Om sikkerhetsoppdatering 2015-002

Dette dokumentet beskriver sikkerhetsinnholdet i sikkerhetsoppdatering 2015-002.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å avsløre, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.

Der det er mulig, oppgis CVE-ID-er for å henvise til sårbarhetene og ytterligere informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

Sikkerhetsoppdatering 2015-002

  • IOAcceleratorFamily

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10.2

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et forskyvning med en-problem i IOAcceleratorFamily. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-1066: Ian Beer i Google Project Zero

  • IOSurface

    Tilgjengelig for: OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.5

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et typeforvekslingsproblem i IOSurfaces håndtering av serialiserte objekter. Problemet ble løst ved ekstra typekontroll.

    CVE-ID

    CVE-2015-1061: Ian Beer i Google Project Zero

  • Kjerne

    Tilgjengelig for: OS X Yosemite v10.2.2

    Virkning: Skadelige eller kompromitterte programmer kan være i stand til å fastslå adresser i kjernen

    Beskrivelse: Kjernegrensesnittet mach_port_kobject lakk kjerneadresser og heap-permutasjonsverdi, som kan bidra til å omgå randomiseringsbeskyttelse av layout av adresseområder. Det ble løst ved å deaktivere mach_port_kobject-grensesnittet i produksjonskonfigurasjoner.

    CVE-ID

    CVE-2014-4496: TaiG Jailbreak Team

  • Secure Transport

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 og OS X Yosemite v10.10.2

    Virkning: En angriper i en privilegert nettverksposisjon kan kanskje fange opp SSL/TLS-tilkoblinger

    Beskrivelse: Secure Transport godtok kortvarige RSA-nøkler, som vanligvis bare brukes i RSA-chiffersamlinger med eksportstyrke over forbindelser som bruker RSA-chiffersamlinger med full styrke. Dette problemet, som også kalles FREAK, berørte bare forbindelser til tjenere som støtter RSA-chiffersamlinger med eksportstyrke, og ble løst ved å fjerne støtte for kortvarige RSA-nøkler.

    CVE-ID

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti og Jean Karim Zinzindohoue i Prosecco ved Inria Paris

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: