Сведения о проблемах безопасности, устраняемых версией OS X Yosemite 10.10.4 и обновлением системы безопасности 2015-005

В этом документе описываются проблемы безопасности, устраняемые в OS X Yosemite 10.10.4 и обновлении системы безопасности 2015-005.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X Yosemite 10.10.4 и обновление системы безопасности 2015-005

  • Admin Framework

    Целевые продукты: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Процесс мог получить привилегии администратора без надлежащей аутентификации

    Описание. Возникала проблема при проверке прав XPC. Проблема устранена путем улучшенной проверки разрешений.

    Идентификатор CVE

    CVE-2015-3671: Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec

  • Admin Framework

    Целевые продукты: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Пользователь, не являющийся администратором, мог получить права администратора

    Описание. При обработке аутентификации пользователя существовала проблема. Проблема устранена путем улучшенной проверки ошибок.

    Идентификатор CVE

    CVE-2015-3672: Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec

  • Admin Framework

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник мог воспользоваться Службой каталогов для получения привилегий пользователя root

    Описание. Можно было перемещать и изменять Службу каталогов для выполнения кода в процессе, обладающем полномочиями. Данная проблема была устранена путем ограничения расположения диска, из которого можно было выполнять клиенты writeconfig.

    Идентификатор CVE

    CVE-2015-3673: Патрик Уордл (Patrick Wardle) из Synack, Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec

  • afpserver

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник мог удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода

    Описание. На сервере AFP существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3674: Дин Джеркович (Dean Jerkovich) из компании NCC Group

  • apache

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник мог получить доступ к каталогам, защищенным HTTP-авторизацией, не вводя учетные данные

    Описание. Конфигурация Apache по умолчанию не содержала модуль mod_hfs_apple. Если сервер Apache включался вручную, а конфигурация при этом не изменялась, к некоторым файлам, которые не должны быть доступными, можно было получить доступ с помощью специально созданного URL-адреса. Проблема устранена путем включения модуля mod_hfs_apple.

    Идентификатор CVE

    CVE-2015-3675: Apple

  • apache

    Целевые продукты: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. В PHP существовало несколько уязвимостей, наиболее серьезная из которых могла привести к выполнению произвольного кода

    Описание. В версиях PHP до 5.5.24 и 5.4.40 существовало несколько уязвимостей. Они были устранены путем обновления PHP до версий 5.5.24 и 5.4.40.

    Идентификатор CVE

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре

    Описание. В AppleGraphicsControl существовала проблема, которая могла привести к раскрытию схемы памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3676: Чэнь Лян (Chen Liang) из группы KEEN Team

  • AppleFSCompression

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре

    Описание. При сжатии LZVN существовала проблема, которая могла привести к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3677: анонимный исследователь, сотрудничающий с компанией HP по программе Zero Day Initiative

  • AppleThunderboltEDMService

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями

    Описание. При обработке определенных команд Thunderbolt из локальных процессов существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3678: Apple

  • ATS

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению приложения или выполнению произвольного кода

    Описание. При обработке определенных шрифтов возникал ряд проблем повреждения памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    Идентификатор CVE

    CVE-2015-3679: Павел Вылечал (Pawel Wylecial), сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3680: Павел Вылечал (Pawel Wylecial), сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3681: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями

    Описание. В интерфейсе Bluetooth HCI существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3683: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks

  • Certificate Trust Policy

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник, имеющий привилегированное положение в сети, мог перехватить сетевой трафик

    Описание. Центр сертификации CNNIC неправильно выдавал промежуточный сертификат. Данная проблема была устранена путем добавления механизма, позволившего доверять только подмножеству сертификатов, выданных до неверной выдачи промежуточного сертификата. Дополнительные сведения о списке разрешений частичных отношений доверия в системе безопасности см. в этой статье.

  • Certificate Trust Policy

    Целевые продукты. OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в хранилище доверия OS X.

  • CFNetwork HTTPAuthentication

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Переход по вредоносному URL-адресу мог привести к выполнению произвольного кода

    Описание. При обработке учетных данных определенных URL-адресов существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3684: Apple

  • CoreText

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Обработка вредоносного текстового файла могла приводить к неожиданному завершению приложения или выполнению произвольного кода

    Описание. При обработке текстовых файлов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest

    CVE-2015-3687: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest

    CVE-2015-3688: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest

    CVE-2015-3689: Apple

  • coreTLS

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник, имеющий привилегированное положение в сети, мог перехватывать подключения SSL/TLS

    Описание. Программный интерфейс coreTLS принимал краткосрочные ключи Диффи — Хеллмана (DH), используемые в комплектах шифров DH на уровне экспорта. Данная проблема, также имеющая название Logjam, позволяла злоумышленнику с привилегированным положением в сети понижать уровень безопасности до 512-битного шифрования DH, если сервер поддерживал комплект шифров DH на уровне экспорта. Проблема была устранена путем увеличения минимального размера, разрешенного по умолчанию для кратковременных ключей DH, до 768 бит.

    Идентификатор CVE

    CVE-2015-4000: подразделение weakdh сообщества weakdh.org, Ханно Бук (Hanno Boeck)

  • DiskImages

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре

    Описание. При обработке образов дисков возникала проблема с раскрытием информации. Проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2015-3690: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Display Drivers

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями

    Описание. Существовала проблема в расширении ядра с набором команд для управления монитором, с помощью которого процесс пространства пользователя мог контролировать значение указателя функции в ядре. Проблема устранена путем удаления затронутого интерфейса.

    Идентификатор CVE

    CVE-2015-3691: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks

  • EFI

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение с привилегиями пользователя root могло изменить флэш-память EFI.

    Описание. При выходе из состояний сна существовала проблема недостаточной блокировки флэш-памяти EFI. Проблема устранена путем улучшенной блокировки.

    Идентификатор CVE

    CVE-2015-3692: Траммелл Хадсон (Trammell Hudson) из компании Two Sigma Investments, Ксено Кова (Xeno Kovah) и Кори Калленберг (Corey Kallenberg) из LegbaCore LLC, Педро Виласа (Pedro Vilaça)

  • EFI

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло спровоцировать повреждение памяти для повышения привилегий

    Описание. При использовании некоторых моделей ОЗУ DDR3 возникала ошибка возмущений (также называется Rowhammer), которая могла привести к повреждению памяти. Данная проблема была устранена путем повышения частоты обновления памяти.

    Идентификатор CVE

    CVE-2015-3693: Марк Сиборн (Mark Seaborn) и Томас Даллиен (Thomas Dullien) из Google, работающие на основе исходного исследования, проведенного Юнгу Кимом (Yoongu Kim) и другими (2014 г.)

  • FontParser

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению приложения или выполнению произвольного кода

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-3694: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest

  • Graphics Driver

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями

    Описание. В драйвере видеокарты NVIDIA возникала проблема записи за границы памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3712: Иэн Бир (Ian Beer) из Google Project Zero

  • Intel Graphics Driver

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. В драйвере видеокарты Intel возникали различные проблемы переполнения буфера, наиболее серьезные из которых могли привести к выполнению произвольного кода с системными привилегиями

    Описание. В драйвере видеокарты Intel возникали различные проблемы переполнения буфера. Эти проблемы были устранены путем дополнительной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3695: Иэн Бир (Ian Beer) из Google Project Zero

    CVE-2015-3696: Иэн Бир (Ian Beer) из Google Project Zero

    CVE-2015-3697: Иэн Бир (Ian Beer) из Google Project Zero

    CVE-2015-3698: Иэн Бир (Ian Beer) из Google Project Zero

    CVE-2015-3699: Иэн Бир (Ian Beer) из Google Project Zero

    CVE-2015-3700: Иэн Бир (Ian Beer) из Google Project Zero

    CVE-2015-3701: Иэн Бир (Ian Beer) из Google Project Zero

    CVE-2015-3702: команда KEEN

  • ImageIO

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. В libtiff существовало несколько уязвимостей, самая серьезная из которых может привести к выполнению произвольного кода

    Описание. В версиях libtiff до 4.0.4 существовало несколько уязвимостей. Они были решены путем обновления libtiff до версии 4.0.4.

    Идентификатор CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Обработка вредоносного файла .tiff могла приводить к неожиданному завершению приложения или выполнению произвольного кода

    Описание. При обработке файлов .tiff существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3703: Apple

  • Install Framework Legacy

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями.

    Описание. В способе снижения привилегий, выполняющимся двоичным кодом setuid платформы Install.framework, существовало несколько проблем. Эта проблема решена путем правильного снижения уровня привилегий.

    Идентификатор CVE

    CVE-2015-3704: Иэн Бир (Ian Beer) из Google Project Zero

  • IOAcceleratorFamily

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями

    Описание. В IOAcceleratorFamily возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    Идентификатор CVE

    CVE-2015-3705 : команда KEEN

    CVE-2015-3706 : команда KEEN

  • IOFireWireFamily

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями

    Описание. В драйвере FireWire возникали различные проблемы разыменования нулевого указателя. Проблемы были устранены путем улучшенной проверки ошибок.

    Идентификатор CVE

    CVE-2015-3707: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks

  • Kernel

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре

    Описание. При обработке API, связанных с расширениями ядра, существовала проблема управления памятью, которая могла привести к раскрытию схемы памяти ядра. Проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2015-3720: Стефан Эссер (Stefan Esser)

  • Kernel

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре

    Описание. При обработке параметров HFS существовала проблема управления памятью, которая могла раскрывать схему распределения памяти в ядре. Проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2015-3721: Иэн Бир (Ian Beer) из Google Project Zero

  • kext tools

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло перезаписать произвольные файлы

    Описание. При создании файла демон kextd переходил по символьным ссылкам. Проблема устранена путем улучшенной обработки символических ссылок.

    Идентификатор CVE

    CVE-2015-3708: Иэн Бир (Ian Beer) из Google Project Zero

  • kext tools

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Локальный пользователь мог загрузить неподписанные расширения ядра

    Описание. При проверке путей к расширениям ядра возникало условие состязания между временем проверки и временем использования (TOCTOU). Данная проблема была решена путем усовершенствованных проверок пути к расширениям ядра.

    Идентификатор CVE

    CVE-2015-3709: Иэн Бир (Ian Beer) из Google Project Zero

  • Mail

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное сообщение электронной почты могло заменить содержимое сообщения информацией с произвольной веб-страницы при его просмотре

    Описание. Существовала проблема поддержки сообщений электронной почты в формате HTML, которая позволяла обновлять содержимое сообщений, добавляя в них информацию с произвольной веб-страницы. Проблема устранена путем ограниченной поддержки содержимого HTML.

    Идентификатор CVE

    CVE-2015-3710: Аарон Сигел (Aaron Sigel) из vtty.com, Ян Соучек (Jan Souček)

  • ntfs

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре

    Описание. В системе NTFS существовала проблема, которая могла привести к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3711: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • ntp

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник в привилегированном положении мог выполнить атаку типа «отказ в обслуживании» на два NTP-клиента

    Описание. При аутентификации NTP-пакетов, получаемых настроенными конечными точками, возникали различные проблемы. Эти проблемы были устранены путем усовершенствованного управления состояниями подключений.

    Идентификатор CVE

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. В OpenSSL существовало несколько проблем, одна из которых позволяла злоумышленнику перехватывать подключения к серверу, который поддерживает шифрование экспортного класса

    Описание. В OpenSSL 0.9.8zd существовало несколько проблем, которые были устранены путем обновления OpenSSL до версии 0.9.8zf.

    Идентификатор CVE

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Обработка вредоносного файла фильма могла приводить к неожиданному завершению приложения или выполнению произвольного кода

    Описание. В QuickTime возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    Идентификатор CVE

    CVE-2015-3661: Г. Гешев (G. Geshev), сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3662: kdot, сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3663: kdot, сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3666: Стивен Сили (Steven Seeley) из Source Incite, сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3667: Райан Пентни (Ryan Pentney), Ричард Джонсон (Richard Johnson) из Cisco Talos и Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet

    CVE-2015-3668: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet

    CVE-2015-3713: Apple

  • Security

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник мог удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения

    Описание. В коде платформы безопасности для анализа сообщений электронной почты S/MIME и некоторых других подписанных или зашифрованных объектов возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки допустимости.

    Идентификатор CVE

    CVE-2013-1741

  • Security

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Невозможно было предотвратить запуск несанкционированно измененных приложений

    Описание. Приложения, применяющие настраиваемые правила использования ресурсов, могли быть восприимчивыми к несанкционированным изменениям, которые не привели к недействительности подписи. Проблема устранена путем улучшенной проверки ресурсов.

    Идентификатор CVE

    CVE-2015-3714: Джошуа Питтс (Joshua Pitts) из группы Leviathan Security

  • Security

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносное приложение могло обойти проверки подписания кода

    Описание. Существовала проблема, при которой подписи кода не позволяли проверять библиотеки, загружаемые вне пакета приложений. Проблема устранена путем улучшенной проверки пакетов.

    Идентификатор CVE

    CVE-2015-3715: Патрик Уордл (Patrick Wardle) из Synack

  • Spotlight

    Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Влияние. Поиск вредоносного файла в Spotlight мог приводить к внедрению исполняемой команды

    Описание. При обработке имен файлов фотографий, добавленных в локальную медиатеку, существовала уязвимость внедрения исполняемой команды. Эта проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-3716: Apple

  • SQLite

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Злоумышленник мог удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения

    Описание. При реализации функции printf в SQLite существовали многочисленные проблемы, связанные с переполнением буфера. Проблемы были устранены путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3717: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • SQLite

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносная SQL-команда могла вызывать неожиданное завершение работы приложения или выполнение произвольного кода

    Описание. В функциях SQLite существовала проблема с API. Она была устранена путем улучшенных ограничений.

    Идентификатор CVE

    CVE-2015-7036: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • System Stats

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Вредоносная программа могла подвергнуть риску демон systemstatsd

    Описание. В процедуре обработки межпроцессной коммуникации systemstatsd существовала ошибка смешения типов. Отправив сообщение вредоносного формата демону systemstatsd, можно было выполнить произвольный код в качестве процесса systemstatsd. Проблема устранена путем дополнительной проверки типа.

    Идентификатор CVE

    CVE-2015-3718: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks

  • TrueTypeScaler

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению приложения или выполнению произвольного кода

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-3719: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest

  • zip

    Целевые продукты: OS X Yosemite 10.10–10.10.3

    Влияние. Распаковка вредоносного архива ZIP с помощью инструмента unzip могла привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке ZIP-файлов возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    Идентификатор CVE

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

ОС OS X Yosemite 10.10.4 включает исправления проблем системы безопасности, устраняемых обновлением браузера Safari 8.0.7.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: