Informacje o Uaktualnieniu zabezpieczeń 2015-002

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w Uaktualnieniu zabezpieczeń 2015-002.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie zabezpieczeń 2015-002

  • IOAcceleratorFamily

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 i OS X Yosemite 10.10.2

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie IOAcceleratorFamily występował błąd „off by one”. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-1066: Ian Beer z Google Project Zero

  • IOSurface

    Dostępne dla: OS X Mountain Lion 10.8.5 i OS X Mavericks 10.9.5

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi obiektów seryjnych przez komponent IOSurface występował błąd pomieszania typów. Rozwiązanie tego problemu polegało na wprowadzeniu dodatkowych procedur sprawdzania typów.

    Identyfikator CVE

    CVE-2015-1061: Ian Beer z Google Project Zero

  • Jądro

    Dostępne dla: OS X Yosemite 10.10.2

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje mogą być w stanie ustalić adresy w jądrze.

    Opis: interfejs jądra mach_port_kobject ujawniał adresy jądra i wartość permutacji dla stosu, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez wyłączenie interfejsu mach_port_kobject w konfiguracjach produkcyjnych.

    Identyfikator CVE

    CVE-2014-4496: TaiG Jailbreak Team

  • Secure Transport

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 i OS X Yosemite 10.10.2

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.

    Opis: protokół Secure Transport akceptował krótkie efemeryczne klucze RSA (zwykle używane tylko w eksportowych pakietach szyfrujących RSA) przy połączeniach wykorzystujących pełne pakiety szyfrujące RSA. Ten problem, znany także pod nazwą FREAK, dotykał tylko połączeń z serwerami, które obsługują eksportowe pakiety szyfrujące RSA, a jego rozwiązanie polega na niewspieraniu efemerycznych kluczy RSA.

    Identyfikator CVE

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti i Jean Karim Zinzindohoue z zespołu Prosecco przy instytucie Inria w Paryżu

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: