Сведения о проблемах безопасности, устраняемых версией OS X Yosemite 10.10.4 и обновлением системы безопасности 2015-005

В этом документе описываются проблемы безопасности, устраняемые в OS X Yosemite 10.10.4 и обновлении системы безопасности 2015-005.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

OS X Yosemite 10.10.4 и обновление системы безопасности 2015-005

  • Admin Framework

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Процесс может получить привилегии администратора без соответствующей идентификации

    Описание. Возникала проблема при проверке прав XPC. Проблема устранена путем улучшенной проверки авторизации.

    Идентификатор CVE

    CVE-2015-3671: Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec

  • Admin Framework

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Пользователь, не являющийся администратором, может получить права администратора

    Описание. В способе обработки аутентификации пользователя существовала проблема. Проблема устранена путем улучшенной проверки ошибок.

    Идентификатор CVE

    CVE-2015-3672: Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec

  • Admin Framework

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Злоумышленник может воспользоваться Службой каталогов для получения привилегий корневого пользователя.

    Описание. Можно было перемещать и изменять Службу каталогов для выполнения кода в процессе, обладающем полномочиями. Данная проблема была устранена путем ограничения расположения диска, из которого можно было выполнять клиенты writeconfig.

    Идентификатор CVE

    CVE-2015-3673: Патрик Уордл (Patrick Wardle) из Synack, Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec

  • Afpserver

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

    Описание. На сервере AFP существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3674: Дин Джеркович (Dean Jerkovich) из компании NCC Group

  • Apache

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Злоумышленник может получить доступ к каталогам, защищенным HTTP-авторизацией, не вводя учетные данные.

    Описание. Конфигурация Apache по умолчанию не содержала модуль mod_hfs_apple. Если сервер Apache включался вручную, а конфигурация при этом не изменялась, к некоторым файлам, которые не должны быть доступными, можно было получить доступ с помощью специально созданного URL-адреса. Проблема устранена путем включения модуля mod_hfs_apple.

    Идентификатор CVE

    CVE-2015-3675: Apple

  • Apache

    Доступно для: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. В PHP существует ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода.

    Описание. В версиях PHP, выпущенных ранее 5.5.24 и 5.4.40, существовал ряд уязвимостей. Они были устранены путем обновления PHP до версий 5.5.24 и 5.4.40.

    Идентификатор CVE

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. В AppleGraphicsControl существовала проблема, которая могла привести к раскрытию макета памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3676: Чэнь Лян (Chen Liang) из группы KEEN Team

  • AppleFSCompression

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. При сжатии LZVN существовала проблема, которая могла привести к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3677: анонимный исследователь, работающий с компанией HP по программе Zero Day Initiative

  • AppleThunderboltEDMService

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке определенных команд Thunderbolt из локальных процессов существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3678: Apple

  • Инфраструктура ATS

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке определенных шрифтов возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3679: Павел Вылечал (Pawel Wylecial), работающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3680: Павел Вылечал (Pawel Wylecial), работающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3681: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

    CVE-2015-3682: 魏诺德

  • Bluetooth

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В интерфейсе Bluetooth HCI существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3683: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks

  • Политика доверия к сертификатам

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватить сетевой трафик.

    Описание. Бюро сертификации CNNIC неправильно выдавало промежуточный сертификат. Данная проблема была устранена путем добавления механизма, позволившего доверять только подмножеству сертификатов, выданных до неверной выдачи промежуточного сертификата. Дополнительные сведения о списке разрешений частичных отношений доверия в системе безопасности см. в этой статье.

  • Политика доверия к сертификатам

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в хранилище доверия ОС OS X.

  • CFNetwork HTTPAuthentication

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Переход по вредоносному URL-адресу может привести к выполнению произвольного кода.

    Описание. При обработке учетных данных определенных URL-адресов существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3684: Apple

  • CoreText

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Обработка вредоносного текстового файла могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке текстовых файлов возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

    CVE-2015-3687: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

    CVE-2015-3688: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

    CVE-2015-3689: Apple

  • coreTLS

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.

    Описание. Программный интерфейс coreTLS принимал краткосрочные ключи Диффи-Хеллмана (DH), используемые в комплектах шифров DH на уровне экспорта. Данная проблема, также имеющая название Logjam, позволяла злоумышленнику с привилегированным положением в сети понижать уровень безопасности до 512-битного шифрования DH, если сервер поддерживал комплект шифров DH на уровне экспорта. Проблема была устранена путем увеличения минимального размера, разрешенного по умолчанию для кратковременных ключей DH, до 768 бит.

    Идентификатор CVE

    CVE-2015-4000: подразделение weakdh сообщества weakdh.org, Ханно Бук (Hanno Boeck)

  • DiskImages

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. При обработке образов дисков возникала проблема раскрытия информации. Эта проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2015-3690: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Драйверы дисплея

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. Существовала проблема в расширении ядра с набором команд для управления монитором, с помощью которого процесс пространства пользователя мог контролировать значение указателя функции в ядре. Проблема устранена путем удаления затронутого интерфейса.

    Идентификатор CVE

    CVE-2015-3691: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks

  • EFI

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа с привилегиями корневого пользователя может изменить флэш-память EFI.

    Описание. При выходе из состояний сна существовала проблема блокировки вследствие недостаточной флэш-памяти EFI. Проблема устранена путем улучшенной блокировки.

    Идентификатор CVE

    CVE-2015-3692: Траммелл Хадсон (Trammell Hudson) из компании Two Sigma Investments, Ксено Кова (Xeno Kovah) и Кори Калленберг (Corey Kallenberg) из LegbaCore LLC, Педро Виласа (Pedro Vilaça)

  • EFI

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может спровоцировать повреждение памяти для повышения привилегий.

    Описание. При использовании некоторых моделей ОЗУ DDR3 возникает ошибка возмущений, которая также называется Rowhammer и может привести к повреждению памяти. Данная проблема была устранена путем повышения частоты обновления памяти.

    Идентификатор CVE

    CVE-2015-3693: Марк Сиборн (Mark Seaborn) и Томас Даллиен (Thomas Dullien) из Google, работающие на основе исходного исследования, проведенного Юнгу Кимом (Yoongu Kim) и другими (2014 г.)

  • FontParser

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-3694: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

  • Графический драйвер

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В драйвере видеокарты NVIDIA возникала проблема записи за границы памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3712: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Драйвер графического процессора Intel

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. В драйвере видеокарты Intel возникают различные проблемы переполнения буфера, наиболее серьезные из которых могут привести к выполнению произвольного кода с системными привилегиями.

    Описание. В драйвере видеокарты Intel возникали различные проблемы переполнения буфера. Эти проблемы были устранены путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2015-3695: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3696: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3697: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3698: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3699: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3700: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3701: Иэн Бир (Ian Beer) из подразделения Google Project Zero

    CVE-2015-3702: группа KEEN Team

  • ImageIO

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. В libtiff существовал ряд уязвимостей, наиболее серьезные из которых могли привести к выполнению произвольного кода.

    Описание. В версиях libtiff, выпущенных ранее 4.0.4, существовал ряд уязвимостей. Они были устранены путем обновления libtiff до версии 4.0.4.

    Идентификатор CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Обработка вредоносного файла TIFF могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке файлов TIFF существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-3703: Apple

  • Устаревание платформы установки

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В способе снижения привилегий выполняющимся двоичным кодом setuid платформы Install.framework существовало несколько проблем. Эта проблема решена путем правильного снижения привилегий.

    Идентификатор CVE

    CVE-2015-3704: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOAcceleratorFamily

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В IOAcceleratorFamily возникал ряд проблем, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3705: группа KEEN Team

    CVE-2015-3706: группа KEEN Team

  • IOFireWireFamily

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В драйвере FireWire возникали различные проблемы разыменования нулевого указателя. Проблемы были устранены путем улучшенной проверки ошибок.

    Идентификатор CVE

    CVE-2015-3707: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks
  • Ядро

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. При обработке API, связанных с расширениями ядра, существовала проблема управления памятью, которая могла привести к раскрытию макета памяти ядра. Эта проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2015-3720: Стефан Эссер (Stefan Esser)
  • Ядро

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. При обработке параметров HFS существовала проблема управления памятью, которая могла привести к раскрытию макета памяти ядра. Эта проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2015-3721: Иэн Бир (Ian Beer) из подразделения Google Project Zero
  • Инструменты KEXT

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может перезаписать произвольные файлы.

    Описание. При создании файла демон kextd переходил по символьным ссылкам. Проблема устранена путем улучшенной обработки символических ссылок.

    Идентификатор CVE

    CVE-2015-3708: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Инструменты KEXT

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Локальный пользователь может загрузить неподписанные расширения ядра.

    Описание. При проверке путей к расширениям ядра возникало условие состязания между временем проверки и временем использования (TOCTOU). Данная проблема была решена путем усовершенствованных проверок пути к расширениям ядра.

    Идентификатор CVE

    CVE-2015-3709: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Почта

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносное сообщение электронной почты может заменить содержимое сообщения информацией с произвольной веб-страницы при его просмотре.

    Описание. Существовала проблема поддержки сообщений электронной почты в формате HTML, которая позволяла обновлять содержимое сообщений, добавляя в них информацию с произвольной веб-страницы. Проблема устранена путем ограниченной поддержки содержимого HTML.

    Идентификатор CVE

    CVE-2015-3710: Аарон Сигел (Aaron Sigel) из vtty.com, Ян Соучек (Jan Souček)

  • NTFS

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

    Описание. В системе NTFS существовала проблема, которая могла привести к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3711: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • ntp

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Злоумышленник в привилегированном положении может выполнить атаку типа «отказ в обслуживании» на два NTP-клиента.

    Описание. При аутентификации NTP-пакетов, получаемых настроенными конечными точками, возникали различные проблемы. Эти проблемы были устранены путем усовершенствованного управления состояниями подключений.

    Идентификатор CVE

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. В OpenSSL существует несколько проблем, одна из которых позволяет злоумышленнику перехватывать подключения к серверу, который поддерживает шифрование экспортного класса.

    Описание. В OpenSSL 0.9.8zd существовало несколько проблем, которые были устранены путем обновления OpenSSL до версии 0.9.8zf.

    Идентификатор CVE

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • Компонент QuickTime

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Обработка вредоносного файла фильма могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В QuickTime возникал ряд проблем, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-3661: Дж. Джешев (G. Geshev), работающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3662: kdot, сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3663: kdot, сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3666: Стивен Сили (Steven Seeley) из компании Source Incite, работающий с компанией HP по программе Zero Day Initiative

    CVE-2015-3667: Райан Пентни (Ryan Pentney), Ричард Джонсон (Richard Johnson) из группы Cisco Talos и Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet

    CVE-2015-3668: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet

    CVE-2015-3713: Apple

  • Безопасность

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы программы

    Описание. В коде платформы безопасности для анализа сообщений электронной почты S/MIME и некоторых других подписанных или зашифрованных объектов возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки действительности.

    Идентификатор CVE

    CVE-2013-1741

  • Безопасность

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Невозможно предотвратить запуск несанкционированно измененных программ.

    Описание. Программы, применяющие настраиваемые правила использования ресурсов, могут быть восприимчивыми к несанкционированным изменениям, которые не привели к недействительности подписи. Проблема устранена путем улучшенной проверки ресурсов.

    Идентификатор CVE

    CVE-2015-3714: Джошуа Питтс (Joshua Pitts) из группы Leviathan Security

  • Безопасность

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может обойти проверки подписания кода.

    Описание. Существовала проблема, при которой подписи кода не позволяли проверять библиотеки, загружаемые вне пакета программ. Проблема устранена путем улучшенной проверки пакетов.

    Идентификатор CVE

    CVE-2015-3715: Патрик Уордл (Patrick Wardle) из Synack

  • Spotlight

    Доступно для: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3

    Воздействие. Поиск вредоносного файла в Spotlight может приводить к внедрению исполняемой команды.

    Описание. При обработке имен файлов фотографий, добавленных в локальную медиатеку, существовала уязвимость внедрения исполняемой команды. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-3716: Apple

  • SQLite

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы программы

    Описание. При реализации функции printf в SQLite существовали многочисленные проблемы, связанные с переполнением буфера. Эти проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-3717: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • SQLite

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная SQL-команда может вызывать неожиданное завершение работы программы или выполнение произвольного кода

    Описание. Проблема с API существовала в функциях SQLite. Она была устранена путем улучшенных ограничений.

    Идентификатор CVE

    CVE-2015-7036: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Системная статистика

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Вредоносная программа может подвергнуть риску демон systemstatsd.

    Описание. В процедуре обработки межпроцессной коммуникации systemstatsd существовала ошибка смешения типов. Отправив сообщение вредоносного формата демону systemstatsd, можно было выполнить произвольный код в качестве процесса systemstatsd. Проблема устранена путем дополнительной проверки типа.

    Идентификатор CVE

    CVE-2015-3718: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks

  • TrueTypeScaler

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-3719: Джон Вилламил (John Villamil) (@day6reak), отдел Yahoo Pentest

  • ZIP

    Доступно для: OS X Yosemite 10.10–10.10.3

    Воздействие. Распаковка вредоносного архива ZIP с помощью инструмента unzip может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке ZIP-файлов возникал ряд проблем повреждения памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

ОС OS X Yosemite 10.10.4 устраняет также проблемы безопасности, устраненные в браузере Safari 8.0.7.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: