เกี่ยวกับการอัปเดตความปลอดภัย 2015-002

เอกสารนี้จะอธิบายเนื้อหาความปลอดภัยของการอัปเดตความปลอดภัย 2015-002

เพื่อเป็นการป้องกันลูกค้าของเรา Apple จะไม่เปิดเผย อภิปรายหรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียดและมีโปรแกรมปะแก้ที่จำเป็นหรือมีการวางจำหน่าย หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเกี่ยวกับ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple โปรดดู วิธีใช้ PGP Key เพื่อความปลอดภัยของผลิตภัณฑ์ Apple

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงเกี่ยวกับข้อมูลเพิ่มเติมเรื่องช่องโหว่ต่างๆ

หากต้องการเรียนรู้เกี่ยวกับการอัปเดตความปลอดภัยอื่นๆ โปรดดู การอัปเดตความปลอดภัยของ Apple

การอัปเดตความปลอดภัย 2015-002

  • IOAcceleratorFamily

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 และ OS X Yosemite v10.10.2

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีปัญหาแบบ Off by One อยู่ใน IOAcceleratorFamily ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขต

    CVE-ID

    CVE-2015-1066 : Ian Beer จาก Google Project Zero

  • IOSurface

    มีให้สำหรับ: OS X Mountain Lion v10.8.5 และ OS X Mavericks 10.9.5

    ผลกระทบ: แอปพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: ปัญหาความสับสนเกี่ยวกับประเภทมีอยู่ในการจัดการออบเจ็กต์ซึ่งทำให้เป็นอนุกรมแล้วของ IOSurface ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบประเภทเพิ่มเติม

    CVE-ID

    CVE-2015-1061: Ian Beer จาก Google Project Zero

  • เคอร์เนล

    มีให้สำหรับ: OS X Yosemite v10.10.2

    ผลกระทบ: แอปพลิเคชั่นที่ออกแบบมาเพื่อประสงค์ร้ายหรือที่ถูกบุกรุกอาจสามารถกำหนดที่อยู่ในเคอร์เนลได้

    คำอธิบาย: อินเทอร์เฟซเคอร์เนล mach_port_kobject ทำให้เกิดการรั่วไหลของที่อยู่ในเคอร์เนล และค่าการเรียงสับเปลี่ยนฮีป ซึ่งสามารถใช้เพื่อบายพาสการป้องกันการสุ่มตำแหน่งหน่วยความจำ (ASLR) ไปได้ ปัญหานี้ได้รับการจัดการโดยปิดการใช้งานอินเทอร์เฟซ mach_port_kobject ในการกำหนดค่าการผลิต

    CVE-ID

    CVE-2014-4496: ทีม TaiG Jailbreak

  • Secure Transport

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 และ OS X Yosemite v10.10.2

    ผลกระทบ: ผู้โจมตีที่มีตำแหน่งเครือข่ายสิทธิพิเศษอาจดักจับการเชื่อมต่อ SSL/TLS ได้

    คำอธิบาย: Secure Transport จะยอมรับกุญแจ RSA ชั่วคราวระยะสั้น ซึ่งปกติมักจะใช้ในการเข้ารหัส Cipher Suites ของ RSA แบบ export-strength เท่านั้นในการเชื่อมต่อโดยใช้การเข้ารหัส Cipher Suites ของ RSA แบบ full-strength ปัญหานี้ซึ่งรู้จักกันในชื่อ FREAK ส่งผลกระทบต่อการเชื่อมต่อกับเซิร์ฟเวอร์ที่สนับสนุนการเข้ารหัส Cipher Suites ของ RSA แบบ export-strength เท่านั้น และได้รับการจัดการโดยนำการสนับสนุนกุญแจ RSA ชั่วคราวออกไป

    CVE-ID

    CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Piront และ Jean Karim Zinzindohoue จาก Prosecco ใน Inria Paris

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: