Сведения об обновлении системы безопасности 2015-002

В этом документе описаны проблемы безопасности, устраняемые обновлением системы безопасности 2015-002.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление системы безопасности 2015-002

  • IOAcceleratorFamily

    Доступно для: ОС OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 и OS X Yosemite 10.10.2

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В IOAcceleratorFamily существовала ошибка смещения на единицу. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1066: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOSurface

    Доступно для OS X Mountain Lion 10.8.5 и OS X Mavericks 10.9.5

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке сериализованных объектов в IOSurface возникала путаница типов. Проблема устранена путем дополнительной проверки типа.

    Идентификатор CVE

    CVE-2015-1061: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Ядро

    Доступно для: ОС OS X Yosemite 10.10.2

    Воздействие. Вредоносные или скомпрометированные программы могут определять адреса в ядре

    Описание. В интерфейсе ядра mach_port_kobject имелась утечка адресов ядра и значения пермутации динамической памяти, в результате которой злоумышленник мог обойти технологию защиты случайного расположения в адресном пространстве ядра. Проблема устранена путем отключения интерфейса mach_port_kobject в окончательных рабочих конфигурациях.

    Идентификатор CVE

    CVE-2014-4496: коллектив TaiG Jailbreak

  • Secure Transport

    Доступно для: ОС OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 и OS X Yosemite 10.10.2

    Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.

    Описание. Протокол Secure Transport принимал краткосрочные ключи RSA, обычно используемые только в комплектах шифров RSA на уровне экспорта. Эта проблема, также известная как FREAK, затрагивала только подключения к серверам, которые поддерживают комплекты шифров RSA на уровне экспорта, и устранена путем удаления поддержки краткосрочных ключей RSA.

    Идентификатор CVE

    CVE-2015-1067: Бенджамин Бордуш (Benjamin Beurdouche), Картикеян Бхаргаван (Karthikeyan Bhargavan), Антуан Делиньят-Лаво (Antoine Delignat-Lavaud), Альфредо Пиронти (Alfredo Pironti) и Жан Карим Зинзиндоху (Jean Karim Zinzindohoue) из Prosecco в Inria Paris

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: