Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.4 i uaktualnieniu zabezpieczeń 2015-005
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.4 i uaktualnieniu zabezpieczeń 2015-005.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Uaktualnienie OS X Yosemite 10.10.4 i uaktualnienie zabezpieczeń 2015-005
Admin Framework
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: proces może uzyskać uprawnienia administratora bez odpowiedniego uwierzytelnienia.
Opis: Występował problem podczas sprawdzania uprawnień XPC. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania uprawnień.
Identyfikator CVE
CVE-2015-3671: Emil Kvarnhammar z TrueSec
Admin Framework
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: użytkownik inny niż administrator może uzyskać uprawnienia administratora.
Opis: Występował problem w obsłudze uwierzytelniania użytkownika. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania błędów.
Identyfikator CVE
CVE-2015-3672: Emil Kvarnhammar z TrueSec
Admin Framework
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: atakujący może wykorzystać Narzędzie katalogowe do uzyskania uprawnień użytkownika root.
Opis: Możliwe było przeniesienie i zmodyfikowanie Narzędzia katalogowego w celu uzyskania możliwości wykonania kodu w uprawnionym procesie. Ten problem rozwiązano przez ograniczenie lokalizacji dyskowej, z której można uruchamiać klientów writeconfig.
Identyfikator CVE
CVE-2015-3673: Patrick Wardle z Synack, Emil Kvarnhammar z TrueSec
afpserver
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: Na serwerze AFP występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3674: Dean Jerkovich z NCC Group
apache
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: atakujący może uzyskać dostęp do katalogów, które są chronione z użyciem uwierzytelniania HTTP, bez znajomości poprawnych danych uwierzytelniających.
Opis: Domyślna konfiguracja serwera Apache nie uwzględniała modułu mod_hfs_apple. Jeśli serwer Apache został włączony ręcznie i nie zmieniono konfiguracji, za pomocą specjalnie spreparowanego adresu URL można było uzyskać dostęp do niektórych plików, które nie powinny być dostępne. Ten problem rozwiązano przez włączenie modułu mod_hfs_apple.
Identyfikator CVE
CVE-2015-3675: Apple
apache
Dostępne dla: OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: w PHP istnieje wiele luk w zabezpieczeniach, z których najpoważniejsza może spowodować wykonanie dowolnego kodu.
Opis: W wersjach PHP wcześniejszych niż 5.5.24 i 5.4.40 istniało wiele luk w zabezpieczeniach. W celu ich wyeliminowania zaktualizowano PHP do wersji 5.5.24 i 5.4.40.
Identyfikator CVE
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.
Opis: W AppleGraphicsControl występował błąd, który mógł doprowadzić do ujawnienia układu pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3676: Chen Liang z KEEN Team
AppleFSCompression
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.
Opis: W kompresji LZVN występował błąd, który mógł doprowadzić do ujawnienia zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3677: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP
AppleThunderboltEDMService
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: W obsłudze niektórych poleceń Thunderbolt z procesów lokalnych występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3678: Apple
ATS
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: W obsłudze niektórych czcionek występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-3679: Pawel Wylecial pracujący w ramach programu Zero Day Initiative firmy HP
CVE-2015-3680: Pawel Wylecial pracujący w ramach programu Zero Day Initiative firmy HP
CVE-2015-3681: John Villamil (@day6reak), Zespół Yahoo Pentest Team
CVE-2015-3682: 魏诺德
Bluetooth
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: W interfejsie Bluetooth HCI występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3683: Roberto Paleari i Aristide Fattori z Emaze Networks
Certificate Trust Policy
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwytywać ruch sieciowy.
Opis: Certyfikat pośredni został niepoprawnie wystawiony przez urząd certyfikacji CNNIC. Ten problem rozwiązano przez dodanie mechanizmu zaufania tylko dla podzbioru certyfikatów wydanych przed błędnym wystawieniem certyfikatu pośredniego. Tutaj
Certificate Trust Policy
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Opis: Zasady zaufania dotyczące certyfikatów zostały zaktualizowane. Pełną listę certyfikatów można zobaczyć w Magazynie zaufania w systemie OS X.
CFNetwork HTTPAuthentication
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: przejście do złośliwie spreparowanego adresu URL może doprowadzić do wykonania dowolnego kodu.
Opis: W obsłudze niektórych danych uwierzytelniających w adresie URL występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3684: Apple
CoreText
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: W przetwarzaniu plików tekstowych występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Zespół Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Zespół Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Zespół Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwytywać połączenia SSL/TLS.
Opis: Komponent coreTLS akceptował krótkie efemeryczne klucze Diffie-Hellmana (DH) używane w eksportowych pakietach szyfrujących bazujących na efemerycznych kluczach DH. Ten problem, znany też pod nazwą Logjam, pozwalał atakującemu z uprzywilejowanym dostępem do sieci na osłabienie zabezpieczeń do poziomu 512-bitowego klucza DH, jeśli serwer obsługiwał eksportowe pakiety szyfrujące bazujące na efemerycznych kluczach DH. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.
Identyfikator CVE
CVE-2015-4000: zespół weakdh z weakdh.org, Hanno Boeck
DiskImages
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.
Opis: W przetwarzaniu obrazów dysków występował błąd, który mógł doprowadzić do ujawnienia informacji. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
Display Drivers
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: W rozszerzeniu jądra Monitor Control Command Set występował błąd, który powodował, że proces userland mógł kontrolować wartość wskaźnika funkcji w jądrze. Ten problem rozwiązano przez usunięcie interfejsu, którego dotyczy problem.
Identyfikator CVE
CVE-2015-3691: Roberto Paleari i Aristide Fattori z Emaze Networks
EFI
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może modyfikować pamięć flash EFI.
Opis: W obsłudze pamięci flash EFI występował błąd niewystarczającego blokowania podczas wznawiania działania ze stanów uśpienia. Ten problem rozwiązano przez poprawienie blokowania pamięci.
Identyfikator CVE
CVE-2015-3692: Trammell Hudson z Two Sigma Investments, Xeno Kovah i Corey Kallenberg z LegbaCore LLC, Pedro Vilaça
EFI
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może spowodować uszkodzenie pamięci w celu eskalacji uprawnień.
Opis: W niektórych modułach DDR3 RAM występuje błąd zakłócenia (znany także jako Rowhammer), który może doprowadzić do uszkodzenia pamięci. Problem został złagodzony przez zwiększenie częstotliwości odświeżania pamięci.
Identyfikator CVE
CVE-2015-3693: Mark Seaborn i Thomas Dullien z Google na podstawie oryginalnych badań Yoongu Kima i in. (2014)
FontParser
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: przetwarzanie złośliwego pliku czcionki może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: W obsłudze niektórych plików czcionek występuje błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
Identyfikator CVE
CVE-2015-3694: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
Graphics Driver
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: W sterowniku grafiki NVIDIA występował błąd zapisu poza granicami. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3712: Ian Beer z Google Project Zero
Intel Graphics Driver
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: w sterowniku grafiki występuje wiele błędów przepełnienia bufora, z których najpoważniejszy może spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi.
Opis: W sterowniku grafiki Intel występowało wiele błędów przepełnienia bufora. Rozwiązanie tego problemu polega na wprowadzeniu dodatkowych procedur sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3695: Ian Beer z Google Project Zero
CVE-2015-3696: Ian Beer z Google Project Zero
CVE-2015-3697: Ian Beer z Google Project Zero
CVE-2015-3698: Ian Beer z Google Project Zero
CVE-2015-3699: Ian Beer z Google Project Zero
CVE-2015-3700: Ian Beer z Google Project Zero
CVE-2015-3701: Ian Beer z Google Project Zero
CVE-2015-3702: KEEN Team
ImageIO
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: w bibliotece libtiff występowało wiele luk w zabezpieczeniach, z których najpoważniejsza mogła pozwolić na wykonanie dowolnego kodu.
Opis: W wersjach libtiff wcześniejszych niż 4.0.4 istniało wiele luk w zabezpieczeniach. W celu ich wyeliminowania zaktualizowano libtiff do wersji 4.0.4.
Identyfikator CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku .tiff może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: W przetwarzaniu plików .tiff występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3703: Apple
Install Framework Legacy
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: Występowało kilka problemów związanych ze sposobem zwracania uprawnień przez plik binarny „runner” o atrybucie setuid w komponencie Install.framework. Ten problem rozwiązano przez prawidłowe zwracanie uprawnień.
Identyfikator CVE
CVE-2015-3704: Ian Beer z Google Project Zero
IOAcceleratorFamily
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: W IOAcceleratorFamily występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-3705: KEEN Team
CVE-2015-3706: KEEN Team
IOFireWireFamily
CVE-2015-3707: Roberto Paleari i Aristide Fattori z Emaze Networks
Impact: A malicious application may be able to execute arbitrary code with system privileges
Description: Multiple null pointer dereference issues existed in the FireWire driver. These issues were addressed through improved error checking.
CVE-ID
CVE-2015-3707 : Roberto Paleari and Aristide Fattori of Emaze Networks
Kernel
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.
Opis: W obsłudze interfejsów API związanych z rozszerzeniami jądra występowało kilka błędów zarządzania pamięcią, które mogły doprowadzić do ujawnienia układu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-3720: Stefan Esser
Kernel
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.
Opis: W obsłudze parametrów HFS występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia układu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-3721: Ian Beer z Google Project Zero
kext tools
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może nadpisywać dowolne pliki.
Opis: Proces kextd śledził łącza symboliczne podczas tworzenia nowego pliku. Ten błąd został rozwiązany przez poprawienie procedur obsługi dowiązań symbolicznych.
Identyfikator CVE
CVE-2015-3708: Ian Beer z Google Project Zero
kext tools
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: użytkownik lokalny może wczytać niepodpisane rozszerzenia jądra.
Opis: Podczas sprawdzania poprawności ścieżek rozszerzeń jądra występowała sytuacja wyścigu „czas-sprawdzania czas-użycia” (time-of-check time-of-use — TOCTOU). Ten problem rozwiązano przez zastosowanie lepszych procedur walidowania ścieżek rozszerzeń jądra.
Identyfikator CVE
CVE-2015-3709: Ian Beer z Google Project Zero
Mail
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwie spreparowana wiadomość e-mail może zastąpić treść wiadomości dowolną stroną internetową podczas wyświetlania wiadomości.
Opis: W obsłudze wiadomości e-mail w formacie HTML występował błąd, który umożliwiał odświeżenie treści wiadomości i wyświetlenie w niej dowolnej strony internetowej. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.
Identyfikator CVE
CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček
ntfs
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może określić układ pamięci jądra.
Opis: W systemie NTFS występował błąd, który mógł doprowadzić do ujawnienia zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3711: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
ntp
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: atakujący z uprzywilejowanym dostępem może przeprowadzić atak typu odmowa usługi skierowany przeciw dwóm klientom ntp.
Opis: W obsłudze uwierzytelniania pakietów ntp odbieranych przez skonfigurowane punkty końcowe występowało wiele błędów. Te problemy rozwiązano przez poprawienie procedury zarządzania stanem połączenia.
Identyfikator CVE
CVE-2015-1798
CVE-2015-1799
OpenSSL
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: w protokole OpenSSL występuje wiele błędów, w tym błąd, który umożliwia atakującemu przechwytywanie połączeń do serwera obsługującego szyfry klasy eksportowej.
Opis: W protokole OpenSSL 0.9.8zd występowało wiele błędów, które zostały rozwiązane przez aktualizację OpenSSL do wersji 0.9.8zf.
Identyfikator CVE
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: przetworzenie złośliwie spreparowanego pliku filmu może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: W aplikacji QuickTime występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-3661: G. Geshev w ramach programu Zero Day Initiative firmy HP
CVE-2015-3662: użytkownik kdot w ramach programu Zero Day Initiative firmy HP
CVE-2015-3663: użytkownik kdot w ramach programu Zero Day Initiative firmy HP
CVE-2015-3666: Steven Seeley z Source Incite w ramach programu Zero Day Initiative firmy HP
CVE-2015-3667: Ryan Pentney, Richard Johnson z Cisco Talos i Kai Lu z Fortinet's FortiGuard Labs
CVE-2015-3668: Kai Lu z Fortinet's FortiGuard Labs
CVE-2015-3713: Apple
Security
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: osoba atakująca z lokalizacji zdalnej może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: W kodzie szkieletu zabezpieczeń wykonywanym podczas analizowania wiadomości e-mail S/MIME i niektórych innych podpisanych lub zaszyfrowanych obiektów występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2013-1741
Security
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: istnieje możliwość uruchamiania zmodyfikowanych aplikacji.
Opis: Aplikacje korzystające z niestandardowych reguł dotyczących zasobów mogły być podatne na manipulacje, które nie unieważniały podpisu. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności zasobów.
Identyfikator CVE
CVE-2015-3714: Joshua Pitts z Leviathan Security Group
Security
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwa aplikacja może obejść kontrole podpisania kodu.
Opis: Występował błąd, który powodował, że podpisywanie kodu nie weryfikowało bibliotek wczytywanych poza pakietem aplikacji. Ten problem rozwiązano przez poprawienie procedury weryfikowania pakietu aplikacji.
Identyfikator CVE
CVE-2015-3715: Patrick Wardle z Synack
Spotlight
Dostępne dla: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: wyszukiwanie złośliwego pliku z użyciem aplikacji Spotlight może doprowadzić do wstawienia polecenia.
Opis: W obsłudze nazw plików zdjęć dodanych do lokalnej biblioteki zdjęć występowała luka w zabezpieczeniach umożliwiająca wstawienie polecenia. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
Identyfikator CVE
CVE-2015-3716: Apple
SQLite
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: W implementacji funkcji printf w bazie danych SQLite występowało wiele przepełnień bufora. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
SQLite
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: złośliwie spreparowane polecenie SQL może pozwolić na nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: W funkcjach SQLite występował błąd związany z interfejsem API. Ten problem rozwiązano przez poprawienie ograniczeń.
Identyfikator CVE
CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
System Stats
CVE-2015-3718: Roberto Paleari i Aristide Fattori z Emaze Networks
Impact: A malicious app may be able to compromise systemstatsd
Description: A type confusion issue existed in systemstatsd's handling of interprocess communication. By sending a maliciously formatted message to systemstatsd, it may have been possible to execute arbitrary code as the systemstatsd process. The issue was addressed through additional type checking.
CVE-ID
CVE-2015-3718 : Roberto Paleari and Aristide Fattori of Emaze Networks
TrueTypeScaler
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: W obsłudze niektórych plików czcionek występował błąd powodujący uszkodzenie pamięci. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
Identyfikator CVE
CVE-2015-3719: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
zip
Dostępne dla: OS X Yosemite w wersji od 10.10 do 10.10.3
Zagrożenie: wyodrębnienie złośliwie spreparowanego pliku zip z użyciem narzędzia unzip może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: W obsłudze plików zip występowało wiele błędów powodujących uszkodzenie pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
Uaktualnienie OS X Yosemite 10.10.4 zawiera zabezpieczenia z uaktualnienia przeglądarki Safari do wersji 8.0.7.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.