เกี่ยวกับเนื้อหาด้านความปลอดภัยของ OS X Yosemite v10.10.4 และรายการอัปเดตความปลอดภัย 2015-005

เอกสารนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ OS X Yosemite v10.10.4 และรายการอัปเดตความปลอดภัย 2015-005

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว ดูเพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่เว็บไซต์ ความปลอดภัยของผลิตภัณฑ์ Apple

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่ วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ ให้ใช้ CVE ID ในการอ้างอิง หากทำได้

ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่ รายการอัปเดตความปลอดภัยของ Apple

OS X Yosemite v10.10.4 และรายการอัปเดตความปลอดภัย 2015-005

  • Admin Framework

    พร้อมให้ใช้งานสำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: กระบวนการอาจได้รับสิทธิ์ของผู้ดูแลระบบโดยไม่มีการตรวจสอบสิทธิ์ที่เหมาะสม

    คําอธิบาย: มีปัญหาเกิดขึ้นเมื่อตรวจสอบสิทธิ์ XPC ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3671 : Emil Kvarnhammar ที่ TrueSec

  • Admin Framework

    พร้อมให้ใช้งานสำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบอาจได้รับสิทธิ์ของผู้ดูแลระบบ

    คําอธิบาย: มีปัญหาอยู่ในการจัดการการตรวจสอบสิทธิ์ของผู้ใช้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อผิดพลาดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3672 : Emil Kvarnhammar ที่ TrueSec

  • Admin Framework

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีอาจใช้ยูทิลิตี้ไดเรกทอรีในทางที่ผิดเพื่อรับสิทธิ์ในระดับราก

    คําอธิบาย: มีการย้ายและปรับแก้ยูทิลิตี้ไดเรกทอรีได้เพื่อให้สามารถรันโค้ดภายในกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดตำแหน่งที่ตั้งดิสก์ที่อาจมีการสั่งงานไคลเอนต์ writeconfig จากจุดนั้น

    CVE-ID

    CVE-2015-3673 : Patrick Wardle จาก Synack, Emil Kvarnhammar ที่ TrueSec

  • afpserver

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีจากระยะไกลอาจสามารถทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในเซิร์ฟเวอร์ AFP ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3674 : Dean Jerkovich จาก NCC Group

  • apache

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีอาจสามารถเข้าถึงไดเรกทอรีที่ได้รับการปกป้องด้วยการตรวจสอบสิทธิ์ HTTP โดยไม่ทราบข้อมูลประจําตัวที่ถูกต้อง

    คําอธิบาย: การกําหนดค่าเริ่มต้นของ Apache ไม่รวม mod_hfs_apple หาก Apache ถูกเปิดใช้งานด้วยตนเองและการกำหนดค่าไม่ถูกเปลี่ยนแปลง บางไฟล์ที่ไม่ควรสามารถเข้าถึงได้อาจสามารถเข้าถึงได้โดยใช้ URL ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปิดใช้งาน mod_hfs_apple

    CVE-ID

    CVE-2015-3675 : Apple

  • apache

    พร้อมให้ใช้งานสำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีช่องโหว่จำนวนมากอยู่ใน PHP ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการ

    คำอธิบาย: มีช่องโหว่จำนวนมากอยู่ใน PHP เวอร์ชั่นก่อนหน้า 5.5.24 และ 5.4.40 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต PHP เป็นเวอร์ชั่น 5.5.24 และ 5.4.40

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้

    คําอธิบาย: มีปัญหาอยู่ใน AppleGraphicsControl ซึ่งอาจนําไปสู่การเปิดเผยเค้าโครงหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3676 : Chen Liang จาก KEEN Team

  • AppleFSCompression

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้

    คําอธิบาย: มีปัญหาอยู่ในการบีบอัด LZVN ที่อาจนําไปสู่การเปิดเผยเนื้อหาหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3677 : นักวิจัยที่ไม่ระบุชื่อที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • AppleThunderboltEDMService

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการจัดการคําสั่ง Thunderbolt บางอย่างจากกระบวนการในเครื่อง ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3678 : Apple

  • ATS

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการในการจัดการแบบอักษรบางรายการ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3679 : Pawel Wylecial ที่ทํางานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3680 : Pawel Wylecial ที่ทํางานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682 : 魏诺德

  • Bluetooth

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในอินเทอร์เฟซ HCI บลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3683 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks

  • Certificate Trust Policy

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีในตําแหน่งของเครือข่ายที่ได้รับสิทธิ์อาจสามารถดักข้อมูลการรับส่งข้อมูลของเครือข่ายได้

    คําอธิบาย: มีการออกใบรับรองระดับกลางอย่างไม่ถูกต้องโดยผู้ให้บริการออกใบรับรอง CNNIC ปัญหานี้ได้รับการแก้ไขแล้ว โดยการเพิ่มกลไกให้เชื่อถือเฉพาะชุดย่อยของใบรับรองที่ออกก่อนที่จะเกิดปัญหาการออกใบรับรองระดับกลางอย่างไม่ถูกต้อง คุณสามารถดูเพิ่มเติมเกี่ยวกับรายการอนุญาตการเชื่อถือบางส่วนสำหรับความปลอดภัย

  • Certificate Trust Policy

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    คําอธิบาย: นโยบายการเชื่อถือใบอนุญาตได้รับการอัปเดตแล้ว ดูรายการใบรับรองทั้งหมดได้ที่ OS X Trust Store

  • CFNetwork HTTPAuthentication

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การติดตาม URL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนําไปสู่การรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการจัดการข้อมูลประจําตัว URL บางรายการ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3684 : Apple

  • CoreText

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์ข้อความที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ในการประมวลผลไฟล์ข้อความ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีในตําแหน่งของเครือข่ายที่ได้รับสิทธิ์อาจสามารถดักข้อมูลการเชื่อมต่อ SSL/TLS ได้

    คําอธิบาย: coreTLS ยอมรับคีย์ Diffie-Hellman (DH) แบบชั่วคราวขนาดสั้น เช่นเดียวกับที่ใช้ใน DH Cipher Suite แบบชั่วคราวที่คาดเดาได้ยากในระดับการส่งออก ปัญหานี้ซึ่งรู้จักกันในชื่อว่า Logjam จะอนุญาตให้ผู้โจมตีที่มีตำแหน่งเครือข่ายที่มีสิทธิ์สามารถดาวน์เกรดการรักษาความปลอดภัยเป็นแบบ DH 512 บิต หากเซิร์ฟเวอร์รองรับ DH Cipher Suite ชั่วคราวแบบ export-strength ปัญหานี้ได้รับการแก้ไขแล้วโดยการเพิ่มขนาดขั้นต่ำเริ่มต้นที่อนุญาตสำหรับคีย์ DH แบบชั่วคราวเป็น 768 บิต

    CVE-ID

    CVE-2015-4000 : ทีม weakdh ที่ weakdh.org, Hanno Boeck

  • DiskImages

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้

    คําอธิบาย: มีปัญหาการเปิดเผยข้อมูลอยู่ในการประมวลผลภาพดิสก์ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3690 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • Display Drivers

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาอยู่ในส่วนขยายเคอร์เนลของชุดคําสั่ง Monitor Control ซึ่งกระบวนการ Userland สามารถควบคุมค่าของตัวชี้ฟังก์ชันภายในเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการเอาอินเทอร์เฟซที่ได้รับผลกระทบออก

    CVE-ID

    CVE-2015-3691 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks

  • EFI

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายที่มีสิทธิ์ในระดับรากอาจสามารถปรับแก้หน่วยความจำแบบแฟลช EFI ได้

    คําอธิบาย: มีปัญหาการล็อคไม่เพียงพอกับแฟลช EFI เมื่อกลับมาดําเนินการต่อจากสถานะพักเครื่อง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการล็อคให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3692 : Trammell Hudson จาก Two Sigma Investments, Xeno Kovah และ Corey Kallenberg จาก LegbaCore LLC, Pedro Vilaça

  • EFI

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจทําให้หน่วยความจําเสียหายเพื่อที่จะยกระดับสิทธิ์

    คําอธิบาย: มีข้อผิดพลาดความผิดปกติ หรือที่เรียกว่า Rowhammer อยู่ใน RAM DDR3 บางตัว ซึ่งอาจทำให้หน่วยความจําเสียหาย ปัญหานี้ได้รับการบรรเทาลงโดยการเพิ่มอัตราการรีเฟรชหน่วยความจำ

    CVE-ID

    CVE-2015-3693 : Mark Seaborn และ Thomas Dullien จาก Google ที่ทำงานจากการวิจัยเดิมโดย Yoongu Kim และคณะ (2014)

  • FontParser

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

  • Graphics Driver

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาการเขียนนอกขอบเขตอยู่ในไดรเวอร์กราฟิก NVIDIA ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3712 : Ian Beer จาก Google Project Zero

  • Intel Graphics Driver

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นหลายรายการในไดรเวอร์กราฟิก Intel ซึ่งปัญหาที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาบัฟเฟอร์ล้นหลายรายการอยู่ในไดรเวอร์กราฟิก Intel ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการตรวจสอบขอบเขตเพิ่มเติม

    CVE-ID

    CVE-2015-3695 : Ian Beer จาก Google Project Zero

    CVE-2015-3696 : Ian Beer จาก Google Project Zero

    CVE-2015-3697 : Ian Beer จาก Google Project Zero

    CVE-2015-3698 : Ian Beer จาก Google Project Zero

    CVE-2015-3699 : Ian Beer จาก Google Project Zero

    CVE-2015-3700 : Ian Beer จาก Google Project Zero

    CVE-2015-3701 : Ian Beer จาก Google Project Zero

    CVE-2015-3702 : KEEN Team

  • ImageIO

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีช่องโหว่จำนวนมากอยู่ใน libtiff ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการ

    มีช่องโหว่จำนวนมากอยู่ใน libtiff เวอร์ชั่นก่อนหน้า 4.0.4 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต libtiff เป็นเวอร์ชั่น 4.0.4

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์ .tiff ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายอยู่ในการประมวลผลไฟล์ .tiff ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3703 : Apple

  • Install Framework Legacy

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คำอธิบาย: มีปัญหาหลายรายการอยู่ในวิธีที่ไบนารี setuid 'runner' ของ Install.framework ลดสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการลดสิทธิ์อย่างถูกต้อง

    CVE-ID

    CVE-2015-3704 : Ian Beer จาก Google Project Zero

  • IOAcceleratorFamily

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ใน IOAcceleratorFamily ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3705 : KEEN Team

    CVE-2015-3706 : KEEN Team

  • IOFireWireFamily

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ

    คำอธิบาย: มีการอ่านตำแหน่งตัวชี้ค่าว่างหลายรายการอยู่ในไดรเวอร์ FireWire ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อผิดพลาดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3707 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks

  • Kernel

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้

    คําอธิบาย: มีปัญหาการจัดการหน่วยความจําอยู่ในการจัดการ API ที่เกี่ยวข้องกับส่วนขยายเคอร์เนล ซึ่งอาจนําไปสู่การเปิดเผยเค้าโครงหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3720 : Stefan Esser

  • Kernel

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้

    คําอธิบาย: มีปัญหาการจัดการหน่วยความจําอยู่ในการจัดการพารามิเตอร์ HFS ซึ่งอาจนําไปสู่การเปิดเผยเค้าโครงหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3721 : Ian Beer จาก Google Project Zero

  • kext tools

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถเขียนทับไฟล์ได้โดยพลการ

    คําอธิบาย: kextd ติดตามลิงก์สัญลักษณ์ขณะสร้างไฟล์ใหม่ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการจัดการลิงก์สัญลักษณ์ที่ปรับปรุงให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3708 : Ian Beer จาก Google Project Zero

  • kext tools

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถโหลดส่วนขยายเคอร์เนลที่ไม่ได้เซ็นชื่อได้

    คําอธิบาย: มีสภาวะเงื่อนไขการแย่งชิงแบบ Time-of-Check Time-of-Use (TOCTOU) อยู่ในขณะที่ตรวจสอบเส้นทางของส่วนขยายเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบ เพื่อตรวจสอบเส้นทางของส่วนขยายเคอร์เนล

    CVE-ID

    CVE-2015-3709 : Ian Beer จาก Google Project Zero

  • Mail

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: อีเมลที่ออกแบบมาเพื่อประสงค์ร้ายสามารถแทนที่เนื้อหาข้อความด้วยหน้าเว็บโดยพลการเมื่อมีการดูข้อความ

    คําอธิบาย: มีปัญหาอยู่ในการรองรับอีเมล HTML ซึ่งอนุญาตให้มีการรีเฟรชเนื้อหาข้อความเป็นหน้าเว็บโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการสนับสนุนแบบจำกัดสำหรับเนื้อหา HTML

    CVE-ID

    CVE-2015-3710 : Aaron Sigel จาก vtty.com, Jan Souček

  • ntfs

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้

    คําอธิบาย: มีปัญหาอยู่ใน NTFS ที่อาจนําไปสู่การเปิดเผยเนื้อหาหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3711 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • ntp

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีในตําแหน่งที่ได้รับสิทธิ์อาจสามารถดําเนินการโจมตีแบบปฏิเสธการให้บริการกับไคลเอ็นต์ ntp สองตัวได้

    คําอธิบาย: มีปัญหาหลายรายการอยู่ในการตรวจสอบสิทธิ์ของแพ็คเกต ntp ที่ได้รับจากอุปกรณ์ปลายทางที่กำหนดค่าไว้ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะการเชื่อมต่อให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีปัญหาหลายรายการใน OpenSSL รวมถึงปัญหาที่อาจอนุญาตให้ผู้โจมตีดักจับการเชื่อมต่อกับเซิร์ฟเวอร์ที่รองรับการเข้ารหัสในระดับการส่งออก

    คําอธิบาย: มีปัญหาหลายรายการใน OpenSSL 0.9.8zd ซึ่งได้รับการแก้ไขแล้วโดยการอัปเดต OpenSSL เป็นเวอร์ชั่น 0.9.8zf

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ใน QuickTime ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3661 : G. Geshev ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3662 : kdot ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3663 : kdot ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3666 : Steven Seeley จาก Source Incite ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3667 : Ryan Pentney, Richard Johnson จาก Cisco, Talos และ Kai Lu จาก FortiGuard Labs ของ Fortinet

    CVE-2015-3668 : Kai Lu จาก FortiGuard Labs ของ Fortinet

    CVE-2015-3713 : Apple

  • Security

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีจากระยะไกลอาจทําให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีจํานวนเต็มล้นอยู่ในโค้ดเฟรมเวิร์กความปลอดภัยสําหรับการแยกวิเคราะห์อีเมล S/MIME และวัตถุที่ลงนามหรือเข้ารหัสอื่นๆ บางรายการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบความถูกต้องให้ดียิ่งขึ้น

    CVE-ID

    CVE-2013-1741

  • Security

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่ถูกดัดแปลงอาจไม่ถูกป้องกันไม่ให้เปิดใช้งาน

    คําอธิบาย: แอปที่ใช้กฎทรัพยากรแบบกําหนดเองอาจเสี่ยงต่อการดัดแปลงซึ่งจะไม่ทำให้ลายเซ็นไม่มีผล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบทรัพยากรให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3714 : Joshua Pitts จาก Leviathan Security Group

  • Security

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถข้ามการตรวจสอบการลงนามโค้ดได้

    คําอธิบาย: มีปัญหาเกิดขึ้นซึ่งการลงนามโค้ดไม่ได้ตรวจสอบไลบรารีที่โหลดนอกชุดรวมแอปพลิเคชัน ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบชุดของแอปพลิเคชันให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3715 : Patrick Wardle จาก Synack

  • Spotlight

    พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การค้นหาไฟล์ที่เป็นอันตรายด้วย Spotlight อาจนําไปสู่การแทรกคําสั่ง

    คําอธิบาย: มีช่องโหว่ให้มีการแทรกคําสั่งอยู่ในการจัดการชื่อไฟล์ของรูปภาพที่เพิ่มลงในไลบรารีรูปภาพในเครื่อง ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3716 : Apple

  • SQLite

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีจากระยะไกลอาจทําให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีบัฟเฟอร์ล้นหลายรายการอยู่ในการใช้งาน printf ของ SQLite ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3717 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • SQLite

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: คําสั่ง SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจอนุญาตให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหา API มีอยู่ในฟังก์ชันของ SQLite ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-7036 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • System Stats

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถลดทอนความปลอดภัยของ systemstatsd

    คำอธิบาย: มีปัญหาความสับสนเกี่ยวกับประเภทอยู่ในการจัดการการสื่อสารระหว่างกระบวนการของ systemstatsd การส่งข้อความในรูปแบบที่เป็นอันตรายไปยัง systemstatsd อาจทำให้มีความเป็นไปได้ที่จะรันโค้ดโดยพลการในฐานะกระบวนการของ systemstatsd ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบประเภทเพิ่มเติม

    CVE-ID

    CVE-2015-3718 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks

  • TrueTypeScaler

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การแยกไฟล์ zip ที่ออกแบบมาเพื่อประสงค์ร้ายโดยใช้เครื่องมือ unzip อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ในการจัดการไฟล์ zip ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 มาพร้อมเนื้อหาด้านความปลอดภัยของ Safari 8.0.7

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: