Сведения о проблемах безопасности, устраняемых версией OS X Yosemite 10.10.4 и обновлением системы безопасности 2015-005
В этом документе описываются проблемы безопасности, устраняемые в OS X Yosemite 10.10.4 и обновлении системы безопасности 2015-005.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
OS X Yosemite 10.10.4 и обновление системы безопасности 2015-005
Admin Framework
Целевые продукты: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Процесс мог получить привилегии администратора без надлежащей аутентификации
Описание. Возникала проблема при проверке прав XPC. Проблема устранена путем улучшенной проверки разрешений.
Идентификатор CVE
CVE-2015-3671: Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec
Admin Framework
Целевые продукты: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Пользователь, не являющийся администратором, мог получить права администратора
Описание. При обработке аутентификации пользователя существовала проблема. Проблема устранена путем улучшенной проверки ошибок.
Идентификатор CVE
CVE-2015-3672: Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec
Admin Framework
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник мог воспользоваться Службой каталогов для получения привилегий пользователя root
Описание. Можно было перемещать и изменять Службу каталогов для выполнения кода в процессе, обладающем полномочиями. Данная проблема была устранена путем ограничения расположения диска, из которого можно было выполнять клиенты writeconfig.
Идентификатор CVE
CVE-2015-3673: Патрик Уордл (Patrick Wardle) из Synack, Эмиль Кварнаммар (Emil Kvarnhammar) из TrueSec
afpserver
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник мог удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода
Описание. На сервере AFP существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3674: Дин Джеркович (Dean Jerkovich) из компании NCC Group
apache
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник мог получить доступ к каталогам, защищенным HTTP-авторизацией, не вводя учетные данные
Описание. Конфигурация Apache по умолчанию не содержала модуль mod_hfs_apple. Если сервер Apache включался вручную, а конфигурация при этом не изменялась, к некоторым файлам, которые не должны быть доступными, можно было получить доступ с помощью специально созданного URL-адреса. Проблема устранена путем включения модуля mod_hfs_apple.
Идентификатор CVE
CVE-2015-3675: Apple
apache
Целевые продукты: OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Воздействие. В PHP существовало несколько уязвимостей, наиболее серьезная из которых могла привести к выполнению произвольного кода
Описание. В версиях PHP до 5.5.24 и 5.4.40 существовало несколько уязвимостей. Они были устранены путем обновления PHP до версий 5.5.24 и 5.4.40.
Идентификатор CVE
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре
Описание. В AppleGraphicsControl существовала проблема, которая могла привести к раскрытию схемы памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-3676: Чэнь Лян (Chen Liang) из группы KEEN Team
AppleFSCompression
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре
Описание. При сжатии LZVN существовала проблема, которая могла привести к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3677: анонимный исследователь, сотрудничающий с компанией HP по программе Zero Day Initiative
AppleThunderboltEDMService
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями
Описание. При обработке определенных команд Thunderbolt из локальных процессов существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3678: Apple
ATS
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению приложения или выполнению произвольного кода
Описание. При обработке определенных шрифтов возникал ряд проблем повреждения памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
Идентификатор CVE
CVE-2015-3679: Павел Вылечал (Pawel Wylecial), сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2015-3680: Павел Вылечал (Pawel Wylecial), сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2015-3681: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest
CVE-2015-3682: 魏诺德
Bluetooth
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями
Описание. В интерфейсе Bluetooth HCI существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3683: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks
Certificate Trust Policy
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник, имеющий привилегированное положение в сети, мог перехватить сетевой трафик
Описание. Центр сертификации CNNIC неправильно выдавал промежуточный сертификат. Данная проблема была устранена путем добавления механизма, позволившего доверять только подмножеству сертификатов, выданных до неверной выдачи промежуточного сертификата. Дополнительные сведения о списке разрешений частичных отношений доверия в системе безопасности см. в этой статье.
Certificate Trust Policy
Целевые продукты. OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в хранилище доверия OS X.
CFNetwork HTTPAuthentication
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Переход по вредоносному URL-адресу мог привести к выполнению произвольного кода
Описание. При обработке учетных данных определенных URL-адресов существовала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3684: Apple
CoreText
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Обработка вредоносного текстового файла могла приводить к неожиданному завершению приложения или выполнению произвольного кода
Описание. При обработке текстовых файлов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest
CVE-2015-3687: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest
CVE-2015-3688: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest
CVE-2015-3689: Apple
coreTLS
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник, имеющий привилегированное положение в сети, мог перехватывать подключения SSL/TLS
Описание. Программный интерфейс coreTLS принимал краткосрочные ключи Диффи — Хеллмана (DH), используемые в комплектах шифров DH на уровне экспорта. Данная проблема, также имеющая название Logjam, позволяла злоумышленнику с привилегированным положением в сети понижать уровень безопасности до 512-битного шифрования DH, если сервер поддерживал комплект шифров DH на уровне экспорта. Проблема была устранена путем увеличения минимального размера, разрешенного по умолчанию для кратковременных ключей DH, до 768 бит.
Идентификатор CVE
CVE-2015-4000: подразделение weakdh сообщества weakdh.org, Ханно Бук (Hanno Boeck)
DiskImages
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре
Описание. При обработке образов дисков возникала проблема с раскрытием информации. Проблема устранена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2015-3690: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative
Display Drivers
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями
Описание. Существовала проблема в расширении ядра с набором команд для управления монитором, с помощью которого процесс пространства пользователя мог контролировать значение указателя функции в ядре. Проблема устранена путем удаления затронутого интерфейса.
Идентификатор CVE
CVE-2015-3691: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks
EFI
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение с привилегиями пользователя root могло изменить флэш-память EFI.
Описание. При выходе из состояний сна существовала проблема недостаточной блокировки флэш-памяти EFI. Проблема устранена путем улучшенной блокировки.
Идентификатор CVE
CVE-2015-3692: Траммелл Хадсон (Trammell Hudson) из компании Two Sigma Investments, Ксено Кова (Xeno Kovah) и Кори Калленберг (Corey Kallenberg) из LegbaCore LLC, Педро Виласа (Pedro Vilaça)
EFI
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло спровоцировать повреждение памяти для повышения привилегий
Описание. При использовании некоторых моделей ОЗУ DDR3 возникала ошибка возмущений (также называется Rowhammer), которая могла привести к повреждению памяти. Данная проблема была устранена путем повышения частоты обновления памяти.
Идентификатор CVE
CVE-2015-3693: Марк Сиборн (Mark Seaborn) и Томас Даллиен (Thomas Dullien) из Google, работающие на основе исходного исследования, проведенного Юнгу Кимом (Yoongu Kim) и другими (2014 г.)
FontParser
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению приложения или выполнению произвольного кода
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-3694: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest
Graphics Driver
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями
Описание. В драйвере видеокарты NVIDIA возникала проблема записи за границы памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-3712: Иэн Бир (Ian Beer) из Google Project Zero
Intel Graphics Driver
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. В драйвере видеокарты Intel возникали различные проблемы переполнения буфера, наиболее серьезные из которых могли привести к выполнению произвольного кода с системными привилегиями
Описание. В драйвере видеокарты Intel возникали различные проблемы переполнения буфера. Эти проблемы были устранены путем дополнительной проверки границ памяти.
Идентификатор CVE
CVE-2015-3695: Иэн Бир (Ian Beer) из Google Project Zero
CVE-2015-3696: Иэн Бир (Ian Beer) из Google Project Zero
CVE-2015-3697: Иэн Бир (Ian Beer) из Google Project Zero
CVE-2015-3698: Иэн Бир (Ian Beer) из Google Project Zero
CVE-2015-3699: Иэн Бир (Ian Beer) из Google Project Zero
CVE-2015-3700: Иэн Бир (Ian Beer) из Google Project Zero
CVE-2015-3701: Иэн Бир (Ian Beer) из Google Project Zero
CVE-2015-3702: команда KEEN
ImageIO
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. В libtiff существовало несколько уязвимостей, самая серьезная из которых может привести к выполнению произвольного кода
Описание. В версиях libtiff до 4.0.4 существовало несколько уязвимостей. Они были решены путем обновления libtiff до версии 4.0.4.
Идентификатор CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Обработка вредоносного файла .tiff могла приводить к неожиданному завершению приложения или выполнению произвольного кода
Описание. При обработке файлов .tiff существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-3703: Apple
Install Framework Legacy
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями.
Описание. В способе снижения привилегий, выполняющимся двоичным кодом setuid платформы Install.framework, существовало несколько проблем. Эта проблема решена путем правильного снижения уровня привилегий.
Идентификатор CVE
CVE-2015-3704: Иэн Бир (Ian Beer) из Google Project Zero
IOAcceleratorFamily
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями
Описание. В IOAcceleratorFamily возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
Идентификатор CVE
CVE-2015-3705 : команда KEEN
CVE-2015-3706 : команда KEEN
IOFireWireFamily
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выполнять произвольный код с системными привилегиями
Описание. В драйвере FireWire возникали различные проблемы разыменования нулевого указателя. Проблемы были устранены путем улучшенной проверки ошибок.
Идентификатор CVE
CVE-2015-3707: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks
Kernel
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре
Описание. При обработке API, связанных с расширениями ядра, существовала проблема управления памятью, которая могла привести к раскрытию схемы памяти ядра. Проблема устранена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2015-3720: Стефан Эссер (Stefan Esser)
Kernel
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре
Описание. При обработке параметров HFS существовала проблема управления памятью, которая могла раскрывать схему распределения памяти в ядре. Проблема устранена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2015-3721: Иэн Бир (Ian Beer) из Google Project Zero
kext tools
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло перезаписать произвольные файлы
Описание. При создании файла демон kextd переходил по символьным ссылкам. Проблема устранена путем улучшенной обработки символических ссылок.
Идентификатор CVE
CVE-2015-3708: Иэн Бир (Ian Beer) из Google Project Zero
kext tools
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Локальный пользователь мог загрузить неподписанные расширения ядра
Описание. При проверке путей к расширениям ядра возникало условие состязания между временем проверки и временем использования (TOCTOU). Данная проблема была решена путем усовершенствованных проверок пути к расширениям ядра.
Идентификатор CVE
CVE-2015-3709: Иэн Бир (Ian Beer) из Google Project Zero
Mail
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное сообщение электронной почты могло заменить содержимое сообщения информацией с произвольной веб-страницы при его просмотре
Описание. Существовала проблема поддержки сообщений электронной почты в формате HTML, которая позволяла обновлять содержимое сообщений, добавляя в них информацию с произвольной веб-страницы. Проблема устранена путем ограниченной поддержки содержимого HTML.
Идентификатор CVE
CVE-2015-3710: Аарон Сигел (Aaron Sigel) из vtty.com, Ян Соучек (Jan Souček)
ntfs
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло выявлять схему распределения памяти в ядре
Описание. В системе NTFS существовала проблема, которая могла привести к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-3711: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative
ntp
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник в привилегированном положении мог выполнить атаку типа «отказ в обслуживании» на два NTP-клиента
Описание. При аутентификации NTP-пакетов, получаемых настроенными конечными точками, возникали различные проблемы. Эти проблемы были устранены путем усовершенствованного управления состояниями подключений.
Идентификатор CVE
CVE-2015-1798
CVE-2015-1799
OpenSSL
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. В OpenSSL существовало несколько проблем, одна из которых позволяла злоумышленнику перехватывать подключения к серверу, который поддерживает шифрование экспортного класса
Описание. В OpenSSL 0.9.8zd существовало несколько проблем, которые были устранены путем обновления OpenSSL до версии 0.9.8zf.
Идентификатор CVE
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Обработка вредоносного файла фильма могла приводить к неожиданному завершению приложения или выполнению произвольного кода
Описание. В QuickTime возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
Идентификатор CVE
CVE-2015-3661: Г. Гешев (G. Geshev), сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2015-3662: kdot, сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2015-3663: kdot, сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2015-3666: Стивен Сили (Steven Seeley) из Source Incite, сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2015-3667: Райан Пентни (Ryan Pentney), Ричард Джонсон (Richard Johnson) из Cisco Talos и Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet
CVE-2015-3668: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet
CVE-2015-3713: Apple
Security
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник мог удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения
Описание. В коде платформы безопасности для анализа сообщений электронной почты S/MIME и некоторых других подписанных или зашифрованных объектов возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки допустимости.
Идентификатор CVE
CVE-2013-1741
Security
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Невозможно было предотвратить запуск несанкционированно измененных приложений
Описание. Приложения, применяющие настраиваемые правила использования ресурсов, могли быть восприимчивыми к несанкционированным изменениям, которые не привели к недействительности подписи. Проблема устранена путем улучшенной проверки ресурсов.
Идентификатор CVE
CVE-2015-3714: Джошуа Питтс (Joshua Pitts) из группы Leviathan Security
Security
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Вредоносное приложение могло обойти проверки подписания кода
Описание. Существовала проблема, при которой подписи кода не позволяли проверять библиотеки, загружаемые вне пакета приложений. Проблема устранена путем улучшенной проверки пакетов.
Идентификатор CVE
CVE-2015-3715: Патрик Уордл (Patrick Wardle) из Synack
Spotlight
Целевые продукты: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5, OS X Yosemite 10.10–10.10.3
Влияние. Поиск вредоносного файла в Spotlight мог приводить к внедрению исполняемой команды
Описание. При обработке имен файлов фотографий, добавленных в локальную медиатеку, существовала уязвимость внедрения исполняемой команды. Эта проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-3716: Apple
SQLite
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Злоумышленник мог удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения
Описание. При реализации функции printf в SQLite существовали многочисленные проблемы, связанные с переполнением буфера. Проблемы были устранены путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-3717: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative
SQLite
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносная SQL-команда могла вызывать неожиданное завершение работы приложения или выполнение произвольного кода
Описание. В функциях SQLite существовала проблема с API. Она была устранена путем улучшенных ограничений.
Идентификатор CVE
CVE-2015-7036: Питер Рутенбар (Peter Rutenbar), сотрудничающий с компанией HP по программе Zero Day Initiative
System Stats
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Вредоносная программа могла подвергнуть риску демон systemstatsd
Описание. В процедуре обработки межпроцессной коммуникации systemstatsd существовала ошибка смешения типов. Отправив сообщение вредоносного формата демону systemstatsd, можно было выполнить произвольный код в качестве процесса systemstatsd. Проблема устранена путем дополнительной проверки типа.
Идентификатор CVE
CVE-2015-3718: Роберто Палеари (Roberto Paleari) и Аристиде Фаттори (Aristide Fattori) из Emaze Networks
TrueTypeScaler
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Обработка вредоносного файла шрифта могла приводить к неожиданному завершению приложения или выполнению произвольного кода
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-3719: Джон Вилламил (John Villamil) (@day6reak), команда Yahoo Pentest
zip
Целевые продукты: OS X Yosemite 10.10–10.10.3
Влияние. Распаковка вредоносного архива ZIP с помощью инструмента unzip могла привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке ZIP-файлов возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
Идентификатор CVE
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
ОС OS X Yosemite 10.10.4 включает исправления проблем системы безопасности, устраняемых обновлением браузера Safari 8.0.7.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.