Zawartość związana z zabezpieczeniami w systemie OS X El Capitan 10.11.1, uaktualnieniu zabezpieczeń 2015-004 Yosemite oraz uaktualnieniu zabezpieczeń 2015-007 Mavericks.

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie OS X El Capitan 10.11.1, uaktualnieniu zabezpieczeń 2015-004 Yosemite oraz uaktualnieniu zabezpieczeń 2015-007 Mavericks.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

System OS X El Capitan 10.11.1, uaktualnienie zabezpieczeń 2015-004 Yosemite oraz uaktualnienie zabezpieczeń 2015-007 Mavericks

  • Oprogramowanie Accelerate Framework

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu

    Opis: w trybie wielowątkowym oprogramowania Accelerate Framework występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur walidacji elementów uzyskujących dostęp oraz ulepszenie mechanizmu blokowania obiektów.

    Identyfikator CVE

    CVE-2015-5940: Apple

  • apache_mod_php

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: istnieje wiele luk w zabezpieczeniach języka PHP.

    Opis: oprogramowanie PHP w wersji starszej niż 5.5.29 i 5.4.45 zawierało szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu oprogramowania PHP do wersji 5.5.29 i 5.4.45.

    Identyfikator CVE

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-6834

    CVE-2015-6835

    CVE-2015-6836

    CVE-2015-6837

    CVE-2015-6838

  • ATS

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w komponencie ATS występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6985: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • Dźwięk

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod.

    Opis: w komponencie coreaudiod występował problem z niezainicjowaną pamięcią. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.

    Identyfikator CVE

    CVE-2015-7003: Mark Brand z Google Project Zero

  • Dźwięk

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików audio występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5933: Apple

    CVE-2015-5934: Apple

  • Bom

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

    Opis: procedura obsługi archiwów CPIO zawierała błąd w mechanizmie przechodzenia przez plik. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.

    Identyfikator CVE

    CVE-2015-7006: Mark Dowd z firmy Azimuth Security

  • CFNetwork

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do zastąpienia plików cookie.

    Opis: w procedurze obsługi plików cookie o różnej wielkości liter występował błąd analizy składniowej. Ten błąd naprawiono przez poprawienie procedury analizowania.

    Identyfikator CVE

    CVE-2015-7023: Marvin Scholz i Michael Lutonsky; Xiaofeng Zheng i Jinjin Liang z uczelni Tsinghua University, Jian Jiang z uczelni University of California, Berkeley, Haixin Duan z uczelni Tsinghua University i wydziału International Computer Science Institute, Shuo Chen z laboratorium Microsoft Research Redmond, Tao Wan z firmy Huawei Canada, Nicholas Weaver z wydziału International Computer Science Institute i uczelni University of California, Berkeley, koordynacja w ramach organizacji CERT/CC

  • configd

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

    Opis: biblioteka klienta DNS zawierała błąd powodujący przepełnienie bufora sterty. Złośliwa aplikacja z możliwością podszycia się pod odpowiedzi lokalnej usługi configd może wykonać dowolny kod na klientach DNS.

    Identyfikator CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu

    Opis: narzędzie CoreGraphics zawierało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • CoreText

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-6992: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • CoreText

    Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-6975: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • CoreText

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-7017: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • CoreText

    Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-5944: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • Narzędzie katalogowe

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami użytkownika root.

    Opis: podczas ustanawiania nowych sesji występował błąd uwierzytelniania. Ten problem rozwiązano przez poprawienie procedury sprawdzania autoryzacji.

    Identyfikator CVE

    CVE-2015-6980: Michael z Westside Community Schools

  • Obrazy dysków

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi

    Opis: w procedurze analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6995: Ian Beer z Google Project Zero

  • EFI

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: atakujący może korzystać z nieużywanych funkcji interfejsu EFI.

    Opis: wykryto błąd w obsłudze argumentów interfejsu EFI. Ten problem rozwiązano przez usunięcie błędnych funkcji.

    Identyfikator CVE

    CVE-2014-4860: Corey Kallenberg, Xeno Kovah, John Butterworth i Sam Cornwell z firmy MITRE Corporation, koordynowane przez CERT

  • Zakładka pliku

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: przejście do folderu z nieprawidłowo skonstruowanymi zakładkami może doprowadzić do nieoczekiwanego zamknięcia aplikacji.

    Opis: w procedurze analizowania metadanych zakładek występował błąd walidacji danych wejściowych. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania walidacji.

    Identyfikator CVE

    CVE-2015-6987: Luca Todesco (@qwertyoruiop)

  • FontParser

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

    CVE-2015-6976: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6977: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6978: Jaanus Kp, Clarified Security, w ramach programu Zero Day Initiative firmy HP

    CVE-2015-6991: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6993: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7009: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7010: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7018: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • FontParser

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-6990: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7008: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • Grand Central Dispatch

    Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego pakietu może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi wywołań wysyłki występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6989: Apple

  • Sterowniki graficzne

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

    Opis: w sterowniku do karty graficznej NVIDIA występowały liczne błędy odczytu spoza dozwolonego zakresu. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-7019: Ian Beer z Google Project Zero

    CVE-2015-7020: Moony Li z firmy Trend Micro

  • Sterowniki graficzne

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-7021: Moony Li z firmy Trend Micro

  • ImageIO

    Dostępne dla: systemów OS X Mavericks 10.9.5 i OS X Yosemite 10.10.5

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku obrazu może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze analizowania metadanych obrazów występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury walidacji metadanych.

    Identyfikator CVE

    CVE-2015-5935: Apple

    CVE-2015-5938: Apple

  • ImageIO

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku obrazu może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze analizowania metadanych obrazów występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury walidacji metadanych.

    Identyfikator CVE

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi

    Opis: w składniku IOAcceleratorFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6996: Ian Beer z grupy Google Project Zero

  • IOHIDFamily

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6974: Luca Todesco (@qwertyoruiop)

  • Jądro

    Dostępne dla: systemu OS X Yosemite 10.10.5

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze walidacji zadań Mach występował błąd nieprawidłowego rozpoznawania typu. Ten problem rozwiązano przez poprawienie procedury walidacji zadań Mach.

    Identyfikator CVE

    CVE-2015-5932: Luca Todesco (@qwertyoruiop), Filippo Bigarella

  • Jądro

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

    Opis: w jądrze występował błąd dostępu do niezainicjowanej pamięci. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.

    Identyfikator CVE

    CVE-2015-6988: The Brainy Code Scanner (m00nbsd)

  • Jądro

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.

    Opis: procedury ponownego używania pamięci wirtualnej zawierały błąd. Ten błąd naprawiono przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2015-6994: Mark Mentovai z firmy Google Inc.

  • libarchive

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.

    Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania ścieżek.

    Identyfikator CVE

    CVE-2015-6984: Christopher Crone z firmy Infinit, Jonathan Schleifer

  • MCX Application Restrictions

    Dostępne dla: systemów OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: plik wykonywalny podpisany przez dewelopera może uzyskać uprawnienia obwarowane ograniczeniami.

    Opis: w komponencie Managed Configuration występował błąd walidacji uprawnień. Aplikacja podpisana przez dewelopera mogła obejść ograniczenia związane z korzystaniem z uprawnień obwarowanych ograniczeniami i podwyższyć swoje uprawnienia. Ten problem rozwiązano przez poprawienie procedury walidacji profilu informacyjnego.

    Identyfikator CVE

    CVE-2015-7016: Apple

  • mDNSResponder

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11

    Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze analizowania danych DNS występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-7987: Alexandre Helie

  • mDNSResponder

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.

    Opis: błąd dereferencji wskaźnika null został naprawiony przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2015-7988: Alexandre Helie

  • Net-SNMP

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.

    Opis: w oprogramowaniu netsnmp 5.6 występowały liczne błędy. Rozwiązanie problemu polega na zastosowaniu upstreamowych poprawek dla systemu OS X.

    Identyfikator CVE

    CVE-2012-6151

    CVE-2014-3565

  • OpenGL

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu

    Opis: w bibliotece OpenGL występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5924: Apple

  • OpenSSH

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: użytkownik lokalny może być w stanie przeprowadzić atak, podając się za kogoś innego.

    Opis: w mechanizmie obsługi komponentu PAM występował problem z separacją uprawnień. Ten problem rozwiązano przez poprawienie procedur autoryzacji.

    Identyfikator CVE

    CVE-2015-6563: Moritz Jodeit z firmy Blue Frost Security GmbH

  • Piaskownica

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

    Opis: w procedurze obsługi parametrów NVRAM występował błąd walidacji danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2015-5945: Rich Trouton (@rtrouton) z instytutu Howard Hughes Medical Institute, Apple

  • Edytor skryptów

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: atakujący może doprowadzić do tego, że użytkownik uruchomi dowolny skrypt AppleScript.

    Opis: w niektórych przypadkach Edytor skryptów nie pytał użytkownika o potwierdzenie przed uruchomieniem skryptu AppleScript. Ten problem rozwiązano przez wyświetlanie prośby o potwierdzenie przed uruchomieniem skryptu AppleScript.

    Identyfikator CVE

    CVE-2015-7007: Joe Vennix

  • Zabezpieczenia

    Dostępne dla: systemów OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 i OS X El Capitan 10.11

    Zagrożenie: plik binarny podpisany przez Apple mógł zostać użyty do wczytania dowolnych plików.

    Opis: niektóre podpisane przez Apple pliki wykonywalne wczytywały aplikacje z lokalizacji względnych. Ten problem rozwiązano przez wprowadzenie dodatkowej kontroli w funkcji Gatekeeper.

    Identyfikator CVE

    CVE-2015-7024: Patrick Wardle z firmy Synack

  • Zabezpieczenia

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu

    Opis: w dekoderze ASN.1 występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-7059: David Keeler z firmy Mozilla

    CVE-2015-7060: Tyson Smith z firmy Mozilla

    CVE-2015-7061: Ryan Sleevi z firmy Google

  • Zabezpieczenia

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: złośliwie spreparowana aplikacja może nadpisać dowolne pliki.

    Opis: w procedurach obsługi deskryptorów AtomicBufferedFile występował błąd dwukrotnego zwolnienia pamięci. Ten problem rozwiązano przez poprawienie procedury walidacji deskryptorów AtomicBufferedFile.

    Identyfikator CVE

    CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai i Sergey Ulanov z grupy Chrome Team

  • SecurityAgent

    Dostępne dla: systemu OS X El Capitan 10.11

    Zagrożenie: złośliwie spreparowana aplikacja może programistycznie kontrolować monity o dostęp do pęku kluczy.

    Opis: istniejąca metoda umożliwiała aplikacjom generowanie syntetycznych kliknięć w monitach dotyczących pęku kluczy. Ten problem rozwiązano przez wyłączenie syntetycznych kliknięć dla okien dostępu do pęku kluczy.

    Identyfikator CVE

    CVE-2015-5943

System OS X El Capitan 10.11.1 zawiera zabezpieczenia z przeglądarki Safari 9.0.1.

Uaktualnienia zabezpieczeń 2015-004 i 2015-007 są zalecane dla wszystkich użytkowników i poprawiają bezpieczeństwo systemu OS X.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: