เกี่ยวกับเนื้อหาด้านความปลอดภัยของ OS X Yosemite v10.10.4 และรายการอัปเดตความปลอดภัย 2015-005
เอกสารนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ OS X Yosemite v10.10.4 และรายการอัปเดตความปลอดภัย 2015-005
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว ดูเพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่เว็บไซต์ ความปลอดภัยของผลิตภัณฑ์ Apple
ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ได้ที่ วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple
หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ ให้ใช้ CVE ID ในการอ้างอิง หากทำได้
ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่ รายการอัปเดตความปลอดภัยของ Apple
OS X Yosemite v10.10.4 และรายการอัปเดตความปลอดภัย 2015-005
Admin Framework
พร้อมให้ใช้งานสำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: กระบวนการอาจได้รับสิทธิ์ของผู้ดูแลระบบโดยไม่มีการตรวจสอบสิทธิ์ที่เหมาะสม
คําอธิบาย: มีปัญหาเกิดขึ้นเมื่อตรวจสอบสิทธิ์ XPC ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3671 : Emil Kvarnhammar ที่ TrueSec
Admin Framework
พร้อมให้ใช้งานสำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบอาจได้รับสิทธิ์ของผู้ดูแลระบบ
คําอธิบาย: มีปัญหาอยู่ในการจัดการการตรวจสอบสิทธิ์ของผู้ใช้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อผิดพลาดให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3672 : Emil Kvarnhammar ที่ TrueSec
Admin Framework
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีอาจใช้ยูทิลิตี้ไดเรกทอรีในทางที่ผิดเพื่อรับสิทธิ์ในระดับราก
คําอธิบาย: มีการย้ายและปรับแก้ยูทิลิตี้ไดเรกทอรีได้เพื่อให้สามารถรันโค้ดภายในกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดตำแหน่งที่ตั้งดิสก์ที่อาจมีการสั่งงานไคลเอนต์ writeconfig จากจุดนั้น
CVE-ID
CVE-2015-3673 : Patrick Wardle จาก Synack, Emil Kvarnhammar ที่ TrueSec
afpserver
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีจากระยะไกลอาจสามารถทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในเซิร์ฟเวอร์ AFP ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3674 : Dean Jerkovich จาก NCC Group
apache
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีอาจสามารถเข้าถึงไดเรกทอรีที่ได้รับการปกป้องด้วยการตรวจสอบสิทธิ์ HTTP โดยไม่ทราบข้อมูลประจําตัวที่ถูกต้อง
คําอธิบาย: การกําหนดค่าเริ่มต้นของ Apache ไม่รวม mod_hfs_apple หาก Apache ถูกเปิดใช้งานด้วยตนเองและการกำหนดค่าไม่ถูกเปลี่ยนแปลง บางไฟล์ที่ไม่ควรสามารถเข้าถึงได้อาจสามารถเข้าถึงได้โดยใช้ URL ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปิดใช้งาน mod_hfs_apple
CVE-ID
CVE-2015-3675 : Apple
apache
พร้อมให้ใช้งานสำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: มีช่องโหว่จำนวนมากอยู่ใน PHP ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการ
คำอธิบาย: มีช่องโหว่จำนวนมากอยู่ใน PHP เวอร์ชั่นก่อนหน้า 5.5.24 และ 5.4.40 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต PHP เป็นเวอร์ชั่น 5.5.24 และ 5.4.40
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้
คําอธิบาย: มีปัญหาอยู่ใน AppleGraphicsControl ซึ่งอาจนําไปสู่การเปิดเผยเค้าโครงหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3676 : Chen Liang จาก KEEN Team
AppleFSCompression
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้
คําอธิบาย: มีปัญหาอยู่ในการบีบอัด LZVN ที่อาจนําไปสู่การเปิดเผยเนื้อหาหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3677 : นักวิจัยที่ไม่ระบุชื่อที่ทำงานร่วมกับ Zero Day Initiative ของ HP
AppleThunderboltEDMService
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการจัดการคําสั่ง Thunderbolt บางอย่างจากกระบวนการในเครื่อง ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3678 : Apple
ATS
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการในการจัดการแบบอักษรบางรายการ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3679 : Pawel Wylecial ที่ทํางานร่วมกับ Zero Day Initiative ของ HP
CVE-2015-3680 : Pawel Wylecial ที่ทํางานร่วมกับ Zero Day Initiative ของ HP
CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3682 : 魏诺德
Bluetooth
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในอินเทอร์เฟซ HCI บลูทูธ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3683 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks
Certificate Trust Policy
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีในตําแหน่งของเครือข่ายที่ได้รับสิทธิ์อาจสามารถดักข้อมูลการรับส่งข้อมูลของเครือข่ายได้
คําอธิบาย: มีการออกใบรับรองระดับกลางอย่างไม่ถูกต้องโดยผู้ให้บริการออกใบรับรอง CNNIC ปัญหานี้ได้รับการแก้ไขแล้ว โดยการเพิ่มกลไกให้เชื่อถือเฉพาะชุดย่อยของใบรับรองที่ออกก่อนที่จะเกิดปัญหาการออกใบรับรองระดับกลางอย่างไม่ถูกต้อง คุณสามารถดูเพิ่มเติมเกี่ยวกับรายการอนุญาตการเชื่อถือบางส่วนสำหรับความปลอดภัย
Certificate Trust Policy
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
คําอธิบาย: นโยบายการเชื่อถือใบอนุญาตได้รับการอัปเดตแล้ว ดูรายการใบรับรองทั้งหมดได้ที่ OS X Trust Store
CFNetwork HTTPAuthentication
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การติดตาม URL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจนําไปสู่การรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการจัดการข้อมูลประจําตัว URL บางรายการ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3684 : Apple
CoreText
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การประมวลผลไฟล์ข้อความที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ในการประมวลผลไฟล์ข้อความ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีในตําแหน่งของเครือข่ายที่ได้รับสิทธิ์อาจสามารถดักข้อมูลการเชื่อมต่อ SSL/TLS ได้
คําอธิบาย: coreTLS ยอมรับคีย์ Diffie-Hellman (DH) แบบชั่วคราวขนาดสั้น เช่นเดียวกับที่ใช้ใน DH Cipher Suite แบบชั่วคราวที่คาดเดาได้ยากในระดับการส่งออก ปัญหานี้ซึ่งรู้จักกันในชื่อว่า Logjam จะอนุญาตให้ผู้โจมตีที่มีตำแหน่งเครือข่ายที่มีสิทธิ์สามารถดาวน์เกรดการรักษาความปลอดภัยเป็นแบบ DH 512 บิต หากเซิร์ฟเวอร์รองรับ DH Cipher Suite ชั่วคราวแบบ export-strength ปัญหานี้ได้รับการแก้ไขแล้วโดยการเพิ่มขนาดขั้นต่ำเริ่มต้นที่อนุญาตสำหรับคีย์ DH แบบชั่วคราวเป็น 768 บิต
CVE-ID
CVE-2015-4000 : ทีม weakdh ที่ weakdh.org, Hanno Boeck
DiskImages
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้
คําอธิบาย: มีปัญหาการเปิดเผยข้อมูลอยู่ในการประมวลผลภาพดิสก์ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3690 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
Display Drivers
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาอยู่ในส่วนขยายเคอร์เนลของชุดคําสั่ง Monitor Control ซึ่งกระบวนการ Userland สามารถควบคุมค่าของตัวชี้ฟังก์ชันภายในเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการเอาอินเทอร์เฟซที่ได้รับผลกระทบออก
CVE-ID
CVE-2015-3691 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks
EFI
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายที่มีสิทธิ์ในระดับรากอาจสามารถปรับแก้หน่วยความจำแบบแฟลช EFI ได้
คําอธิบาย: มีปัญหาการล็อคไม่เพียงพอกับแฟลช EFI เมื่อกลับมาดําเนินการต่อจากสถานะพักเครื่อง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3692 : Trammell Hudson จาก Two Sigma Investments, Xeno Kovah และ Corey Kallenberg จาก LegbaCore LLC, Pedro Vilaça
EFI
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจทําให้หน่วยความจําเสียหายเพื่อที่จะยกระดับสิทธิ์
คําอธิบาย: มีข้อผิดพลาดความผิดปกติ หรือที่เรียกว่า Rowhammer อยู่ใน RAM DDR3 บางตัว ซึ่งอาจทำให้หน่วยความจําเสียหาย ปัญหานี้ได้รับการบรรเทาลงโดยการเพิ่มอัตราการรีเฟรชหน่วยความจำ
CVE-ID
CVE-2015-3693 : Mark Seaborn และ Thomas Dullien จาก Google ที่ทำงานจากการวิจัยเดิมโดย Yoongu Kim และคณะ (2014)
FontParser
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
Graphics Driver
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาการเขียนนอกขอบเขตอยู่ในไดรเวอร์กราฟิก NVIDIA ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3712 : Ian Beer จาก Google Project Zero
Intel Graphics Driver
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นหลายรายการในไดรเวอร์กราฟิก Intel ซึ่งปัญหาที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาบัฟเฟอร์ล้นหลายรายการอยู่ในไดรเวอร์กราฟิก Intel ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการตรวจสอบขอบเขตเพิ่มเติม
CVE-ID
CVE-2015-3695 : Ian Beer จาก Google Project Zero
CVE-2015-3696 : Ian Beer จาก Google Project Zero
CVE-2015-3697 : Ian Beer จาก Google Project Zero
CVE-2015-3698 : Ian Beer จาก Google Project Zero
CVE-2015-3699 : Ian Beer จาก Google Project Zero
CVE-2015-3700 : Ian Beer จาก Google Project Zero
CVE-2015-3701 : Ian Beer จาก Google Project Zero
CVE-2015-3702 : KEEN Team
ImageIO
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: มีช่องโหว่จำนวนมากอยู่ใน libtiff ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจนำไปสู่การรันโค้ดโดยพลการ
มีช่องโหว่จำนวนมากอยู่ใน libtiff เวอร์ชั่นก่อนหน้า 4.0.4 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัปเดต libtiff เป็นเวอร์ชั่น 4.0.4
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การประมวลผลไฟล์ .tiff ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายอยู่ในการประมวลผลไฟล์ .tiff ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3703 : Apple
Install Framework Legacy
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คำอธิบาย: มีปัญหาหลายรายการอยู่ในวิธีที่ไบนารี setuid 'runner' ของ Install.framework ลดสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการลดสิทธิ์อย่างถูกต้อง
CVE-ID
CVE-2015-3704 : Ian Beer จาก Google Project Zero
IOAcceleratorFamily
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ใน IOAcceleratorFamily ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3705 : KEEN Team
CVE-2015-3706 : KEEN Team
IOFireWireFamily
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถรันโค้ดโดยพลการโดยใช้สิทธิ์ของระบบ
คำอธิบาย: มีการอ่านตำแหน่งตัวชี้ค่าว่างหลายรายการอยู่ในไดรเวอร์ FireWire ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อผิดพลาดให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3707 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks
Kernel
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้
คําอธิบาย: มีปัญหาการจัดการหน่วยความจําอยู่ในการจัดการ API ที่เกี่ยวข้องกับส่วนขยายเคอร์เนล ซึ่งอาจนําไปสู่การเปิดเผยเค้าโครงหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3720 : Stefan Esser
Kernel
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้
คําอธิบาย: มีปัญหาการจัดการหน่วยความจําอยู่ในการจัดการพารามิเตอร์ HFS ซึ่งอาจนําไปสู่การเปิดเผยเค้าโครงหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3721 : Ian Beer จาก Google Project Zero
kext tools
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถเขียนทับไฟล์ได้โดยพลการ
คําอธิบาย: kextd ติดตามลิงก์สัญลักษณ์ขณะสร้างไฟล์ใหม่ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการจัดการลิงก์สัญลักษณ์ที่ปรับปรุงให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3708 : Ian Beer จาก Google Project Zero
kext tools
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถโหลดส่วนขยายเคอร์เนลที่ไม่ได้เซ็นชื่อได้
คําอธิบาย: มีสภาวะเงื่อนไขการแย่งชิงแบบ Time-of-Check Time-of-Use (TOCTOU) อยู่ในขณะที่ตรวจสอบเส้นทางของส่วนขยายเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบ เพื่อตรวจสอบเส้นทางของส่วนขยายเคอร์เนล
CVE-ID
CVE-2015-3709 : Ian Beer จาก Google Project Zero
Mail
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: อีเมลที่ออกแบบมาเพื่อประสงค์ร้ายสามารถแทนที่เนื้อหาข้อความด้วยหน้าเว็บโดยพลการเมื่อมีการดูข้อความ
คําอธิบาย: มีปัญหาอยู่ในการรองรับอีเมล HTML ซึ่งอนุญาตให้มีการรีเฟรชเนื้อหาข้อความเป็นหน้าเว็บโดยพลการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการสนับสนุนแบบจำกัดสำหรับเนื้อหา HTML
CVE-ID
CVE-2015-3710 : Aaron Sigel จาก vtty.com, Jan Souček
ntfs
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถกําหนดเค้าโครงหน่วยความจําเคอร์เนลได้
คําอธิบาย: มีปัญหาอยู่ใน NTFS ที่อาจนําไปสู่การเปิดเผยเนื้อหาหน่วยความจําเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3711 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
ntp
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีในตําแหน่งที่ได้รับสิทธิ์อาจสามารถดําเนินการโจมตีแบบปฏิเสธการให้บริการกับไคลเอ็นต์ ntp สองตัวได้
คําอธิบาย: มีปัญหาหลายรายการอยู่ในการตรวจสอบสิทธิ์ของแพ็คเกต ntp ที่ได้รับจากอุปกรณ์ปลายทางที่กำหนดค่าไว้ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะการเชื่อมต่อให้ดียิ่งขึ้น
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: มีปัญหาหลายรายการใน OpenSSL รวมถึงปัญหาที่อาจอนุญาตให้ผู้โจมตีดักจับการเชื่อมต่อกับเซิร์ฟเวอร์ที่รองรับการเข้ารหัสในระดับการส่งออก
คําอธิบาย: มีปัญหาหลายรายการใน OpenSSL 0.9.8zd ซึ่งได้รับการแก้ไขแล้วโดยการอัปเดต OpenSSL เป็นเวอร์ชั่น 0.9.8zf
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การประมวลผลไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ใน QuickTime ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3661 : G. Geshev ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
CVE-2015-3662 : kdot ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
CVE-2015-3663 : kdot ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
CVE-2015-3666 : Steven Seeley จาก Source Incite ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
CVE-2015-3667 : Ryan Pentney, Richard Johnson จาก Cisco, Talos และ Kai Lu จาก FortiGuard Labs ของ Fortinet
CVE-2015-3668 : Kai Lu จาก FortiGuard Labs ของ Fortinet
CVE-2015-3713 : Apple
Security
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีจากระยะไกลอาจทําให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีจํานวนเต็มล้นอยู่ในโค้ดเฟรมเวิร์กความปลอดภัยสําหรับการแยกวิเคราะห์อีเมล S/MIME และวัตถุที่ลงนามหรือเข้ารหัสอื่นๆ บางรายการ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบความถูกต้องให้ดียิ่งขึ้น
CVE-ID
CVE-2013-1741
Security
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่ถูกดัดแปลงอาจไม่ถูกป้องกันไม่ให้เปิดใช้งาน
คําอธิบาย: แอปที่ใช้กฎทรัพยากรแบบกําหนดเองอาจเสี่ยงต่อการดัดแปลงซึ่งจะไม่ทำให้ลายเซ็นไม่มีผล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบทรัพยากรให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3714 : Joshua Pitts จาก Leviathan Security Group
Security
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปพลิเคชันที่เป็นอันตรายอาจสามารถข้ามการตรวจสอบการลงนามโค้ดได้
คําอธิบาย: มีปัญหาเกิดขึ้นซึ่งการลงนามโค้ดไม่ได้ตรวจสอบไลบรารีที่โหลดนอกชุดรวมแอปพลิเคชัน ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบชุดของแอปพลิเคชันให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3715 : Patrick Wardle จาก Synack
Spotlight
พร้อมให้ใช้งานสำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การค้นหาไฟล์ที่เป็นอันตรายด้วย Spotlight อาจนําไปสู่การแทรกคําสั่ง
คําอธิบาย: มีช่องโหว่ให้มีการแทรกคําสั่งอยู่ในการจัดการชื่อไฟล์ของรูปภาพที่เพิ่มลงในไลบรารีรูปภาพในเครื่อง ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3716 : Apple
SQLite
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: ผู้โจมตีจากระยะไกลอาจทําให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีบัฟเฟอร์ล้นหลายรายการอยู่ในการใช้งาน printf ของ SQLite ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3717 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
SQLite
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: คําสั่ง SQL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจอนุญาตให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหา API มีอยู่ในฟังก์ชันของ SQLite ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-ID
CVE-2015-7036 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP
System Stats
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถลดทอนความปลอดภัยของ systemstatsd
คำอธิบาย: มีปัญหาความสับสนเกี่ยวกับประเภทอยู่ในการจัดการการสื่อสารระหว่างกระบวนการของ systemstatsd การส่งข้อความในรูปแบบที่เป็นอันตรายไปยัง systemstatsd อาจทำให้มีความเป็นไปได้ที่จะรันโค้ดโดยพลการในฐานะกระบวนการของ systemstatsd ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบประเภทเพิ่มเติม
CVE-ID
CVE-2015-3718 : Roberto Paleari และ Aristide Fattori จาก Emaze Networks
TrueTypeScaler
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายอยู่ในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-ID
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
zip
พร้อมให้ใช้งานสำหรับ: OS X Yosemite v10.10 ถึง v10.10.3
ผลกระทบ: การแยกไฟล์ zip ที่ออกแบบมาเพื่อประสงค์ร้ายโดยใช้เครื่องมือ unzip อาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คําอธิบาย: มีปัญหาหน่วยความจําเสียหายหลายรายการอยู่ในการจัดการไฟล์ zip ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite v10.10.4 มาพร้อมเนื้อหาด้านความปลอดภัยของ Safari 8.0.7
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม