เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
สำหรับข้อมูลเกี่ยวกับ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple โปรดดู วิธีใช้ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple
เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงเกี่ยวกับข้อมูลเพิ่มเติมเรื่องช่องโหว่ต่างๆ
หากต้องการเรียนรู้เกี่ยวกับการอัปเดตความปลอดภัยอื่นๆ โปรดดู การอัปเดตความปลอดภัยของ Apple
การอัปเดตความปลอดภัย 2015-002
IOAcceleratorFamily
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 และ OS X Yosemite v10.10.2
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหาแบบ Off by One อยู่ใน IOAcceleratorFamily ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขต
CVE-ID
CVE-2015-1066 : Ian Beer จาก Google Project Zero
IOSurface
มีให้สำหรับ: OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.5
ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: ปัญหาความสับสนเกี่ยวกับประเภทมีอยู่ในการจัดการออบเจ็กต์ซึ่งทำให้เป็นอนุกรมแล้วของ IOSurface ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบประเภทเพิ่มเติม
CVE-ID
CVE-2015-1061: Ian Beer จาก Google Project Zero
เคอร์เนล
มีให้สำหรับ: OS X Yosemite v10.10.2
ผลกระทบ: แอปพลิเคชั่นที่ออกแบบมาเพื่อประสงค์ร้ายหรือที่ถูกบุกรุกอาจสามารถกำหนดที่อยู่ในเคอร์เนลได้
คำอธิบาย: อินเทอร์เฟซเคอร์เนล mach_port_kobject ทำให้เกิดการรั่วไหลของที่อยู่ในเคอร์เนล และค่าการเรียงสับเปลี่ยนฮีป ซึ่งสามารถใช้เพื่อบายพาสการป้องกันการสุ่มตำแหน่งหน่วยความจำ (ASLR) ไปได้ ปัญหานี้ได้รับการจัดการโดยปิดการใช้งานอินเทอร์เฟซ mach_port_kobject ในการกำหนดค่าการผลิต
CVE-ID
CVE-2014-4496: ทีม TaiG Jailbreak
Secure Transport
มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 และ OS X Yosemite v10.10.2
ผลกระทบ: ผู้โจมตีที่มีตำแหน่งเครือข่ายสิทธิพิเศษอาจดักจับการเชื่อมต่อ SSL/TLS ได้
คำอธิบาย: Secure Transport จะยอมรับกุญแจ RSA ชั่วคราวระยะสั้น ซึ่งปกติมักจะใช้ในการเข้ารหัส Cipher Suites ของ RSA แบบ export-strength เท่านั้นในการเชื่อมต่อโดยใช้การเข้ารหัส Cipher Suites ของ RSA แบบ full-strength ปัญหานี้ซึ่งรู้จักกันในชื่อ FREAK ส่งผลกระทบต่อการเชื่อมต่อกับเซิร์ฟเวอร์ที่สนับสนุนการเข้ารหัส Cipher Suites ของ RSA แบบ export-strength เท่านั้น และได้รับการจัดการโดยนำการสนับสนุนกุญแจ RSA ชั่วคราวออกไป
CVE-ID
CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Piront และ Jean Karim Zinzindohoue จาก Prosecco ใน Inria Paris