Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.4 i uaktualnieniu zabezpieczeń 2015-005

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.4 i uaktualnieniu zabezpieczeń 2015-005.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie OS X Yosemite 10.10.4 i uaktualnienie zabezpieczeń 2015-005

  • Admin Framework

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: proces może uzyskać uprawnienia administratora bez odpowiedniego uwierzytelnienia.

    Opis: Występował problem podczas sprawdzania uprawnień XPC. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania uprawnień.

    Identyfikator CVE

    CVE-2015-3671: Emil Kvarnhammar z TrueSec

  • Admin Framework

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: użytkownik inny niż administrator może uzyskać uprawnienia administratora.

    Opis: Występował problem w obsłudze uwierzytelniania użytkownika. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania błędów.

    Identyfikator CVE

    CVE-2015-3672: Emil Kvarnhammar z TrueSec

  • Admin Framework

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący może wykorzystać Narzędzie katalogowe do uzyskania uprawnień użytkownika root.

    Opis: Możliwe było przeniesienie i zmodyfikowanie Narzędzia katalogowego w celu uzyskania możliwości wykonania kodu w uprawnionym procesie. Ten problem rozwiązano przez ograniczenie lokalizacji dyskowej, z której można uruchamiać klientów writeconfig.

    Identyfikator CVE

    CVE-2015-3673: Patrick Wardle z Synack, Emil Kvarnhammar z TrueSec

  • afpserver

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: Na serwerze AFP występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3674: Dean Jerkovich z NCC Group

  • apache

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący może uzyskać dostęp do katalogów, które są chronione z użyciem uwierzytelniania HTTP, bez znajomości poprawnych danych uwierzytelniających.

    Opis: Domyślna konfiguracja serwera Apache nie uwzględniała modułu mod_hfs_apple. Jeśli serwer Apache został włączony ręcznie i nie zmieniono konfiguracji, za pomocą specjalnie spreparowanego adresu URL można było uzyskać dostęp do niektórych plików, które nie powinny być dostępne. Ten problem rozwiązano przez włączenie modułu mod_hfs_apple.

    Identyfikator CVE

    CVE-2015-3675: Apple

  • apache

    Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: w PHP istnieje wiele luk w zabezpieczeniach, z których najpoważniejsza może spowodować wykonanie dowolnego kodu.

    Opis: W wersjach PHP wcześniejszych niż 5.5.24 i 5.4.40 istniało wiele luk w zabezpieczeniach. W celu ich wyeliminowania zaktualizowano PHP do wersji 5.5.24 i 5.4.40.

    Identyfikator CVE

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.

    Opis: W AppleGraphicsControl występował błąd, który mógł doprowadzić do ujawnienia układu pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3676: Chen Liang z KEEN Team

  • AppleFSCompression

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.

    Opis: W kompresji LZVN występował błąd, który mógł doprowadzić do ujawnienia zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3677: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP

  • AppleThunderboltEDMService

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: W obsłudze niektórych poleceń Thunderbolt z procesów lokalnych występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3678: Apple

  • ATS

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetwarzanie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: W obsłudze niektórych czcionek występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3679: Pawel Wylecial pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3680: Pawel Wylecial pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3681: John Villamil (@day6reak), Zespół Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: W interfejsie Bluetooth HCI występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3683: Roberto Paleari i Aristide Fattori z Emaze Networks

  • Certificate Trust Policy

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwytywać ruch sieciowy.

    Opis: Certyfikat pośredni został niepoprawnie wystawiony przez urząd certyfikacji CNNIC. Ten problem rozwiązano przez dodanie mechanizmu zaufania tylko dla podzbioru certyfikatów wydanych przed błędnym wystawieniem certyfikatu pośredniego. Tutaj

  • Certificate Trust Policy

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Opis: Zasady zaufania dotyczące certyfikatów zostały zaktualizowane. Pełną listę certyfikatów można zobaczyć w Magazynie zaufania w systemie OS X.

  • CFNetwork HTTPAuthentication

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przejście do złośliwie spreparowanego adresu URL może doprowadzić do wykonania dowolnego kodu.

    Opis: W obsłudze niektórych danych uwierzytelniających w adresie URL występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3684: Apple

  • CoreText

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: W przetwarzaniu plików tekstowych występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Zespół Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Zespół Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Zespół Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwytywać połączenia SSL/TLS.

    Opis: Komponent coreTLS akceptował krótkie efemeryczne klucze Diffie-Hellmana (DH) używane w eksportowych pakietach szyfrujących bazujących na efemerycznych kluczach DH. Ten problem, znany też pod nazwą Logjam, pozwalał atakującemu z uprzywilejowanym dostępem do sieci na osłabienie zabezpieczeń do poziomu 512-bitowego klucza DH, jeśli serwer obsługiwał eksportowe pakiety szyfrujące bazujące na efemerycznych kluczach DH. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.

    Identyfikator CVE

    CVE-2015-4000: zespół weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.

    Opis: W przetwarzaniu obrazów dysków występował błąd, który mógł doprowadzić do ujawnienia informacji. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Display Drivers

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: W rozszerzeniu jądra Monitor Control Command Set występował błąd, który powodował, że proces userland mógł kontrolować wartość wskaźnika funkcji w jądrze. Ten problem rozwiązano przez usunięcie interfejsu, którego dotyczy problem.

    Identyfikator CVE

    CVE-2015-3691: Roberto Paleari i Aristide Fattori z Emaze Networks

  • EFI

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może modyfikować pamięć flash EFI.

    Opis: W obsłudze pamięci flash EFI występował błąd niewystarczającego blokowania podczas wznawiania działania ze stanów uśpienia. Ten problem rozwiązano przez poprawienie blokowania pamięci.

    Identyfikator CVE

    CVE-2015-3692: Trammell Hudson z Two Sigma Investments, Xeno Kovah i Corey Kallenberg z LegbaCore LLC, Pedro Vilaça

  • EFI

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może spowodować uszkodzenie pamięci w celu eskalacji uprawnień.

    Opis: W niektórych modułach DDR3 RAM występuje błąd zakłócenia (znany także jako Rowhammer), który może doprowadzić do uszkodzenia pamięci. Problem został złagodzony przez zwiększenie częstotliwości odświeżania pamięci.

    Identyfikator CVE

    CVE-2015-3693: Mark Seaborn i Thomas Dullien z Google na podstawie oryginalnych badań Yoongu Kima i in. (2014)

  • FontParser

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetwarzanie złośliwego pliku czcionki może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: W obsłudze niektórych plików czcionek występuje błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

    Identyfikator CVE

    CVE-2015-3694: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • Graphics Driver

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: W sterowniku grafiki NVIDIA występował błąd zapisu poza granicami. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3712: Ian Beer z Google Project Zero

  • Intel Graphics Driver

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: w sterowniku grafiki występuje wiele błędów przepełnienia bufora, z których najpoważniejszy może spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi.

    Opis: W sterowniku grafiki Intel występowało wiele błędów przepełnienia bufora. Rozwiązanie tego problemu polega na wprowadzeniu dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3695: Ian Beer z Google Project Zero

    CVE-2015-3696: Ian Beer z Google Project Zero

    CVE-2015-3697: Ian Beer z Google Project Zero

    CVE-2015-3698: Ian Beer z Google Project Zero

    CVE-2015-3699: Ian Beer z Google Project Zero

    CVE-2015-3700: Ian Beer z Google Project Zero

    CVE-2015-3701: Ian Beer z Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: w bibliotece libtiff występowało wiele luk w zabezpieczeniach, z których najpoważniejsza mogła pozwolić na wykonanie dowolnego kodu.

    Opis: W wersjach libtiff wcześniejszych niż 4.0.4 istniało wiele luk w zabezpieczeniach. W celu ich wyeliminowania zaktualizowano libtiff do wersji 4.0.4.

    Identyfikator CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku .tiff może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: W przetwarzaniu plików .tiff występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3703: Apple

  • Install Framework Legacy

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: Występowało kilka problemów związanych ze sposobem zwracania uprawnień przez plik binarny „runner” o atrybucie setuid w komponencie Install.framework. Ten problem rozwiązano przez prawidłowe zwracanie uprawnień.

    Identyfikator CVE

    CVE-2015-3704: Ian Beer z Google Project Zero

  • IOAcceleratorFamily

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: W IOAcceleratorFamily występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    CVE-2015-3707: Roberto Paleari i Aristide Fattori z Emaze Networks

    Impact: A malicious application may be able to execute arbitrary code with system privileges

    Description: Multiple null pointer dereference issues existed in the FireWire driver. These issues were addressed through improved error checking.

    CVE-ID

    CVE-2015-3707 : Roberto Paleari and Aristide Fattori of Emaze Networks

  • Kernel

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.

    Opis: W obsłudze interfejsów API związanych z rozszerzeniami jądra występowało kilka błędów zarządzania pamięcią, które mogły doprowadzić do ujawnienia układu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3720: Stefan Esser

  • Kernel

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.

    Opis: W obsłudze parametrów HFS występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia układu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3721: Ian Beer z Google Project Zero

  • kext tools

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może nadpisywać dowolne pliki.

    Opis: Proces kextd śledził łącza symboliczne podczas tworzenia nowego pliku. Ten błąd został rozwiązany przez poprawienie procedur obsługi dowiązań symbolicznych.

    Identyfikator CVE

    CVE-2015-3708: Ian Beer z Google Project Zero

  • kext tools

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: użytkownik lokalny może wczytać niepodpisane rozszerzenia jądra.

    Opis: Podczas sprawdzania poprawności ścieżek rozszerzeń jądra występowała sytuacja wyścigu „czas-sprawdzania czas-użycia” (time-of-check time-of-use — TOCTOU). Ten problem rozwiązano przez zastosowanie lepszych procedur walidowania ścieżek rozszerzeń jądra.

    Identyfikator CVE

    CVE-2015-3709: Ian Beer z Google Project Zero

  • Mail

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana wiadomość e-mail może zastąpić treść wiadomości dowolną stroną internetową podczas wyświetlania wiadomości.

    Opis: W obsłudze wiadomości e-mail w formacie HTML występował błąd, który umożliwiał odświeżenie treści wiadomości i wyświetlenie w niej dowolnej strony internetowej. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.

    Identyfikator CVE

    CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček

  • ntfs

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.

    Opis: W systemie NTFS występował błąd, który mógł doprowadzić do ujawnienia zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3711: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • ntp

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący z uprzywilejowanym dostępem może przeprowadzić atak typu odmowa usługi skierowany przeciw dwóm klientom ntp.

    Opis: W obsłudze uwierzytelniania pakietów ntp odbieranych przez skonfigurowane punkty końcowe występowało wiele błędów. Te problemy rozwiązano przez poprawienie procedury zarządzania stanem połączenia.

    Identyfikator CVE

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: w protokole OpenSSL występuje wiele błędów, w tym błąd, który umożliwia atakującemu przechwytywanie połączeń do serwera obsługującego szyfry klasy eksportowej.

    Opis: W protokole OpenSSL 0.9.8zd występowało wiele błędów, które zostały rozwiązane przez aktualizację OpenSSL do wersji 0.9.8zf.

    Identyfikator CVE

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: W aplikacji QuickTime występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3661: G. Geshev w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3662: użytkownik kdot w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3663: użytkownik kdot w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3666: Steven Seeley z Source Incite w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson z Cisco Talos i Kai Lu z Fortinet's FortiGuard Labs

    CVE-2015-3668: Kai Lu z Fortinet's FortiGuard Labs

    CVE-2015-3713: Apple

  • Security

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: osoba atakująca z lokalizacji zdalnej może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: W kodzie szkieletu zabezpieczeń wykonywanym podczas analizowania wiadomości e-mail S/MIME i niektórych innych podpisanych lub zaszyfrowanych obiektów występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2013-1741

  • Security

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: istnieje możliwość uruchamiania zmodyfikowanych aplikacji.

    Opis: Aplikacje korzystające z niestandardowych reguł dotyczących zasobów mogły być podatne na manipulacje, które nie unieważniały podpisu. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności zasobów.

    Identyfikator CVE

    CVE-2015-3714: Joshua Pitts z Leviathan Security Group

  • Security

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwa aplikacja może obejść kontrole podpisania kodu.

    Opis: Występował błąd, który powodował, że podpisywanie kodu nie weryfikowało bibliotek wczytywanych poza pakietem aplikacji. Ten problem rozwiązano przez poprawienie procedury weryfikowania pakietu aplikacji.

    Identyfikator CVE

    CVE-2015-3715: Patrick Wardle z Synack

  • Spotlight

    Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: wyszukiwanie złośliwego pliku z użyciem aplikacji Spotlight może doprowadzić do wstawienia polecenia.

    Opis: W obsłudze nazw plików zdjęć dodanych do lokalnej biblioteki zdjęć występowała luka w zabezpieczeniach umożliwiająca wstawienie polecenia. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

    Identyfikator CVE

    CVE-2015-3716: Apple

  • SQLite

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: W implementacji funkcji printf w bazie danych SQLite występowało wiele przepełnień bufora. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • SQLite

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowane polecenie SQL może pozwolić na nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: W funkcjach SQLite występował błąd związany z interfejsem API. Ten problem rozwiązano przez poprawienie ograniczeń.

    Identyfikator CVE

    CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • System Stats

    CVE-2015-3718: Roberto Paleari i Aristide Fattori z Emaze Networks

    Impact: A malicious app may be able to compromise systemstatsd

    Description: A type confusion issue existed in systemstatsd's handling of interprocess communication. By sending a maliciously formatted message to systemstatsd, it may have been possible to execute arbitrary code as the systemstatsd process. The issue was addressed through additional type checking.

    CVE-ID

    CVE-2015-3718 : Roberto Paleari and Aristide Fattori of Emaze Networks

  • TrueTypeScaler

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetwarzanie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: W obsłudze niektórych plików czcionek występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

    Identyfikator CVE

    CVE-2015-3719: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • zip

    Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: wyodrębnienie złośliwie spreparowanego pliku zip z użyciem narzędzia unzip może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

    Opis: W obsłudze plików zip występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

Uaktualnienie OS X Yosemite 10.10.4 zawiera zabezpieczenia z uaktualnienia przeglądarki Safari do wersji 8.0.7.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: