무시 문자가 동일하게 처리되지 않습니다. 이 문제는 터미널에 양방향 무시 문자를 표시하지 않음으로써 해결되었습니다.

    CVE-ID

    CVE-2015-5883: Lukas Schauer(@lukas2511)

  • tidy

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 임의 코드가 실행될 수 있음

    설명: tidy에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5522: NULLGroup.com의 Fernando Muñoz

    CVE-2015-5523: NULLGroup.com의 Fernando Muñoz

  • Time Machine

    대상: Mac OS X 10.6.8 및 이후 버전

    영향: 로컬 공격자가 키체인 항목에 접근할 수 있음

    설명: Time Machine 프레임워크에 의한 백업에서 문제가 발생합니다. 이 문제는 향상된 Time Machine 백업 범위를 통해 해결되었습니다.

    CVE-ID

    CVE-2015-5854: Assured AB의 Jonas Magazinius

참고: OS X El Capitan v10.11에는 Safari 9의 보안 콘텐츠가 포함되어 있습니다.

 

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: