Over Beveiligingsupdate 2015-002
In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2015-002 beschreven.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.
Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
Beveiligingsupdate 2015-002
IOAcceleratorFamily
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.2
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was een ‘off by one’-probleem in IOAcceleratorFamily. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2015-1066: Ian Beer van Google Project Zero
IOSurface
Beschikbaar voor: OS X Mountain Lion v10.8.5 en OS X Mavericks v10.9.5
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was een probleem met verwarring van het type tijdens de verwerking van geserialiseerde objecten door IOSurface. Het probleem is verholpen door een extra controle van het type.
CVE-ID
CVE-2015-1061: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: OS X Yosemite v10.10.2
Impact: kwaadwillig vervaardigde of aangetaste programma’s kunnen adressen in de kernel bepalen
Beschrijving: de kernelinterface mach_port_kobject heeft kerneladressen en de waarde van heap-permutatie onthuld, wat kan bijdragen aan het omleiden van de bescherming die bestaat uit de willekeurige lay-out van adresruimten. Dit is verholpen door de interface mach_port_kobject in productieconfiguraties uit te schakelen.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
Secure Transport
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.2
Impact: een aanvaller met een geprivilegieerde netwerkpositie kan SSL/TLS-verbindingen onderscheppen
Beschrijving: Secure Transport accepteerde kortstondige RSA-sleutels, die gewoonlijk alleen worden gebruikt bij RSA-coderingssuites met een exportsterkte, bij verbindingen die gebruikmaken van RSA-coderingssuites met volledige sterkte. Dit probleem, ook gekend als FREAK, heeft alleen verbindingen met servers beïnvloed die RSA-coderingssuites met een exportsterkte ondersteunen en is verholpen door ondersteuning voor kortstondige RSA-sleutels te verwijderen.
CVE-ID
CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti en Jean Karim Zinzindohoue van Prosecco in Inria Paris
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.