Om sikkerhetsinnholdet i OS X Yosemite v10.10.4 og sikkerhetsoppdatering 2015-005

Dette dokumentet beskriver sikkerhetsinnholdet i OS X Yosemite v10.10.4 og sikkerhetsoppdatering 2015-005.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

Finn ut mer om PGP-nøkkelen for Apple-produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.

OS X Yosemite v10.10.4 og sikkerhetsoppdatering 2015-005

  • Admin Framework

    Tilgjengelig for OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: En prosess kan få administratorrettigheter uten ordentlig autentisering

    Beskrivelse: Det var et problem med kontrollen av XPC-berettigelser. Problemet ble løst gjennom forbedret kontroll av berettigelse.

    CVE-ID

    CVE-2015-3671: Emil Kvarnhammar fra TrueSec

  • Admin Framework

    Tilgjengelig for OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: En ikke-administratorbruker kan skaffe seg administratorrettigheter

    Beskrivelse: Det var et problem med håndteringen av brukerautentisering. Problemet ble løst gjennom forbedret feilkontroll.

    CVE-ID

    CVE-2015-3672: Emil Kvarnhammar fra TrueSec

  • Admin Framework

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En angriper kan misbruke Katalogverktøy for å skaffe seg rot-rettigheter

    Beskrivelse: Man kunne flytte og modifisere Katalogverktøy for å oppnå kjøring av kode i en berettiget prosess. Problemet ble løst ved å begrense diskplasseringen som writeconfig-klienter kan utføres fra.

    CVE-ID

    CVE-2015-3673: Patrick Wardle fra Synack, Emil Kvarnhammar fra TrueSec

  • afpserver

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En ekstern angriper kan være i stand til å forårsake uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med minnekorrumpering i AFP-serveren. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3674: Dean Jerkovich fra NCC Group

  • apache

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En angriper kan klare å få tilgang til kataloger som er beskyttet med HTTP-autentisering, uten å kjenne den riktige legitimasjonen

    Beskrivelse: Standardkonfigurasjonen for Apache inneholdt ikke mod_hfs_apple. Hvis Apache ble aktivert manuelt og konfigurasjonen ikke ble endret, kan noen filer som ikke skulle være tilgjengelig, ha vært tilgjengelig ved bruk av en spesiallaget URL. Problemet ble løst ved å aktivere mod_hfs_apple.

    CVE-ID

    CVE-2015-3675: Apple

  • apache

    Tilgjengelig for OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Det er flere sårbarheter i PHP. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det var flere sårbarheter i eldre PHP-versjoner enn 5.5.24 og 5.4.40. Disse ble løst ved å oppdatere PHP til versjon 5.5.24 og 5.4.40.

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur

    Beskrivelse: Det var et problem i AppleGraphicsControl som kunne ha ført til at kjerneminnets struktur ble avslørt. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-3676: Chen Liang fra KEEN Team

  • AppleFSCompression

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur

    Beskrivelse: Det var et problem med LZVN-komprimeringen som kunne ha ført til at innhold i kjerneminnet ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3677: en anonym forsker i samarbeid med HPs Zero Day Initiative

  • AppleThunderboltEDMService

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med minnekorrumpering i håndteringen av visse Thunderbolt-kommandoer fra lokale prosesser. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3678: Apple

  • ATS

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrumpering i håndteringen av visse fonter. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3679: Pawel Wylecial i samarbeid med HPs Zero Day Initiative

    CVE-2015-3680: Pawel Wylecial i samarbeid med HPs Zero Day Initiative

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med minnekorrumpering i Bluetooth HCI-grensesnittet. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3683: Roberto Paleari og Aristide Fattori fra Emaze Networks

  • Certificate Trust Policy

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å avskjære trafikk på nettverket

    Beskrivelse: Et mellomliggende sertifikat ble feilaktig utstedt av sertifiseringsinstansen CNNIC. Problemet ble løst ved tilføyelse av en mekanisme for å godkjenne bare et delsett av sertifikater som er utstedt før den feilaktige utstedelsen av det mellomliggende. Du kan finne ut mer om den delvise sikkerhetsgodkjenningslisten.

  • Certificate Trust Policy

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Beskrivelse: Policyen for sertifikattillit ble oppdatert. Den fullstendige listen over sertifikater kan ses i OS X Trust Store.

  • CFNetwork HTTPAuthentication

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Åpning av en skadelig nettadresse kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med minnekorrumpering i håndteringen av visse former for nettadresselegitimasjon. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreText

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Behandling av en skadelig tekstfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrumpering i behandlingen av tekstfiler. Problemene ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En angriper i en privilegert nettverksposisjon kan avskjære SSL/TLS-tilkoblinger

    Beskrivelse: coreTLS godtok korte, kortvarige Diffie-Hellman (DH)-nøkler, som brukes i kortvarige DH-chiffreringspakker ment for eksport. Dette problemet, som også er kjent som Logjam, tillot en angriper i en privilegert nettverksposisjon å nedgradere sikkerheten til 512-bits DH hvis serveren støttet en kortvarig DH-chiffreringspakke ment for eksport. Problemet ble løst ved å øke standard minimumsstørrelse for kortvarige DH-nøkler til 768 bits.

    CVE-ID

    CVE-2015-4000: weakdh-teamet fra weakdh.org, Hanno Boeck

  • DiskImages

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur

    Beskrivelse: Det var et problem med avsløring av informasjon i behandlingen av diskavbildninger. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar i samarbeid med HPs Zero Day Initiative

  • Display Drivers

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem i Monitor Control Command Set-kjernetillegg som gjorde at en prosess i brukerområdet kunne styre verdien til en funksjonspeker i kjernen. Problemet ble løst ved å fjerne det berørte grensesnittet.

    CVE-ID

    CVE-2015-3691: Roberto Paleari og Aristide Fattori fra Emaze Networks

  • EFI

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program med rot-rettigheter kan være i stand til å modifisere EFI-flashminne

    Beskrivelse: Det var et problem med utilstrekkelig låsing av EFI-flashminne ved gjenopptakelse fra dvaletilstander. Problemet ble løst gjennom forbedret låsing.

    CVE-ID

    CVE-2015-3692: Trammell Hudson fra Two Sigma Investments, Xeno Kovah og Corey Kallenberg fra LegbaCore LLC, Pedro Vilaça

  • EFI

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan fremtvinge minnekorrumpering for å oppnå rettighetseskalering

    Beskrivelse: Noen typer DDR3-RAM har en forstyrrelsesfeil, også kalt Rowhammer, som kunne ha ført til minnekorrumpering. Problemet ble avhjulpet ved å øke minnets oppdateringsfrekvens.

    CVE-ID

    CVE-2015-3693: Mark Seaborn og Thomas Dullien fra Google, på grunnlag av original forskning utført av Yoongu Kim m.fl. (2014)

  • FontParser

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med minnekorrumpering i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Graphics Driver

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med skriving utenfor grensene i NVIDIA-grafikkdriveren. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-3712: Ian Beer fra Google Project Zero

  • Intel Graphics Driver

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Det er flere problemer med bufferoverflyt i Intel-grafikkdriveren. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode med systemrettigheter

    Beskrivelse: Det var flere problemer med bufferoverflyt i Intel-grafikkdriveren. Problemene ble løst gjennom ekstra grensekontroll.

    CVE-ID

    CVE-2015-3695: Ian Beer fra Google Project Zero

    CVE-2015-3696: Ian Beer fra Google Project Zero

    CVE-2015-3697: Ian Beer fra Google Project Zero

    CVE-2015-3698: Ian Beer fra Google Project Zero

    CVE-2015-3699: Ian Beer fra Google Project Zero

    CVE-2015-3700: Ian Beer fra Google Project Zero

    CVE-2015-3701: Ian Beer fra Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Det var flere sårbarheter i libtiff. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det var flere sårbarheter i eldre libtiff-versjoner enn 4.0.4. De ble løst ved å oppdatere libtiff til versjon 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Behandling av en skadelig .tiff-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med minnekorrumpering i behandlingen av .tiff-filer. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-3703: Apple

  • Install Framework Legacy

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var flere problemer med måten setuid-binærfilen «runner» i Install.framework slapp rettigheter på. Problemet ble løst ved å slippe rettigheter riktig.

    CVE-ID

    CVE-2015-3704: Ian Beer fra Google Project Zero

  • IOAcceleratorFamily

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var flere problemer med minnekorrumpering i IOAcceleratorFamily. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var flere problemer med dereferering av nullpekere i FireWire-driveren. Problemene ble løst gjennom forbedret feilkontroll.

    CVE-ID

    CVE-2015-3707: Roberto Paleari og Aristide Fattori fra Emaze Networks

  • Kernel

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur

    Beskrivelse: Det var et problem med administrering av minnet i håndteringen av API-er knyttet til kjernetillegg, noe som kunne ha ført til at kjerneminnets struktur ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3720: Stefan Esser

  • Kernel

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur

    Beskrivelse: Det var et problem med administrering av minnet i håndteringen av HFS-parametere, noe som kunne ha ført til at kjerneminnets struktur ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3721: Ian Beer fra Google Project Zero

  • kext tools

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å overskrive vilkårlige filer

    Beskrivelse: kextd fulgte symbolske koblinger ved oppretting av en ny fil. Problemet ble løst gjennom forbedret håndtering av symbolske koblinger.

    CVE-ID

    CVE-2015-3708: Ian Beer fra Google Project Zero

  • kext tools

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En lokal bruker kan være i stand til å laste inn usignerte kjernetillegg

    Beskrivelse: Det var en TOCTOU-kappløpstilstand («time-of-check time-of-use») i valideringen av banene til kjernetillegg. Problemet ble løst gjennom forbedrede kontroller for å validere banen til kjernetilleggene.

    CVE-ID

    CVE-2015-3709: Ian Beer fra Google Project Zero

  • Mail

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En skadelig e-postmelding kan erstatte meldingsinnholdet med en vilkårlig nettside når meldingen vises

    Beskrivelse: Det var et problem med støtten for HTML-e-poster som gjorde det mulig å oppdatere meldingsinnholdet med en vilkårlig nettside. Problemet ble løst gjennom begrenset støtte for HTML-innhold.

    CVE-ID

    CVE-2015-3710: Aaron Sigel fra vtty.com, Jan Souček

  • ntfs

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets struktur

    Beskrivelse: Det var et problem i NTFS som kunne ha ført til at innhold i kjerneminnet ble avslørt. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3711: Peter Rutenbar i samarbeid med HPs Zero Day Initiative

  • ntp

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: En angriper i en privilegert posisjon kan være i stand til å utføre et tjenestenekt-angrep mot to ntp-klienter

    Beskrivelse: Det var flere problemer i autentiseringen av ntp-pakker som ble mottatt av konfigurerte endepunkter. Problemene ble løst gjennom forbedret håndtering av tilkoblingstilstander.

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Det er flere problemer i OpenSSL, inkludert et som kan gjøre det mulig for en angriper å avskjære tilkoblinger til en server som støtter chiffrering ment for eksport

    Beskrivelse: Det var flere problemer i OpenSSL 0.9.8zd som ble løst ved å oppdatere OpenSSL til versjon 0.9.8zf.

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Behandling av en skadelig filmfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrumpering i QuickTime. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3661: G. Geshev i samarbeid med HPs Zero Day Initiative

    CVE-2015-3662: kdot i samarbeid med HPs Zero Day Initiative

    CVE-2015-3663: kdot i samarbeid med HPs Zero Day Initiative

    CVE-2015-3666: Steven Seeley fra Source Incite i samarbeid med HPs Zero Day Initiative

    CVE-2015-3667: Ryan Pentney, Richard Johnson fra Cisco Talos og Kai Lu fra Fortinets FortiGuard Labs

    CVE-2015-3668: Kai Lu fra Fortinets FortiGuard Labs

    CVE-2015-3713: Apple

  • Security

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var en heltallsoverflyt i Security-rammeverkskoden for tolking av S/MIME-e-post og noen andre signerte eller krypterte objekter. Problemet ble løst gjennom forbedret gyldighetskontroll.

    CVE-ID

    CVE-2013-1741

  • Security

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Programmer som er tuklet med, blir muligens ikke forhindret fra å starte

    Beskrivelse: Apper med tilpassede ressursregler kan ha vært utsatt for tukling som ikke ville ha gjort signaturen ugyldig. Problemet ble løst gjennom forbedret validering av ressurser.

    CVE-ID

    CVE-2015-3714: Joshua Pitts fra Leviathan Security Group

  • Security

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å omgå kodesigneringskontroller

    Beskrivelse: Det var et problem der biblioteker som ble lastet inn utenfor programpakken, ikke ble verifisert under kodesignering. Problemet ble løst gjennom forbedret pakkekontroll.

    CVE-ID

    CVE-2015-3715: Patrick Wardle fra Synack

  • Spotlight

    Tilgjengelig for OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10 til v10.10.3

    Virkning: Søk etter en skadelig fil ved bruk av Spotlight kan føre til kommandoinjisering

    Beskrivelse: Det var en sårbarhet knyttet til kommandoinjisering i håndteringen av filnavnene til bilder som ble lagt til i det lokale bildebiblioteket. Problemet ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2015-3716: Apple

  • SQLite

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere bufferoverflyter i SQLite-implementeringen av printf. Problemene ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar i samarbeid med HPs Zero Day Initiative

  • SQLite

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: En skadelig SQL-kommando kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et API-problem i SQLite-funksjonaliteten. Problemet ble løst gjennom forbedrede begrensninger.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar i samarbeid med HPs Zero Day Initiative

  • System Stats

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Et skadelig program kan være i stand til å kompromittere systemstatsd

    Beskrivelse: Det var et problem med typeforvirring i håndteringen av kommunikasjon mellom prosesser i systemstatsd. Det kan ha vært mulig å utføre vilkårlig kode som systemstatsd-prosessen ved å sende en skadelig formatert melding til systemstatsd. Problemet ble løst gjennom ytterligere typekontroll.

    CVE-ID

    CVE-2015-3718: Roberto Paleari og Aristide Fattori fra Emaze Networks

  • TrueTypeScaler

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med minnekorrumpering i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    Tilgjengelig for OS X Yosemite v10.10 til v10.10.3

    Virkning: Utpakking av en skadelig zip-fil ved hjelp av unzip-verktøyet kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrumpering i håndteringen av zip-filer. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 inkluderer sikkerhetsinnholdet i Safari 8.0.7.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: