Zawartość związana z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.4 i uaktualnieniu zabezpieczeń 2015-005

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu systemu OS X Yosemite do wersji 10.10.4 i uaktualnieniu zabezpieczeń 2015-005.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie OS X Yosemite 10.10.4 i uaktualnienie zabezpieczeń 2015-005

  • Szkielet administracyjny

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: proces może uzyskać uprawnienia administratora bez poprawnego uwierzytelnienia.

    Opis: w mechanizmie sprawdzania uprawnień XPC występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania uprawnień.

    Identyfikator CVE

    CVE-2015-3671: Emil Kvarnhammar z TrueSec

  • Szkielet administracyjny

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: użytkownik niebędący administratorem może uzyskać prawa administratora.

    Opis: w procedurze obsługi uwierzytelniania użytkownika występował błąd. Rozwiązanie tego problemu polega na ulepszeniu procedury sprawdzania błędów.

    Identyfikator CVE

    CVE-2015-3672: Emil Kvarnhammar z TrueSec

  • Szkielet administracyjny

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący może wykorzystać Narzędzie katalogowe do uzyskania uprawnień użytkownika root.

    Opis: możliwe było przeniesienie i zmodyfikowanie Narzędzia katalogowego w celu wykonania kodu w obrębie uprawnionego procesu. Ten problem rozwiązano przez ograniczenie lokalizacji dyskowej, z której można uruchamiać klientów writeconfig.

    Identyfikator CVE

    CVE-2015-3673: Patrick Wardle z Synack, Emil Kvarnhammar z TrueSec

  • afpserver

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w serwerze AFP występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3674: Dean Jerkovich z NCC Group

  • Apache

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakująca osoba może być w stanie uzyskać dostęp do katalogów chronionych za pomocą uwierzytelniania HTTP, nie znając poprawnych poświadczeń.

    Opis: domyślna konfiguracja serwera Apache nie zawierała modułu mod_hfs_apple. Jeśli serwer Apache został włączony ręcznie i nie zmieniono konfiguracji, za pomocą specjalnie spreparowanego adresu URL można było uzyskać dostęp do niektórych plików, które nie powinny być dostępne. Ten problem rozwiązano przez włączenie modułu mod_hfs_apple.

    Identyfikator CVE

    CVE-2015-3675: Apple

  • Apache

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: w oprogramowaniu PHP występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu.

    Opis: oprogramowanie PHP w wersji starszej niż 5.5.24 i 5.4.40 zawierało szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu oprogramowania PHP do wersji 5.5.24 i 5.4.40.

    Identyfikator CVE

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w komponencie AppleGraphicsControl występował błąd, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3676: Chen Liang z KEEN Team

  • AppleFSCompression

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w kompresji LZVN występował błąd, który mógł doprowadzić do ujawnienia zawartości pamięci jądra. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3677: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy HP

  • AppleThunderboltEDMService

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi niektórych poleceń Thunderbolt z procesów lokalnych występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3678: Apple

  • ATS

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi niektórych czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3679: Pawel Wylecial w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3680: Pawel Wylecial w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w interfejsie Bluetooth HCI występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3683: Roberto Paleari i Aristide Fattori z Emaze Networks

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.

    Opis: urząd certyfikacji CNNIC błędnie wystawił certyfikat pośredni. Ten problem rozwiązano przez dodanie mechanizmu zaufania tylko dla podzbioru certyfikatów wydanych przed błędnym wystawieniem certyfikatu pośredniego. Tutaj znajduje się lista zaufanych certyfikatów CNNIC.

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć w Magazynie zaufania w systemie OS X.

  • Uwierzytelnianie HTTP w środowisku CFNetwork

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: odwiedzenie złośliwie spreparowanego adresu URL może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi niektórych poświadczeń dla adresów URL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3684: Apple

  • CoreText

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików tekstowych występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.

    Opis: komponent coreTLS akceptował krótkie efemeryczne klucze DH (Diffiego-Hellmana), których używa się w eksportowych pakietach szyfrujących bazujących na kluczach DH. Ten problem, znany też pod nazwą Logjam, pozwalał atakującemu z uprzywilejowanym dostępem do sieci na osłabienie zabezpieczeń do poziomu 512-bitowego klucza DH, jeśli serwer obsługiwał eksportowe pakiety szyfrujące bazujące na efemerycznych kluczach DH. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.

    Identyfikator CVE

    CVE-2015-4000: zespół weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w procedurze przetwarzania obrazów dysków występował błąd powodujący ujawnianie informacji. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Sterowniki monitora

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w rozszerzeniu jądra Monitor Control Command Set występował błąd, w wyniku którego proces z przestrzeni użytkownika mógł kontrolować wartość wskaźnika funkcji w jądrze. Ten problem rozwiązano przez usunięcie interfejsu, którego dotyczy problem.

    Identyfikator CVE

    CVE-2015-3691: Roberto Paleari i Aristide Fattori z Emaze Networks

  • EFI

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować pamięć flash interfejsu EFI.

    Opis: w pamięci flash interfejsu EFI występował problem z niewystarczającym blokowaniem pamięci przy wznawianiu pracy po trybie uśpienia. Ten problem rozwiązano przez poprawienie blokowania pamięci.

    Identyfikator CVE

    CVE-2015-3692: Trammell Hudson z Two Sigma Investments, Xeno Kovah i Corey Kallenberg z LegbaCore LLC, Pedro Vilaça

  • EFI

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może doprowadzić do uszkodzenia zawartości pamięci w celu podwyższenia uprawnień.

    Opis: niektóre pamięci RAM DDR3 są podatne na atak Rowhammer, co może prowadzić do uszkodzenia ich zawartości. Problem został złagodzony przez zwiększenie częstotliwości odświeżania pamięci.

    Identyfikator CVE

    CVE-2015-3693: Mark Seaborn i Thomas Dullien z Google na podstawie oryginalnych badań Yoongu Kima i in. (2014)

  • FontParser

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Sterownik graficzny

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w sterowniku graficznym firmy NVIDIA występował błąd zapisu poza dozwolonym zakresem. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3712: Ian Beer z Google Project Zero

  • Sterownik graficzny Intel

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: w sterowniku graficznym firmy Intel występują liczne błędy powodujące przepełnienie buforu, z których najpoważniejszy może pozwolić na wykonanie dowolnego kodu z uprawnieniami systemowymi.

    Opis: w sterowniku graficznym firmy Intel występowały liczne błędy powodujące przepełnienie buforu. Rozwiązanie tego problemu polega na wprowadzeniu dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3695: Ian Beer z Google Project Zero

    CVE-2015-3696: Ian Beer z Google Project Zero

    CVE-2015-3697: Ian Beer z Google Project Zero

    CVE-2015-3698: Ian Beer z Google Project Zero

    CVE-2015-3699: Ian Beer z Google Project Zero

    CVE-2015-3700: Ian Beer z Google Project Zero

    CVE-2015-3701: Ian Beer z Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Opis: biblioteka libtiff zawierała wiele luk w zabezpieczeniach, z których najpoważniejsza mogła pozwolić na wykonanie dowolnego kodu.

    Opis: biblioteka libtiff w wersji starszej niż 4.0.4 zawierała szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu biblioteki libtiff do wersji 4.0.4.

    Identyfikator CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3703: Apple

  • Install Framework Legacy

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: wykryto kilka problemów związanych ze sposobem zwracania uprawnień przez plik binarny „runner” o atrybucie setuid w komponencie Install.framework. Ten problem rozwiązano przez prawidłowe zwracanie uprawnień.

    Identyfikator CVE

    CVE-2015-3704: Ian Beer z Google Project Zero

  • IOAcceleratorFamily

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie IOAcceleratorFamily występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w sterowniku FireWire występowały liczne błędy powodujące dereferencję wskaźnika NULL. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania błędów.

    Identyfikator CVE

    CVE-2015-3707: Roberto Paleari i Aristide Fattori z Emaze Networks
  • Jądro

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3720: Stefan Esser
  • Jądro

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w procedurze obsługi parametrów HFS występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3721: Ian Beer z Google Project Zero
  • Narzędzia kext

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.

    Opis: demon kextd korzystał z dowiązań symbolicznych przy tworzeniu nowego pliku. Ten problem rozwiązano przez poprawienie procedury obsługi łączy symbolicznych.

    Identyfikator CVE

    CVE-2015-3708: Ian Beer z Google Project Zero

  • Narzędzia kext

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: użytkownik lokalny może być w stanie wczytać niepodpisane rozszerzenia jądra.

    Opis: w procedurze walidowania ścieżek rozszerzeń jądra występował błąd TOCTOU. Ten problem rozwiązano przez zastosowanie lepszych procedur walidowania ścieżek rozszerzeń jądra.

    Identyfikator CVE

    CVE-2015-3709: Ian Beer z Google Project Zero

  • Mail

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: w złośliwie spreparowanej wiadomości e-mail treść może zostać zastąpiona dowolną stroną internetową, gdy wiadomość jest wyświetlana.

    Opis: w procedurze obsługi HTML-owych wiadomości e-mail występował błąd pozwalający na odświeżenie treści wiadomości i wyświetlenie w niej dowolnej strony. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.

    Identyfikator CVE

    CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček

  • ntfs

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w systemie NTFS występował błąd, który mógł doprowadzić do ujawnienia zawartości pamięci jądra. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3711: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • ntp

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przeprowadzić atak DoS na dwóch klientach ntp.

    Opis: wykryto liczne błędy w procedurze uwierzytelniania pakietów ntp odbieranych przez skonfigurowane punkty końcowe. Te problemy rozwiązano przez poprawienie procedury zarządzania stanem połączenia.

    Identyfikator CVE

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: oprogramowanie OpenSSL zawiera liczne błędy, z których jeden może umożliwić atakującemu przechwycenie połączeń z serwerem obsługującym szyfry eksportowe.

    Opis: w oprogramowaniu OpenSSL 0.9.8zd występowały liczne błędy. Rozwiązanie problemu polega na uaktualnieniu oprogramowania OpenSSL do wersji 0.9.8zf.

    Identyfikator CVE

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku z filmem może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w programie QuickTime występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3661: G. Geshev w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3662: użytkownik kdot w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3663: użytkownik kdot w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3666: Steven Seeley z Source Incite w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson z Cisco Talos i Kai Lu z grupy badawczej FortiGuard Labs firmy Fortinet

    CVE-2015-3668: Kai Lu z grupy badawczej FortiGuard Labs firmy Fortinet

    CVE-2015-3713: Apple

  • Zabezpieczenia

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w szkielecie zabezpieczeń, w kodzie odpowiadającym za parsowanie wiadomości e-mail w formacie S/MIME i innych podpisanych lub zaszyfrowanych obiektów występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2013-1741

  • Zabezpieczenia

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: nie można zapobiec uruchomieniu zmodyfikowanych aplikacji.

    Opis: aplikacje stosujące niestandardowe reguły dotyczące zasobów mogły być podatne na modyfikacje, które nie unieważniały podpisu. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności zasobów.

    Identyfikator CVE

    CVE-2015-3714: Joshua Pitts z Leviathan Security Group

  • Zabezpieczenia

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może obejść kontrolę podpisu kodu.

    Opis: wykryto problem polegający na tym, że mechanizm sprawdzania podpisu kodu nie weryfikował bibliotek wczytanych poza pakietem aplikacji. Ten problem rozwiązano przez poprawienie procedury weryfikowania pakietu aplikacji.

    Identyfikator CVE

    CVE-2015-3715: Patrick Wardle z Synack

  • Funkcja Spotlight

    Dostępne dla: systemów OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: wyszukanie złośliwie spreparowanego pliku w funkcji Spotlight może pozwolić na atak metodą „command injection”.

    Opis: w procedurze obsługi nazw plików ze zdjęciami dodanych do lokalnej biblioteki zdjęć występowała luka umożliwiająca atak metodą „command injection”. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-3716: Apple

  • SQLite

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w implementacji funkcji printf w bibliotece SQLite występowały liczne błędy powodujące przepełnienie buforu. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • SQLite

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowane polecenie SQL może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w funkcji SQLite występował błąd interfejsu API. Ten problem rozwiązano przez poprawienie ograniczeń.

    Identyfikator CVE

    CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Statystyki systemowe

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: złośliwie spreparowana aplikacja może zagrozić demonowi systemstatsd.

    Opis: w procedurze obsługi komunikacji międzyprocesowej przez demona systemstatsd występowała luka „type confusion”. Wysłanie złośliwie spreparowanego komunikatu do demona systemstatsd mogło pozwolić na wykonanie dowolnego kodu jako proces systemstatsd. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typu.

    Identyfikator CVE

    CVE-2015-3718: Roberto Paleari i Aristide Fattori z Emaze Networks

  • TrueTypeScaler

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    Dostępne dla: systemu OS X Yosemite w wersji od 10.10 do 10.10.3

    Zagrożenie: rozpakowanie złośliwie spreparowanego pliku ZIP przy użyciu narzędzia unzip może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików ZIP występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

Uaktualnienie OS X Yosemite 10.10.4 zawiera zabezpieczenia z uaktualnienia przeglądarki Safari do wersji 8.0.7.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: