Om sikkerhetsinnholdet i OS X Yosemite v10.10.4 og sikkerhetsoppdatering 2015-005
Dette dokumentet beskriver sikkerhetsinnholdet i OS X Yosemite v10.10.4 og sikkerhetsoppdatering 2015-005.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.
Finn ut mer om PGP-nøkkelen for Apple-produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.
Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.
Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.
OS X Yosemite v10.10.4 og sikkerhetsoppdatering 2015-005
Admin Framework
Tilgjengelig for OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: En prosess kan få administratorrettigheter uten ordentlig autentisering
Beskrivelse: Det var et problem med kontrollen av XPC-berettigelser. Problemet ble løst gjennom forbedret kontroll av berettigelse.
CVE-ID
CVE-2015-3671: Emil Kvarnhammar fra TrueSec
Admin Framework
Tilgjengelig for OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: En ikke-administratorbruker kan skaffe seg administratorrettigheter
Beskrivelse: Det var et problem med håndteringen av brukerautentisering. Problemet ble løst gjennom forbedret feilkontroll.
CVE-ID
CVE-2015-3672: Emil Kvarnhammar fra TrueSec
Admin Framework
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En angriper kan misbruke Katalogverktøy for å skaffe seg rot-rettigheter
Beskrivelse: Man kunne flytte og modifisere Katalogverktøy for å oppnå kjøring av kode i en berettiget prosess. Problemet ble løst ved å begrense diskplasseringen som writeconfig-klienter kan utføres fra.
CVE-ID
CVE-2015-3673: Patrick Wardle fra Synack, Emil Kvarnhammar fra TrueSec
afpserver
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En ekstern angriper kan være i stand til å forårsake uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med minnekorrumpering i AFP-serveren. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3674: Dean Jerkovich fra NCC Group
apache
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En angriper kan klare å få tilgang til kataloger som er beskyttet med HTTP-autentisering, uten å kjenne den riktige legitimasjonen
Beskrivelse: Standardkonfigurasjonen for Apache inneholdt ikke mod_hfs_apple. Hvis Apache ble aktivert manuelt og konfigurasjonen ikke ble endret, kan noen filer som ikke skulle være tilgjengelig, ha vært tilgjengelig ved bruk av en spesiallaget URL. Problemet ble løst ved å aktivere mod_hfs_apple.
CVE-ID
CVE-2015-3675: Apple
apache
Tilgjengelig for OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Det er flere sårbarheter i PHP. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var flere sårbarheter i eldre PHP-versjoner enn 5.5.24 og 5.4.40. Disse ble løst ved å oppdatere PHP til versjon 5.5.24 og 5.4.40.
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur
Beskrivelse: Det var et problem i AppleGraphicsControl som kunne ha ført til at kjerneminnets struktur ble avslørt. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-3676: Chen Liang fra KEEN Team
AppleFSCompression
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur
Beskrivelse: Det var et problem med LZVN-komprimeringen som kunne ha ført til at innhold i kjerneminnet ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3677: en anonym forsker i samarbeid med HPs Zero Day Initiative
AppleThunderboltEDMService
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med minnekorrumpering i håndteringen av visse Thunderbolt-kommandoer fra lokale prosesser. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3678: Apple
ATS
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrumpering i håndteringen av visse fonter. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3679: Pawel Wylecial i samarbeid med HPs Zero Day Initiative
CVE-2015-3680: Pawel Wylecial i samarbeid med HPs Zero Day Initiative
CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682: 魏诺德
Bluetooth
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med minnekorrumpering i Bluetooth HCI-grensesnittet. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3683: Roberto Paleari og Aristide Fattori fra Emaze Networks
Certificate Trust Policy
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å avskjære trafikk på nettverket
Beskrivelse: Et mellomliggende sertifikat ble feilaktig utstedt av sertifiseringsinstansen CNNIC. Problemet ble løst ved tilføyelse av en mekanisme for å godkjenne bare et delsett av sertifikater som er utstedt før den feilaktige utstedelsen av det mellomliggende. Du kan finne ut mer om den delvise sikkerhetsgodkjenningslisten.
Certificate Trust Policy
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Beskrivelse: Policyen for sertifikattillit ble oppdatert. Den fullstendige listen over sertifikater kan ses i OS X Trust Store.
CFNetwork HTTPAuthentication
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Åpning av en skadelig nettadresse kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et problem med minnekorrumpering i håndteringen av visse former for nettadresselegitimasjon. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3684: Apple
CoreText
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Behandling av en skadelig tekstfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrumpering i behandlingen av tekstfiler. Problemene ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En angriper i en privilegert nettverksposisjon kan avskjære SSL/TLS-tilkoblinger
Beskrivelse: coreTLS godtok korte, kortvarige Diffie-Hellman (DH)-nøkler, som brukes i kortvarige DH-chiffreringspakker ment for eksport. Dette problemet, som også er kjent som Logjam, tillot en angriper i en privilegert nettverksposisjon å nedgradere sikkerheten til 512-bits DH hvis serveren støttet en kortvarig DH-chiffreringspakke ment for eksport. Problemet ble løst ved å øke standard minimumsstørrelse for kortvarige DH-nøkler til 768 bits.
CVE-ID
CVE-2015-4000: weakdh-teamet fra weakdh.org, Hanno Boeck
DiskImages
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur
Beskrivelse: Det var et problem med avsløring av informasjon i behandlingen av diskavbildninger. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3690: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
Display Drivers
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem i Monitor Control Command Set-kjernetillegg som gjorde at en prosess i brukerområdet kunne styre verdien til en funksjonspeker i kjernen. Problemet ble løst ved å fjerne det berørte grensesnittet.
CVE-ID
CVE-2015-3691: Roberto Paleari og Aristide Fattori fra Emaze Networks
EFI
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program med rot-rettigheter kan være i stand til å modifisere EFI-flashminne
Beskrivelse: Det var et problem med utilstrekkelig låsing av EFI-flashminne ved gjenopptakelse fra dvaletilstander. Problemet ble løst gjennom forbedret låsing.
CVE-ID
CVE-2015-3692: Trammell Hudson fra Two Sigma Investments, Xeno Kovah og Corey Kallenberg fra LegbaCore LLC, Pedro Vilaça
EFI
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan fremtvinge minnekorrumpering for å oppnå rettighetseskalering
Beskrivelse: Noen typer DDR3-RAM har en forstyrrelsesfeil, også kalt Rowhammer, som kunne ha ført til minnekorrumpering. Problemet ble avhjulpet ved å øke minnets oppdateringsfrekvens.
CVE-ID
CVE-2015-3693: Mark Seaborn og Thomas Dullien fra Google, på grunnlag av original forskning utført av Yoongu Kim m.fl. (2014)
FontParser
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med minnekorrumpering i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
Graphics Driver
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med skriving utenfor grensene i NVIDIA-grafikkdriveren. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-3712: Ian Beer fra Google Project Zero
Intel Graphics Driver
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Det er flere problemer med bufferoverflyt i Intel-grafikkdriveren. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med bufferoverflyt i Intel-grafikkdriveren. Problemene ble løst gjennom ekstra grensekontroll.
CVE-ID
CVE-2015-3695: Ian Beer fra Google Project Zero
CVE-2015-3696: Ian Beer fra Google Project Zero
CVE-2015-3697: Ian Beer fra Google Project Zero
CVE-2015-3698: Ian Beer fra Google Project Zero
CVE-2015-3699: Ian Beer fra Google Project Zero
CVE-2015-3700: Ian Beer fra Google Project Zero
CVE-2015-3701: Ian Beer fra Google Project Zero
CVE-2015-3702: KEEN Team
ImageIO
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Det var flere sårbarheter i libtiff. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var flere sårbarheter i eldre libtiff-versjoner enn 4.0.4. De ble løst ved å oppdatere libtiff til versjon 4.0.4.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Behandling av en skadelig .tiff-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med minnekorrumpering i behandlingen av .tiff-filer. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-3703: Apple
Install Framework Legacy
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med måten setuid-binærfilen «runner» i Install.framework slapp rettigheter på. Problemet ble løst ved å slippe rettigheter riktig.
CVE-ID
CVE-2015-3704: Ian Beer fra Google Project Zero
IOAcceleratorFamily
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med minnekorrumpering i IOAcceleratorFamily. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
IOFireWireFamily
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med dereferering av nullpekere i FireWire-driveren. Problemene ble løst gjennom forbedret feilkontroll.
CVE-ID
CVE-2015-3707: Roberto Paleari og Aristide Fattori fra Emaze Networks
Kernel
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur
Beskrivelse: Det var et problem med administrering av minnet i håndteringen av API-er knyttet til kjernetillegg, noe som kunne ha ført til at kjerneminnets struktur ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3720: Stefan Esser
Kernel
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur
Beskrivelse: Det var et problem med administrering av minnet i håndteringen av HFS-parametere, noe som kunne ha ført til at kjerneminnets struktur ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3721: Ian Beer fra Google Project Zero
kext tools
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å overskrive vilkårlige filer
Beskrivelse: kextd fulgte symbolske koblinger ved oppretting av en ny fil. Problemet ble løst gjennom forbedret håndtering av symbolske koblinger.
CVE-ID
CVE-2015-3708: Ian Beer fra Google Project Zero
kext tools
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En lokal bruker kan være i stand til å laste inn usignerte kjernetillegg
Beskrivelse: Det var en TOCTOU-kappløpstilstand («time-of-check time-of-use») i valideringen av banene til kjernetillegg. Problemet ble løst gjennom forbedrede kontroller for å validere banen til kjernetilleggene.
CVE-ID
CVE-2015-3709: Ian Beer fra Google Project Zero
Mail
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En skadelig e-postmelding kan erstatte meldingsinnholdet med en vilkårlig nettside når meldingen vises
Beskrivelse: Det var et problem med støtten for HTML-e-poster som gjorde det mulig å oppdatere meldingsinnholdet med en vilkårlig nettside. Problemet ble løst gjennom begrenset støtte for HTML-innhold.
CVE-ID
CVE-2015-3710: Aaron Sigel fra vtty.com, Jan Souček
ntfs
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur
Beskrivelse: Det var et problem i NTFS som kunne ha ført til at innhold i kjerneminnet ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3711: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
ntp
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: En angriper i en privilegert posisjon kan være i stand til å utføre et tjenestenekt-angrep mot to ntp-klienter
Beskrivelse: Det var flere problemer i autentiseringen av ntp-pakker som ble mottatt av konfigurerte endepunkter. Problemene ble løst gjennom forbedret håndtering av tilkoblingstilstander.
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Det er flere problemer i OpenSSL, inkludert et som kan gjøre det mulig for en angriper å avskjære tilkoblinger til en server som støtter chiffrering ment for eksport
Beskrivelse: Det var flere problemer i OpenSSL 0.9.8zd som ble løst ved å oppdatere OpenSSL til versjon 0.9.8zf.
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Behandling av en skadelig filmfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrumpering i QuickTime. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3661: G. Geshev i samarbeid med HPs Zero Day Initiative
CVE-2015-3662: kdot i samarbeid med HPs Zero Day Initiative
CVE-2015-3663: kdot i samarbeid med HPs Zero Day Initiative
CVE-2015-3666: Steven Seeley fra Source Incite i samarbeid med HPs Zero Day Initiative
CVE-2015-3667: Ryan Pentney, Richard Johnson fra Cisco Talos og Kai Lu fra Fortinets FortiGuard Labs
CVE-2015-3668: Kai Lu fra Fortinets FortiGuard Labs
CVE-2015-3713: Apple
Security
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var en heltallsoverflyt i Security-rammeverkskoden for tolking av S/MIME-e-post og noen andre signerte eller krypterte objekter. Problemet ble løst gjennom forbedret gyldighetskontroll.
CVE-ID
CVE-2013-1741
Security
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Programmer som er tuklet med, blir muligens ikke forhindret fra å starte
Beskrivelse: Apper med tilpassede ressursregler kan ha vært utsatt for tukling som ikke ville ha gjort signaturen ugyldig. Problemet ble løst gjennom forbedret validering av ressurser.
CVE-ID
CVE-2015-3714: Joshua Pitts fra Leviathan Security Group
Security
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å omgå kodesigneringskontroller
Beskrivelse: Det var et problem der biblioteker som ble lastet inn utenfor programpakken, ikke ble verifisert under kodesignering. Problemet ble løst gjennom forbedret pakkekontroll.
CVE-ID
CVE-2015-3715: Patrick Wardle fra Synack
Spotlight
Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3
Virkning: Søk etter en skadelig fil ved bruk av Spotlight kan føre til kommandoinjisering
Beskrivelse: Det var en sårbarhet knyttet til kommandoinjisering i håndteringen av filnavnene til bilder som ble lagt til i det lokale bildebiblioteket. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-3716: Apple
SQLite
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere bufferoverflyter i SQLite-implementeringen av printf. Problemene ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-3717: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
SQLite
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: En skadelig SQL-kommando kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et API-problem i SQLite-funksjonaliteten. Problemet ble løst gjennom forbedrede begrensninger.
CVE-ID
CVE-2015-7036: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
System Stats
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Et skadelig program kan være i stand til å kompromittere systemstatsd
Beskrivelse: Det var et problem med typeforvirring i håndteringen av kommunikasjon mellom prosesser i systemstatsd. Det kan ha vært mulig å utføre vilkårlig kode som systemstatsd-prosessen ved å sende en skadelig formatert melding til systemstatsd. Problemet ble løst gjennom ytterligere typekontroll.
CVE-ID
CVE-2015-3718: Roberto Paleari og Aristide Fattori fra Emaze Networks
TrueTypeScaler
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med minnekorrumpering i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
zip
Tilgjengelig for OS X Yosemite v10.10 til v10.10.3
Virkning: Utpakking av en skadelig zip-fil ved hjelp av unzip-verktøyet kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrumpering i håndteringen av zip-filer. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite v10.10.4 inkluderer sikkerhetsinnholdet i Safari 8.0.7.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.