Zawartość związana z zabezpieczeniami w systemie OS X El Capitan 10.11.1, uaktualnieniu zabezpieczeń 2015-004 Yosemite oraz uaktualnieniu zabezpieczeń 2015-007 Mavericks.
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie OS X El Capitan 10.11.1, uaktualnieniu zabezpieczeń 2015-004 Yosemite oraz uaktualnieniu zabezpieczeń 2015-007 Mavericks.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
System OS X El Capitan 10.11.1, uaktualnienie zabezpieczeń 2015-004 Yosemite oraz uaktualnienie zabezpieczeń 2015-007 Mavericks
Oprogramowanie Accelerate Framework
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w trybie wielowątkowym oprogramowania Accelerate Framework występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur walidacji elementów uzyskujących dostęp oraz ulepszenie mechanizmu blokowania obiektów.
Identyfikator CVE
CVE-2015-5940: Apple
apache_mod_php
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.
Opis: oprogramowanie PHP w wersji starszej niż 5.5.29 i 5.4.45 zawierało szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu oprogramowania PHP do wersji 5.5.29 i 5.4.45.
Identyfikator CVE
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w komponencie ATS występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6985: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
Dźwięk
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod.
Opis: w komponencie coreaudiod występował problem z niezainicjowaną pamięcią. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.
Identyfikator CVE
CVE-2015-7003: Mark Brand z Google Project Zero
Dźwięk
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików audio występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5933: Apple
CVE-2015-5934: Apple
Bom
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.
Opis: procedura obsługi archiwów CPIO zawierała błąd w mechanizmie przechodzenia przez plik. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.
Identyfikator CVE
CVE-2015-7006: Mark Dowd z firmy Azimuth Security
CFNetwork
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do zastąpienia plików cookie.
Opis: w procedurze obsługi plików cookie o różnej wielkości liter występował błąd analizy składniowej. Ten błąd naprawiono przez poprawienie procedury analizowania.
Identyfikator CVE
CVE-2015-7023: Marvin Scholz i Michael Lutonsky; Xiaofeng Zheng i Jinjin Liang z uczelni Tsinghua University, Jian Jiang z uczelni University of California, Berkeley, Haixin Duan z uczelni Tsinghua University i wydziału International Computer Science Institute, Shuo Chen z laboratorium Microsoft Research Redmond, Tao Wan z firmy Huawei Canada, Nicholas Weaver z wydziału International Computer Science Institute i uczelni University of California, Berkeley, koordynacja w ramach organizacji CERT/CC
configd
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: biblioteka klienta DNS zawierała błąd powodujący przepełnienie bufora sterty. Złośliwa aplikacja z możliwością podszycia się pod odpowiedzi lokalnej usługi configd może wykonać dowolny kod na klientach DNS.
Identyfikator CVE
CVE-2015-7015: PanguTeam
CoreGraphics
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: narzędzie CoreGraphics zawierało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-6992: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CoreText
Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-6975: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CoreText
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-7017: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CoreText
Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-5944: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
Narzędzie katalogowe
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: podczas ustanawiania nowych sesji występował błąd uwierzytelniania. Ten problem rozwiązano przez poprawienie procedury sprawdzania autoryzacji.
Identyfikator CVE
CVE-2015-6980: Michael z Westside Community Schools
Obrazy dysków
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: w procedurze analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6995: Ian Beer z Google Project Zero
EFI
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: atakujący może korzystać z nieużywanych funkcji interfejsu EFI.
Opis: wykryto błąd w obsłudze argumentów interfejsu EFI. Ten problem rozwiązano przez usunięcie błędnych funkcji.
Identyfikator CVE
CVE-2014-4860: Corey Kallenberg, Xeno Kovah, John Butterworth i Sam Cornwell z firmy MITRE Corporation, koordynowane przez CERT
Zakładka pliku
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: przejście do folderu z nieprawidłowo skonstruowanymi zakładkami może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
Opis: w procedurze analizowania metadanych zakładek występował błąd walidacji danych wejściowych. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania walidacji.
Identyfikator CVE
CVE-2015-6987: Luca Todesco (@qwertyoruiop)
FontParser
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6977: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6978: Jaanus Kp, Clarified Security, w ramach programu Zero Day Initiative firmy HP
CVE-2015-6991: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6993: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7009: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7010: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7018: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
FontParser
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-6990: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7008: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
Grand Central Dispatch
Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego pakietu może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi wywołań wysyłki występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6989: Apple
Sterowniki graficzne
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: w sterowniku do karty graficznej NVIDIA występowały liczne błędy odczytu spoza dozwolonego zakresu. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-7019: Ian Beer z Google Project Zero
CVE-2015-7020: Moony Li z firmy Trend Micro
Sterowniki graficzne
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7021: Moony Li z firmy Trend Micro
ImageIO
Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5
Zagrożenie: przetworzenie złośliwie spreparowanego pliku obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze analizowania metadanych obrazów występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury walidacji metadanych.
Identyfikator CVE
CVE-2015-5935: Apple
CVE-2015-5938: Apple
ImageIO
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego pliku obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze analizowania metadanych obrazów występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury walidacji metadanych.
Identyfikator CVE
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: w składniku IOAcceleratorFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6996: Ian Beer z grupy Google Project Zero
IOHIDFamily
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6974: Luca Todesco (@qwertyoruiop)
Jądro
Dostępne dla: systemu OS X Yosemite 10.10.5
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze walidacji zadań Mach występował błąd nieprawidłowego rozpoznawania typu. Ten problem rozwiązano przez poprawienie procedury walidacji zadań Mach.
Identyfikator CVE
CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella
Jądro
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: w jądrze występował błąd dostępu do niezainicjowanej pamięci. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.
Identyfikator CVE
CVE-2015-6988: The Brainy Code Scanner (m00nbsd)
Jądro
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.
Opis: procedury ponownego używania pamięci wirtualnej zawierały błąd. Ten błąd naprawiono przez poprawienie procedury walidacji.
Identyfikator CVE
CVE-2015-6994: Mark Mentovai z firmy Google Inc.
libarchive
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania ścieżek.
Identyfikator CVE
CVE-2015-6984: Christopher Crone z firmy Infinit, Jonathan Schleifer
MCX Application Restrictions
Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: plik wykonywalny podpisany przez dewelopera może uzyskać uprawnienia obwarowane ograniczeniami.
Opis: w komponencie Managed Configuration występował błąd walidacji uprawnień. Aplikacja podpisana przez dewelopera mogła obejść ograniczenia związane z korzystaniem z uprawnień obwarowanych ograniczeniami i podwyższyć swoje uprawnienia. Ten problem rozwiązano przez poprawienie procedury walidacji profilu informacyjnego.
Identyfikator CVE
CVE-2015-7016: Apple
mDNSResponder
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze analizowania danych DNS występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-7987: Alexandre Helie
mDNSResponder
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.
Opis: błąd dereferencji wskaźnika null został naprawiony przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2015-7988: Alexandre Helie
Net-SNMP
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.
Opis: w oprogramowaniu netsnmp 5.6 występowały liczne błędy. Rozwiązanie problemu polega na zastosowaniu upstreamowych poprawek dla systemu OS X.
Identyfikator CVE
CVE-2012-6151
CVE-2014-3565
OpenGL
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w bibliotece OpenGL występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5924: Apple
OpenSSH
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: użytkownik lokalny może być w stanie przeprowadzić atak, podając się za kogoś innego.
Opis: w mechanizmie obsługi komponentu PAM występował problem z separacją uprawnień. Ten problem rozwiązano przez poprawienie procedur autoryzacji.
Identyfikator CVE
CVE-2015-6563: Moritz Jodeit z firmy Blue Frost Security GmbH
Piaskownica
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w procedurze obsługi parametrów NVRAM występował błąd walidacji danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji.
Identyfikator CVE
CVE-2015-5945: Rich Trouton (@rtrouton) z instytutu Howard Hughes Medical Institute, Apple
Edytor skryptów
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: atakujący może doprowadzić do tego, że użytkownik uruchomi dowolny skrypt AppleScript.
Opis: w niektórych przypadkach Edytor skryptów nie pytał użytkownika o potwierdzenie przed uruchomieniem skryptu AppleScript. Ten problem rozwiązano przez wyświetlanie prośby o potwierdzenie przed uruchomieniem skryptu AppleScript.
Identyfikator CVE
CVE-2015-7007: Joe Vennix
Zabezpieczenia
Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11
Zagrożenie: plik binarny podpisany przez Apple mógł zostać użyty do wczytania dowolnych plików.
Opis: niektóre podpisane przez Apple pliki wykonywalne wczytywały aplikacje z lokalizacji względnych. Ten problem rozwiązano przez wprowadzenie dodatkowej kontroli w funkcji Gatekeeper.
Identyfikator CVE
CVE-2015-7024: Patrick Wardle z firmy Synack
Zabezpieczenia
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu
Opis: w dekoderze ASN.1 występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-7059: David Keeler z firmy Mozilla
CVE-2015-7060: Tyson Smith z firmy Mozilla
CVE-2015-7061: Ryan Sleevi z firmy Google
Zabezpieczenia
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.
Opis: w procedurach obsługi deskryptorów AtomicBufferedFile występował błąd dwukrotnego zwolnienia pamięci. Ten problem rozwiązano przez poprawienie procedury walidacji deskryptorów AtomicBufferedFile.
Identyfikator CVE
CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai i Sergey Ulanov z grupy Chrome Team
SecurityAgent
Dostępne dla: systemu OS X El Capitan 10.11
Zagrożenie: złośliwie spreparowana aplikacja może programistycznie kontrolować monity o dostęp do pęku kluczy.
Opis: istniejąca metoda umożliwiała aplikacjom generowanie syntetycznych kliknięć w monitach dotyczących pęku kluczy. Ten problem rozwiązano przez wyłączenie syntetycznych kliknięć dla okien dostępu do pęku kluczy.
Identyfikator CVE
CVE-2015-5943
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.