เกี่ยวกับเนื้อหาด้านการรักษาความปลอดภัยของ OS X Yosemite v10.10.4 และการอัพเดทความปลอดภัย 2015-005

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาด้านการรักษาความปลอดภัยของ OS X Yosemite v10.10.4 และการอัพเดทความปลอดภัย 2015-005

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียด และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ ความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดู วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงข้อมูลเพิ่มเติมของช่องโหว่ต่างๆ

หากต้องการเรียนรู้เกี่ยวกับรายการอัพเดทความปลอดภัยอื่นๆ โปรดดู รายการอัพเดทความปลอดภัยของ Apple

OS X Yosemite v10.10.4 และการอัพเดทความปลอดภัย 2015-005

  • Admin Framework

    มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: กระบวนการอาจได้รับสิทธิ์ผู้ดูแลระบบ โดยไม่มีการรับรองความถูกต้องอย่างเหมาะสม

    คำอธิบาย: มีปัญหาเมื่อตรวจสอบการให้สิทธิ์ XPC ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการให้สิทธิ์ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3671 : Emil Kvarnhammar แห่ง TrueSec

  • Admin Framework

    มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบอาจได้รับสิทธิ์ผู้ดูแลระบบ

    คำอธิบาย: มีปัญหาในการจัดการการพิสูจน์ตัวตนของผู้ใช้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อผิดพลาดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3672 : Emil Kvarnhammar แห่ง TrueSec

  • Admin Framework

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีอาจนำยูทิลิตี้ไดเรกทอรีไปใช้ในทางที่ผิด เพื่อให้ได้รับสิทธิ์ในระดับรูท

    คำอธิบาย: สามารถย้ายและปรับเปลี่ยนยูทิลิตี้ไดเรกทอรี เพื่อให้สามารถใช้รหัสที่อยู่ภายในกระบวนการที่ได้รับสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดตำแหน่งที่ตั้งดิสก์ที่อาจมีการสั่งงานไคลเอนต์ writeconfig จากจุดนั้น

    CVE-ID

    CVE-2015-3673 : Patrick Wardle แห่ง Synack, Emil Kvarnhammar แห่ง TrueSec

  • afpserver

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีจากระยะไกลอาจสามารถเป็นเหตุให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในเซิร์ฟเวอร์ AFP ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3674 : Dean Jerkovich แห่ง NCC Group

  • apache

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีอาจสามารถเข้าถึงไดเรกทอรีที่ป้องกันด้วยการรับรองความถูกต้องของ HTTP โดยไม่ทราบข้อมูลประจำตัวที่ถูกต้อง

    คำอธิบาย: การกำหนดค่า Apache เริ่มต้นไม่มี mod_hfs_apple หาก Apache ถูกเปิดใช้งานด้วยตนเองและการกำหนดค่าไม่ถูกเปลี่ยนแปลง บางไฟล์ที่ไม่ควรสามารถเข้าถึงได้อาจสามารถเข้าถึงได้โดยใช้ URL ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปิดใช้งาน mod_hfs_apple

    CVE-ID

    CVE-2015-3675 : Apple

  • apache

    มีให้สำหรับ: OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีช่องโหว่จำนวนมากใน PHP ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้มีการใช้งานรหัสโดยอำเภอใจ

    คำอธิบาย: มีช่องโหว่จำนวนมากใน PHP ก่อนเวอร์ชั่น 5.5.24 และ 5.4.40 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท PHP เป็นเวอร์ชั่น 5.5.24 และ 5.4.40

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาใน AppleGraphicsControl ซึ่งอาจทำให้เกิดการเปิดเผยเค้าโครงหน่วยความจำเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3676 : Chen Liang แห่ง KEEN Team

  • AppleFSCompression

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาในการบีบอัด LZVN ที่อาจทำให้เกิดการเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3677 : นักวิจัยที่ไม่ระบุชื่อที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • AppleThunderboltEDMService

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการคำสั่ง Thunderbolt บางคำสั่งจากกระบวนการในระบบ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3678 : Apple

  • ATS

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำความเสียหายจำนวนมากในการจัดการแบบอักษรบางอย่าง ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3679 : Pawel Wylecial ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3680 : Pawel Wylecial ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3681 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3682 : 魏诺德

  • บลูทูธ

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นประสงค์ร้ายอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในอินเทอร์เฟซ บลูทูธ HCI ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3683 : Roberto Paleari และ Aristide Fattori แห่ง Emaze Networks

  • นโยบายความน่าเชื่อถือของใบรับรอง

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีที่มีตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถสกัดกั้นการรับส่งข้อมูลบนเครือข่ายได้

    คำอธิบาย: มีการออกใบรับรองระดับกลางอย่างไม่ถูกต้องโดย CNNIC ซึ่งเป็นหน่วยงานให้บริการออกใบรับรอง ปัญหานี้ได้รับการแก้ไขแล้ว โดยการเพิ่มกลไกให้เชื่อถือเฉพาะชุดย่อยของใบรับรองที่ออกก่อนที่จะเกิดปัญหาการออกใบรับรองระดับกลางอย่างไม่ถูกต้อง คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ รายการอนุญาตความน่าเชื่อถือบางส่วนด้านการรักษาความปลอดภัย

  • นโยบายความน่าเชื่อถือของใบรับรอง

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    คำอธิบาย: นโยบายความน่าเชื่อถือของใบรับรองได้รับการอัพเดท สามารถดูรายการที่สมบูรณ์ของใบรับรองได้ที่ OS X Trust Store

  • CFNetwork HTTPAuthentication

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การติดตาม URL ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้มีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการข้อมูลประจำตัวบางอย่างของ URL ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3684 : Apple

  • CoreText

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์ข้อความที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำความเสียหายจำนวนมากในการประมวลผลไฟล์ข้อความ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีที่มีตำแหน่งเครือข่ายสิทธิพิเศษอาจดักจับการเชื่อมต่อ SSL/TLS ได้

    คำอธิบาย: coreTLS ยอมรับคีย์ Diffie-Hellman (DH) สั้นแบบชั่วคราว ตามที่ใช้ใน DH Cipher Suites ชั่วคราวแบบ export-strength ปัญหานี้ซึ่งรู้จักกันในชื่อว่า Logjam จะอนุญาตให้ผู้โจมตีที่มีตำแหน่งเครือข่ายที่มีสิทธิ์สามารถดาวน์เกรดการรักษาความปลอดภัยเป็นแบบ DH 512 บิต หากเซิร์ฟเวอร์รองรับ DH Cipher Suite ชั่วคราวแบบ export-strength ปัญหานี้ได้รับการแก้ไขแล้วโดยการเพิ่มขนาดขั้นต่ำเริ่มต้นที่อนุญาตสำหรับคีย์ DH แบบชั่วคราวเป็น 768 บิต

    CVE-ID

    CVE-2015-4000 : ทีม weakdh แห่ง weakdh.org, Hanno Boeck

  • DiskImages

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาการเปิดเผยข้อมูลในการประมวลผลภาพดิสก์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3690 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • ไดรเวอร์ของจอภาพ

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาในส่วนขยายเคอร์เนลของชุดคำสั่งควบคุมจอภาพโดยที่กระบวนการ userland สามารถควบคุมค่าของตัวชี้ฟังก์ชั่นภายในเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบอินเทอร์เฟซที่ได้รับผลกระทบออก

    CVE-ID

    CVE-2015-3691 : Roberto Paleari และ Aristide Fattori แห่ง Emaze Networks

  • EFI

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายที่มีสิทธิ์ในระดับรูทอาจสามารถปรับเปลี่ยนหน่วยความจำแฟลช EFI ได้

    คำอธิบาย: มีปัญหาการล็อคที่ไม่เพียงพอกับแฟลช EFI เมื่อกลับมาทำงานใหม่หลังจากสถานะพักการทำงาน ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการล็อคให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3692: Trammell Hudson แห่ง Two Sigma Investments, Xeno Kovah และ Corey Kallenberg แห่ง LegbaCore LLC, Pedro Vilaça

  • EFI

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจทำให้หน่วยความจำเสียหาย เพื่อยกระดับสิทธิ์

    คำอธิบาย: เกิดข้อผิดพลาดเกี่ยวกับการรบกวน ซึ่งมีชื่อเรียกว่า Rowhammer กับ RAM แบบ DDR3 บางประเภทที่อาจทำให้หน่วยความจำเสียหายได้ ปัญหานี้ได้รับการบรรเทาลงโดยการเพิ่มอัตราการรีเฟรชหน่วยความจำ

    CVE-ID

    CVE-2015-3693 : Mark Seaborn และ Thomas Dullien แห่ง Google ที่ทำงานจากการวิจัยเดิมโดย Yoongu Kim และคณะ (2014)

  • FontParser

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขผ่านการตรวจสอบอินพุตที่ดีขึ้น

    CVE-ID

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

  • ไดรเวอร์กราฟิก

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาการเขียนเกินขอบเขตในไดรเวอร์กราฟิก NVIDIA ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3712 : Ian Beer แห่ง Google Project Zero

  • ไดรเวอร์กราฟิกของ Intel

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีปัญหาบัฟเฟอร์ล้นเกิดขึ้นจำนวนมากในไดรเวอร์กราฟิก Intel ซึ่งในกรณีที่ร้ายแรงที่สุดอาจทำให้เกิดการใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์ล้นเกิดขึ้นจำนวนมากในไดรเวอร์กราฟิก Intel ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการตรวจสอบขอบเขตเพิ่มเติม

    CVE-ID

    CVE-2015-3695 : Ian Beer แห่ง Google Project Zero

    CVE-2015-3696 : Ian Beer แห่ง Google Project Zero

    CVE-2015-3697 : Ian Beer แห่ง Google Project Zero

    CVE-2015-3698 : Ian Beer แห่ง Google Project Zero

    CVE-2015-3699 : Ian Beer แห่ง Google Project Zero

    CVE-2015-3700 : Ian Beer แห่ง Google Project Zero

    CVE-2015-3701 : Ian Beer แห่ง Google Project Zero

    CVE-2015-3702 : KEEN Team

  • ImageIO

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีช่องโหว่จำนวนมากใน libtiff ซึ่งในกรณีที่ร้ายแรงที่สุดอาจทำให้เกิดการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีช่องโหว่จำนวนมากใน libtiff ก่อนเวอร์ชั่น 4.0.4 ซึ่งได้รับการแก้ไขโดยการอัพเดท libtiff เป็นเวอร์ชั่น 4.0.4

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์ .tiff ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์ .tiff ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3703 : Apple

  • ติดตั้ง Framework Legacy

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหลายประการในวิธีการลดสิทธิ์ของไบนารี Install.framework's 'runner' setuid ปัญหานี้ได้รับการแก้ไขแล้วโดยการลดสิทธิ์อย่างถูกต้อง

    CVE-ID

    CVE-2015-3704 : Ian Beer แห่ง Google Project Zero

  • IOAcceleratorFamily

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำความเสียหายจำนวนมากใน IOAcceleratorFamily ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3705 : KEEN Team

    CVE-2015-3706 : KEEN Team

  • IOFireWireFamily

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาการยกเลิกการอ้างอิงตัวชี้ค่านัลหลายประการในไดรเวอร์ FireWire ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบข้อผิดพลาดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3707 : Roberto Paleari และ Aristide Fattori แห่ง Emaze Networks
  • เคอร์เนล

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาการจัดการหน่วยความจำในการจัดการ API ที่เกี่ยวข้องกับส่วนขยายเคอร์เนล ซึ่งอาจทำให้เกิดการเปิดเผยเค้าโครงหน่วยความจำเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3720 : Stefan Esser
  • เคอร์เนล

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาการจัดการหน่วยความจำในการจัดการพารามิเตอร์ HFS ซึ่งอาจทำให้เกิดการเปิดเผยเค้าโครงหน่วยความจำเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3721 : Ian Beer แห่ง Google Project Zero
  • kext tools

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเขียนทับไฟล์ได้โดยอำเภอใจ

    คำอธิบาย: kextd ตามลิงก์สัญลักษณ์ในขณะสร้างไฟล์ใหม่ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการจัดการลิงก์สัญลักษณ์ที่ปรับปรุงให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3708 : Ian Beer แห่ง Google Project Zero

  • kext tools

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถโหลดส่วนขยายเคอร์เนลที่ไม่ได้ลงชื่อ

    คำอธิบาย: เกิดเงื่อนไขสภาวะการแย่งชิงเวลาในการตรวจสอบเวลาในการใช้งาน (Time-Of-Check Time-Of-Use หรือ TOCTOU) ในขณะที่ตรวจสอบเส้นทางของส่วนขยายเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบ เพื่อตรวจสอบเส้นทางของส่วนขยายเคอร์เนล

    CVE-ID

    CVE-2015-3709 : Ian Beer แห่ง Google Project Zero

  • เมล

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: อีเมลที่ออกแบบมาเพื่อประสงค์ร้าย สามารถแทนที่เนื้อหาข้อความด้วยหน้าเว็บที่กำหนดเองเมื่อมีการดูข้อความ

    คำอธิบาย: มีปัญหาในการสนับสนุนสำหรับอีเมล HTML ซึ่งอนุญาตให้เนื้อหาข้อความได้รับการรีเฟรชด้วยหน้าเว็บที่กำหนดเอง ปัญหานี้ได้รับการแก้ไขแล้วโดยการสนับสนุนแบบจำกัดสำหรับเนื้อหา HTML

    CVE-ID

    CVE-2015-3710 : Aaron Sigel แห่ง vtty.com, Jan Souček

  • ntfs

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาใน NTFS ที่อาจทำให้เกิดการเปิดเผยเนื้อหาหน่วยความจำเคอร์เนลได้ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3711 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • ntp

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ผู้โจมตีในตำแหน่งที่มีสิทธิ์อาจสามารถทำการโจมตีการปฏิเสธการให้บริการกับไคลเอนต์ NTP สองเครื่องได้

    คำอธิบาย: มีปัญหาหลายประการในการรับรองความถูกต้องของแพ็คเก็ต NTP ที่กำลังรับโดยจุดสิ้นสุดที่กำหนดค่าไว้ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะการเชื่อมต่อให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: มีปัญหาหลายประการใน OpenSSL รวมทั้งปัญหาที่อาจทำให้ผู้โจมตีสามารถสกัดกั้นการเชื่อมต่อไปยังเซิร์ฟเวอร์ที่สนับสนุนการเข้ารหัสระดับส่งออกได้

    คำอธิบาย: มีปัญหาหลายประการใน OpenSSL 0.9.8zd ซึ่งได้รับการแก้ไขโดยการอัพเดท OpenSSL เป็นเวอร์ชั่น 0.9.8zf

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำความเสียหายจำนวนมากใน QuickTime ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3661 : G. Geshev ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3662 : kdot ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3663 : kdot ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3666 : Steven Seeley แห่ง Source Incite ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

    CVE-2015-3667: Ryan Pentney, Richard Johnson แห่ง Cisco Talos และ Kai Lu แห่ง Fortinet's FortiGuard Labs

    CVE-2015-3668: Kai Lu แห่ง Fortinet's FortiGuard Labs

    CVE-2015-3713 : Apple

  • ความปลอดภัย

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ภัยคุกคามระยะไกลอาจทำให้หยุดแอพพลิเคชั่นโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาจำนวนเต็มล้นในรหัสเฟรมเวิร์กการรักษาความปลอดภัยสำหรับการแยกวิเคราะห์อีเมล S/MIME และออบเจ็กต์อื่นๆ บางอย่างที่มีการลงชื่อหรือเข้ารหัสแล้ว ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบความถูกต้องให้ดียิ่งขึ้น

    CVE-ID

    CVE-2013-1741

  • ความปลอดภัย

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่มีการดัดแปลงอาจไม่ถูกห้ามไม่ให้เปิด

    คำอธิบาย: แอพที่ใช้กฎทรัพยากรที่กำหนดเองอาจได้รับความเสี่ยงจากการดัดแปลง ที่ไม่ได้ทำให้ลายเซ็นนั้นเป็นโมฆะ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบทรัพยากรให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3714 : Joshua Pitts แห่ง Leviathan Security Group

  • ความปลอดภัย

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเลี่ยงการตรวจสอบการลงชื่อรหัสได้

    คำอธิบาย: มีปัญหาจากการที่การลงชื่อรหัสไม่ได้ตรวจสอบไลบรารีที่โหลดมาจากภายนอกชุดของแอพพลิเคชั่น ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบชุดของแอพพลิเคชั่นให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3715 : Patrick Wardle แห่ง Synack

  • Spotlight

    มีให้สำหรับ: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การค้นหาไฟล์ที่เป็นอันตรายด้วย Spotlight อาจทำให้เกิดการแทรกคำสั่ง

    คำอธิบาย: เกิดช่องโหว่การแทรกคำสั่งในการจัดการชื่อไฟล์ของภาพถ่ายที่เพิ่มเข้าไปในไลบรารีภาพถ่ายในระบบ ปัญหานี้ได้รับการแก้ไขผ่านการตรวจสอบอินพุตที่ดีขึ้น

    CVE-ID

    CVE-2015-3716 : Apple

  • SQLite

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: ภัยคุกคามระยะไกลอาจทำให้หยุดแอพพลิเคชั่นโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีบัฟเฟอร์ล้นเกิดขึ้นจำนวนมากในการดำเนินการ printf ของ SQLite ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3717 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • SQLite

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: คำสั่ง SQL ที่สร้างขึ้นโดยมีประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย หรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: เกิดปัญหา API ในฟังก์ชั่นการทำงานของ SQLite ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-7036 : Peter Rutenbar ที่ทำงานร่วมกับ Zero Day Initiative ของ HP

  • System Stats

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: แอพที่เป็นอันตรายอาจสามารถเจาะระบบ systemstatsd ได้

    คำอธิบาย: มีปัญหาความสับสนของประเภทในการจัดการการสื่อสารระหว่างกระบวนการของ systemstatsd การส่งข้อความในรูปแบบที่ประสงค์ร้ายไปที่ systemstatsd ส่งผลให้มีความเป็นไปได้ที่จะใช้รหัสเป็นกระบวนการ systemstatsd ได้ตามอำเภอใจ ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบประเภทเพิ่มเติม

    CVE-ID

    CVE-2015-3718 : Roberto Paleari และ Aristide Fattori แห่ง Emaze Networks

  • TrueTypeScaler

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขผ่านการตรวจสอบอินพุตที่ดีขึ้น

    CVE-ID

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • zip

    มีให้สำหรับ: OS X Yosemite v10.10 ถึง v10.10.3

    ผลกระทบ: การคลายไฟล์ zip ที่ออกแบบมาเพื่อประสงค์ร้ายโดยใช้เครื่องมือคลายไฟล์ อาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมายหรือมีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำความเสียหายจำนวนมากในการจัดการไฟล์ zip ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 ประกอบด้วยเนื้อหาด้านการรักษาความปลอดภัยของ Safari 8.0.7

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: