Sobre o conteúdo de segurança do OS X Yosemite 10.10.4 e da Atualização de Segurança 2015-005

Este documento descreve o conteúdo de segurança do OS X Yosemite 10.10.4 e da Atualização de Segurança 2015-005.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.

OS X Yosemite 10.10.4 e Atualização de Segurança 2015-005

  • Estrutura de administrador

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um processo pode obter privilégios de administrador sem a devida autenticação

    Descrição: havia um problema ao verificar direitos de XPC. Esse problema foi solucionado com o aprimoramento da verificação de direitos.

    ID de CVE

    CVE-2015-3671: Emil Kvarnhammar da TrueSec

  • Estrutura de administrador

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um usuário não administrador pode obter privilégios de administrador

    Descrição: havia um problema no processamento da autenticação de usuários. Esse problema foi resolvido por meio de melhorias na verificação de erros.

    ID de CVE

    CVE-2015-3672: Emil Kvarnhammar da TrueSec

  • Estrutura de administrador

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor pode violar o Utilitário de Diretório para obter privilégios de raiz

    Descrição: o Utilitário de Diretório podia ser movido e modificado para executar códigos sem um processo autorizado. Esse problema foi solucionado por meio da limitação dos locais de disco a partir dos quais os clientes writeconfig podem ser executados.

    ID de CVE

    CVE-2015-3673: Patrick Wardle da Synack, Emil Kvarnhammar da TrueSec

  • afpserver

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor externo pode encerrar aplicativos inesperadamente ou executar código arbitrariamente

    Descrição: havia um problema de corrompimento de memória no servidor AFP. Esse problema foi solucionado por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3674: Dean Jerkovich do NCC Group

  • Apache

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor pode acessar diretórios protegidos por autenticação HTTP sem saber as credenciais corretas

    Descrição: a configuração padrão do Apache não incluía mod_hfs_apple. Se o Apache fosse ativado manualmente e a configuração não fosse alterada, alguns arquivos que não deveriam estar acessíveis poderiam ser acessados por meio da utilização de um URL desenvolvido especialmente para isso. Esse problema foi solucionado por meio da ativação de mod_hfs_apple.

    ID de CVE

    CVE-2015-3675: Apple

  • Apache

    Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: existem diversas vulnerabilidades no PHP, entre as quais a mais séria pode causar a execução arbitrária de códigos.

    Descrição: existiam diversas vulnerabilidades em versões do PHP anteriores a 5.5.24 e 5.4.40. Elas foram solucionadas com a atualização do PHP para as versões 5.5.24 e 5.4.40.

    ID de CVE

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel

    Descrição: havia um problema no AppleGraphicsControl que podia levar à divulgação do layout de memória do kernel. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3676: Chen Liang da KEEN Team

  • AppleFSCompression

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel

    Descrição: havia um problema na compressão LZVN que podia causar a divulgação do conteúdo da memória do kernel. Esse problema foi solucionado por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3677: um pesquisador anônimo em parceria com a Zero Day Initiative da HP

  • AppleThunderboltEDMService

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de corrompimento de memória no processamento de determinados comandos do Thunderbolt a partir de processos locais. Esse problema foi solucionado por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3678: Apple

  • ATS

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia diversos problemas de corrompimento de memória durante o processamento de certas fontes. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3679: Pawel Wylecial em parceria com a Zero Day Initiative da HP

    CVE-2015-3680: Pawel Wylecial em parceria com a Zero Day Initiative da HP

    CVE-2015-3681: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de corrompimento da memória na interface Bluetooth HCI. Esse problema foi solucionado por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3683: Roberto Paleari e Aristide Fattori da Emaze Networks

  • Política de confiabilidade dos certificados

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor com posição de rede privilegiada pode interceptar o tráfego de rede

    Descrição: um certificado intermediário foi emitido incorretamente pela autoridade certificadora CNNIC. Esse problema foi solucionado por meio da adição de um mecanismo para confiar apenas em um subconjunto de certificados emitidos antes da emissão incorreta do intermediário. Saiba mais sobre a lista de confiança parcial para segurança.

  • Política de confiabilidade dos certificados

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Descrição: a política de confiabilidade dos certificados foi atualizada. A lista completa de certificados pode ser visualizada na lista de Certificados do OS X.

  • CFNetwork HTTPAuthentication

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: seguir um URL criado com códigos maliciosos pode causar a execução arbitrária de códigos

    Descrição: havia um problema de corrompimento de memória no processamento de credenciais de alguns URLs. Esse problema foi solucionado por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3684: Apple

  • CoreText

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: o processamento de um arquivo de texto criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: diversos problemas de corrompimento de memória ocorriam no processamento de arquivos de texto. Esses problemas foram solucionados por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor com uma posição de rede privilegiada pode interceptar as conexões SSL/TLS

    Descrição: o coreTLS aceitava chaves Diffie-Hellman (DH) curtas e efêmeras, como as usadas em conjuntos de codificação de chaves DH efêmeras de nível de exportação. Esse problema, também conhecido como Logjam, permitia que um invasor com posição de rede privilegiada diminuísse a segurança para DH de 512 bits caso o servidor aceitasse conjuntos de codificação de chaves DH efêmeras de nível de exportação. O problema foi solucionado por meio do aumento do tamanho mínimo padrão permitido para as chaves DH efêmeras para 768 bits.

    ID de CVE

    CVE-2015-4000: equipe weakdh da weakdh.org, Hanno Boeck

  • DiskImages

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel

    Descrição: havia um problema de divulgação de informações no processamento de imagens de disco. Esse problema foi resolvido por meio do aprimoramento do gerenciamento de memória.

    ID de CVE

    CVE-2015-3690: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • Drivers de tela

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema com a extensão de kernel Monitor Control Command Set que fazia com que um processo do espaço do usuário pudesse controlar o valor de um indicador de função no kernel. O problema foi solucionado com a remoção da interface afetada.

    ID de CVE

    CVE-2015-3691: Roberto Paleari e Aristide Fattori da Emaze Networks

  • EFI

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso com privilégios de raiz pode modificar a memória flash EFI

    Descrição: havia um problema de bloqueio insuficiente na memória flash EFI ao voltar do repouso. Esse problema foi solucionado por meio da melhoria do bloqueio.

    ID de CVE

    CVE-2015-3692: Trammell Hudson da Two Sigma Investments, Xeno Kovah e Corey Kallenberg da LegbaCore LLC, Pedro Vilaça

  • EFI

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode induzir a corrompimento da memória para aumentar privilégios

    Descrição: em algumas RAM DDR3, havia um erro de distúrbio, também chamado de Rowhammer, que podia causar o corrompimento da memória. Esse problema foi solucionado por meio do aumento das taxas de atualização da memória.

    ID de CVE

    CVE-2015-3693: Mark Seaborn e Thomas Dullien do Google, trabalhando a partir da pesquisa original de Yoongu Kim et al (2014)

  • FontParser

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia um problema de corrompimento de memória no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

  • Driver da placa gráfica

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia um problema de gravação fora dos limites no driver da placa gráfica NVIDIA. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3712: Ian Beer do Google Project Zero

  • Driver da placa gráfica da Intel

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: havia vários problemas de sobrecarga do buffer no driver da placa gráfica Intel. O mais grave deles poderia levar à execução arbitrária de códigos com privilégios do sistema

    Descrição: havia vários problemas de sobrecarga do buffer no driver da placa gráfica Intel. Eles foram solucionados por meio de verificações de limites adicionais.

    ID de CVE

    CVE-2015-3695: Ian Beer do Google Project Zero

    CVE-2015-3696: Ian Beer do Google Project Zero

    CVE-2015-3697: Ian Beer do Google Project Zero

    CVE-2015-3698: Ian Beer do Google Project Zero

    CVE-2015-3699: Ian Beer do Google Project Zero

    CVE-2015-3700: Ian Beer do Google Project Zero

    CVE-2015-3701: Ian Beer do Google Project Zero

    CVE-2015-3702: KEEN Team

  • ImageIO

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: existiam diversas vulnerabilidades no libtiff, sendo que a mais séria podia causar a execução arbitrária de códigos

    Descrição: existiam diversas vulnerabilidades nas versões do libtiff anteriores à 4.0.4. Elas foram solucionadas por meio da atualização do libtiff para a versão 4.0.4.

    ID de CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: o processamento de um arquivo .tiff criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia um problema de corrompimento de memória durante o processamento de arquivos .tiff. Esse problema foi solucionado por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3703 : Apple

  • Install Framework Legacy

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia vários problemas na maneira como o código binário setuid de execução do Install.framework liberava privilégios. Eles foram solucionados por meio da liberação correta de privilégios.

    ID de CVE

    CVE-2015-3704: Ian Beer do Google Project Zero

  • IOAcceleratorFamily

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: existiam vários problemas de corrompimento da memória em IOAcceleratorFamily. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3705: KEEN Team

    CVE-2015-3706: KEEN Team

  • IOFireWireFamily

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo com códigos maliciosos pode executar códigos arbitrários com privilégios de sistema

    Descrição: havia vários problemas de cancelamento de referência de indicador nulo no driver do FireWire. Esses problemas foram solucionados por meio de melhorias na verificação de erros.

    ID de CVE

    CVE-2015-3707: Roberto Paleari e Aristide Fattori da Emaze Networks
  • Kernel

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel

    Descrição: havia um problema de gerenciamento de memória no processamento de APIs relacionadas às extensões de kernel que podia causar a divulgação do layout de memória de kernel. Esse problema foi resolvido por meio do aprimoramento do gerenciamento de memória.

    ID de CVE

    CVE-2015-3720: Stefan Esser
  • Kernel

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel

    Descrição: havia um problema de gerenciamento de memória no processamento de parâmetros de HFS que podia causar a divulgação do layout de memória do kernel. Esse problema foi resolvido por meio do aprimoramento do gerenciamento de memória.

    ID de CVE

    CVE-2015-3721: Ian Beer do Google Project Zero
  • ferramentas de kext

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode sobregravar arquivos arbitrários

    Descrição: o kextd seguia links simbólicos ao criar um novo arquivo. Esse problema foi solucionado por meio de melhorias no processamento de links simbólicos.

    ID de CVE

    CVE-2015-3708: Ian Beer do Google Project Zero

  • ferramentas de kext

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um usuário local pode carregar extensões de kernel sem assinatura

    Descrição: havia uma condição de corrida na verificação de tempo de uso ao validar os caminhos das extensões de kernel. Esse problema foi solucionado por meio de melhorias na verificação para a validação do caminho das extensões de kernel.

    ID de CVE

    CVE-2015-3709 : Ian Beer do Google Project Zero

  • Mail

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um e-mail criado com códigos maliciosos pode substituir o conteúdo da mensagem por uma página arbitrária da web quando a mensagem é visualizada

    Descrição: havia um problema no e-mail com suporte a HTML que permitia que o conteúdo da mensagem fosse atualizado com uma página arbitrária da web. O problema foi solucionado por meio da restrição do suporte a conteúdo HTML.

    ID de CVE

    CVE-2015-3710: Aaron Sigel da vtty.com, Jan Souček

  • ntfs

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode configurar o layout de memória do kernel

    Descrição: havia um problema no NTFS que poderia causar a divulgação do conteúdo da memória do kernel. Esse problema foi solucionado por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3711: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • ntp

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor em posição privilegiada pode realizar um ataque de negação de serviço contra dois clientes ntp

    Descrição: havia vários problemas na autenticação de pacotes ntp recebidos por pontos periféricos configurados. Esses problemas foram solucionados por meio de melhorias no gerenciamento do estado de conexões.

