Sobre a Atualização de Segurança 2015-002

Este documento descreve o conteúdo de segurança da Atualização de Segurança 2015-002.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.

Atualização de Segurança 2015-002

  • IOAcceleratorFamily

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.2

    Impacto: um aplicativo com código malicioso pode executar códigos arbitrários com privilégios de sistema

    Descrição: um erro off-by-one ocorria no IOAcceleratorFamily. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-P1066 : Ian Beer do Google Project Zero

  • IOSurface

    Disponível para: OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.5

    Impacto: um aplicativo com código malicioso pode executar códigos arbitrários com privilégios de sistema

    Descrição: um problema do tipo confusão ocorria na manipulação de objetos serializados do IOSurface. Esse problema foi resolvido por meio de verificações de tipos adicionais.

    ID de CVE

    CVE-2015-1061 : Ian Beer do Google Project Zero

  • Kernel

    Disponível para: OS X Yosemite 10.10.2

    Impacto: aplicativos comprometidos ou criados com códigos maliciosos podem ser capazes de determinar endereços no kernel

    Descrição: a interface do kernel mach_port_kobject vazou endereços e o valor de permutação da pilha do kernel, o que pode ajudar a ultrapassar a proteção de randomização do layout de espaço do endereço. Isso foi resolvido desativando a interface mach_port_kobject nas configurações de produção.

    ID de CVE

    CVE-2014-4496 : TaiG Jailbreak Team

  • Transporte seguro

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.2

    Impacto: um invasor com uma posição de rede privilegiada pode interceptar as conexões SSL/TLS

    Descrição: o transporte seguro aceitou chaves RSA efêmeras curtas, em geral usadas somente para exportação de conjuntos de codificação de RSA fortes em conexões usando toda a força dos conjuntos de codificação RSA. Esse problema, também conhecido como FREAK, afetava apenas conexões de servidores compatíveis com a exportação de conjuntos de codificação de segurança RSA fortes e foi corrigido por meio da remoção do suporte para chaves RSA efêmeras.

    ID de CVE

    CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti e Jean Karim Zinzindohoue da Prosecco em Inria, Paris

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: