Сведения об обновлении системы безопасности 2015-002
В этом документе описаны проблемы безопасности, устраняемые обновлением системы безопасности 2015-002.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Обновление системы безопасности 2015-002
IOAcceleratorFamily
Доступно для: ОС OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 и OS X Yosemite 10.10.2
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В IOAcceleratorFamily существовала ошибка смещения на единицу. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-1066: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOSurface
Доступно для OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.5
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке сериализованных объектов в IOSurface возникала путаница типов. Проблема устранена путем дополнительной проверки типа.
Идентификатор CVE
CVE-2015-1061: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: ОС OS X Yosemite 10.10.2
Воздействие. Вредоносные или скомпрометированные программы могут определять адреса в ядре
Описание. В интерфейсе ядра mach_port_kobject имелась утечка адресов ядра и значения пермутации динамической памяти, в результате которой злоумышленник мог обойти технологию защиты случайного расположения в адресном пространстве ядра. Проблема устранена путем отключения интерфейса mach_port_kobject в окончательных рабочих конфигурациях.
Идентификатор CVE
CVE-2014-4496: коллектив TaiG Jailbreak
Secure Transport
Доступно для: ОС OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 и OS X Yosemite 10.10.2
Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.
Описание. Протокол Secure Transport принимал краткосрочные ключи RSA, обычно используемые только в комплектах шифров RSA на уровне экспорта. Эта проблема, также известная как FREAK, затрагивала только подключения к серверам, которые поддерживают комплекты шифров RSA на уровне экспорта, и устранена путем удаления поддержки краткосрочных ключей RSA.
Идентификатор CVE
CVE-2015-1067: Бенджамин Бордуш (Benjamin Beurdouche), Картикеян Бхаргаван (Karthikeyan Bhargavan), Антуан Делиньят-Лаво (Antoine Delignat-Lavaud), Альфредо Пиронти (Alfredo Pironti) и Жан Карим Зинзиндоху (Jean Karim Zinzindohoue) из Prosecco в Inria Paris
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.