Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu zabezpieczeń interfejsu EFI dla komputerów Mac 2015-001
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń interfejsu EFI dla komputerów Mac 2015-001.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Uaktualnienie zabezpieczeń interfejsu EFI dla komputera Mac 2015-001
EFI
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: złośliwie spreparowana aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować pamięć flash interfejsu EFI.
Opis: w pamięci flash interfejsu EFI występował problem z niewystarczającym blokowaniem pamięci przy wznawianiu pracy po trybie uśpienia. Rozwiązanie tego problemu polega na lepszym blokowaniu pamięci.
Identyfikator CVE
CVE-2015-3692: Trammell Hudson z Two Sigma Investments, Xeno Kovah i Corey Kallenberg z LegbaCore LLC, Pedro Vilaça
EFI
Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Zagrożenie: złośliwie spreparowana aplikacja może doprowadzić do uszkodzenia zawartości pamięci w celu podwyższenia uprawnień.
Opis: niektóre pamięci RAM DDR3 są podatne na atak Rowhammer, co może prowadzić do uszkodzenia ich zawartości. Problem został złagodzony przez zwiększenie częstotliwości odświeżania pamięci.
Identyfikator CVE
CVE-2015-3693: Mark Seaborn i Thomas Dullien z Google na podstawie oryginalnych badań Yoongu Kima i in. (2014)
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.