    ID de CVE

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: havia vários problemas no OpenSSL, um dos quais podia permitir que um invasor interceptasse conexões com um servidor compatível com cifras de nível de exportação

    Descrição: havia vários problemas no OpenSSL 0.9.8zd, que foram solucionados por meio da atualização do OpenSSL para a versão 0.9.8zf.

    ID de CVE

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: a visualização de um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: existiam vários problemas de corrompimento da memória no QuickTime. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2015-3661: G. Geshev em parceria com a Zero Day Initiative da HP

    CVE-2015-3662: kdot em parceria com a Zero Day Initiative da HP

    CVE-2015-3663: kdot em parceria com a Zero Day Initiative da HP

    CVE-2015-3666: Steven Seeley da Source Incite em parceria com a Zero Day Initiative da HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson da Cisco Talos e Kai Lu do FortiGuard Labs da Fortinet

    CVE-2015-3668: Kai Lu do FortiGuard Labs da Fortinet

    CVE-2015-3713: Apple

  • Segurança

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um estouro de inteiros no código da estrutura de segurança para analisar e-mails S/MIME e alguns outros objetos assinados ou criptografados. Esse problema foi solucionado por meio da melhoria da verificação de validade.

    ID de CVE

    CVE-2013-1741

  • Segurança

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: não é possível impedir a abertura de aplicativos violados

    Descrição: apps que utilizam regras personalizadas de recursos poderiam estar suscetíveis a violações que não invalidavam a assinatura. Esse problema foi solucionado por meio de melhorias na validação de recursos.

    ID de CVE

    CVE-2015-3714: Joshua Pitts da Leviathan Security Group

  • Segurança

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: um aplicativo malicioso pode contornar verificações de assinatura de códigos

    Descrição: havia um problema que fazia com que a assinatura de códigos não verificasse as bibliotecas carregadas fora do pacote de aplicativos. Esse problema foi solucionado com o aprimoramento da verificação de pacotes.

    ID de CVE

    CVE-2015-3715: Patrick Wardle da Synack

  • Spotlight

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10 a 10.10.3

    Impacto: buscar um arquivo malicioso com o Spotlight pode levar à injeção de comandos

    Descrição: havia uma vulnerabilidade na injeção de comandos ao processar nomes de arquivos de fotos adicionadas à biblioteca de fotos local. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-3716: Apple

  • SQLite

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia vários problemas de sobrecarga do buffer na implementação do printf do SQLite. Esses problemas foram solucionados por meio de melhorias na verificação de limites.

    ID de CVE

    CVE-2015-3717: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • SQLite

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um comando SQL criado com códigos maliciosos podia permitir o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia um problema de API na funcionalidade SQLite. Isso foi solucionado por meio de melhorias nas restrições.

    ID de CVE

    CVE-2015-7036: Peter Rutenbar em parceria com a Zero Day Initiative da HP

  • Estatísticas do sistema

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: um app malicioso pode comprometer o systemstatsd

    Descrição: havia um problema de confusão de tipos no processamento da comunicação entre processos pelo systemstatsd. Ao enviar uma mensagem formatada com códigos maliciosos para o systemstatsd, era possível executar códigos arbitrários como sendo o processo do systemstatsd. Esse problema foi solucionado por meio de verificações de tipos adicionais.

    ID de CVE

    CVE-2015-3718: Roberto Paleari e Aristide Fattori da Emaze Networks

  • TrueTypeScaler

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: o processamento de um arquivo de fontes criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

    Descrição: havia um problema de corrompimento de memória no processamento de arquivos de fontes. Esse problema foi solucionado por meio de melhorias na validação de entradas.

    ID de CVE

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    Disponível para: OS X Yosemite 10.10 a 10.10.3

    Impacto: a extração de um arquivo .zip criado com códigos maliciosos usando a ferramenta de descompactação pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia vários problemas de corrompimento de memória ao lidar com arquivos .zip. Esses problemas foram resolvidos por meio de melhorias no gerenciamento da memória.

    ID de CVE

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

O OS X Yosemite 10.10.4 inclui o conteúdo de segurança do Safari 8.0.7.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: