เกี่ยวกับเนื้อหาความปลอดภัยของ OS X El Capitan v10.11

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ OS X El Capitan v10.11

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบอย่างเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ความปลอดภัยของผลิตภัณฑ์ Apple

สำหรับข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูวิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple

เมื่อเป็นไปได้ จะใช้ CVE ID เพื่ออ้างอิงข้อมูลเพิ่มเติมของช่องโหว่ต่างๆ

หากต้องการดูข้อมูลเกี่ยวกับรายการอัพเดทความปลอดภัยอื่นๆ โปรดดูรายการอัพเดทความปลอดภัยของ Apple

OS X El Capitan v10.11

  • สมุดรายชื่อ

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีเฉพาะอาจสามารถใส่รหัสที่กำหนดเองเพื่อประมวลผลการโหลดเฟรมเวิร์กสมุดรายชื่อ

    คำอธิบาย: มีปัญหาในการจัดการเฟรมเวิร์กสมุดรายชื่อของตัวแปรสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการตัวแปรสภาพแวดล้อมให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5897: Dan Bastone จาก Gotham Digital Science

  • AirScan

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดึงข้อมูลเพย์โหลดจากแพ็คเก็ต eSCL ที่ส่งผ่านการเชื่อมต่อที่ปลอดภัย

    คำอธิบาย: มีปัญหาในการประมวลผลแพ็คเก็ต eSCL ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบความถูกต้องให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5853: นักวิจัยนิรนาม

  • apache_mod_php

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: มีช่องโหว่จำนวนมากใน PHP

    คำอธิบาย: มีช่องโหว่หลายจุดใน PHP ก่อนเวอร์ชั่น 5.5.27 รวมทั้งช่องโหว่ซึ่งอาจทำให้เกิดการสั่งงานรหัสจากระยะไกล ปัญหานี้ได้รับการแก้ไขแล้วโดยการอัพเดท PHP เป็นเวอร์ชั่น 5.5.27

    CVE-ID

    CVE-2014-9425

    CVE-2014-9427

    CVE-2014-9652

    CVE-2014-9705

    CVE-2014-9709

    CVE-2015-0231

    CVE-2015-0232

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-1351

    CVE-2015-1352

    CVE-2015-2301

    CVE-2015-2305

    CVE-2015-2331

    CVE-2015-2348

    CVE-2015-2783

    CVE-2015-2787

    CVE-2015-3329

    CVE-2015-3330

  • Apple Online Store Kit

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถเข้าถึงรายการพวงกุญแจของผู้ใช้

    คำอธิบาย: มีปัญหาในการตรวจสอบรายการควบคุมการเข้าถึงสำหรับรายการพวงกุญแจ iCloud ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบรายการควบคุมการเข้าถึงให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5836: XiaoFeng Wang จาก Indiana University, Luyi Xing จาก Indiana University, Tongxin Li จาก Peking University, Tongxin Li จาก Peking University, Xiaolong Bai จาก Tsinghua University

  • AppleEvents

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้ที่เชื่อมต่อผ่านการแชร์หน้าจอสามารถส่งกิจกรรมของ Apple ไปยังเซสชั่นของผู้ใช้เฉพาะเครื่องได้

    คำอธิบาย: เกิดปัญหากับการกรองกิจกรรมของ Apple ที่อนุญาตให้ผู้ใช้บางรายส่งกิจกรรมให้กับผู้ใช้อื่นๆ ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการกิจกรรมของ Apple ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5849: Jack Lawrence (@_jackhl)

  • เสียง

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การเล่นไฟล์เสียงที่เป็นอันตรายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการจัดการไฟล์เสียง ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5862: YoungJin Yoon จาก Information Security Lab (Adv.: Prof. Taekyoung Kwon), Yonsei University, กรุงโซล ประเทศเกาหลี

  • Bash

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ช่องโหว่จำนวนมากใน Bash

    คำอธิบาย: มีช่องโหว่จำนวนมากใน Bash ก่อนเวอร์ชั่นแพตช์ 3.2 ระดับ 57 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท Bash เวอร์ชั่น 3.2 เป็นแพตช์ระดับ 57

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • นโยบายความน่าเชื่อถือของใบรับรอง

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: อัพเดทให้เป็นนโยบายความน่าเชื่อถือของใบรับรอง

    คำอธิบาย: นโยบายความน่าเชื่อถือของใบรับรองได้รับการอัปเดต สามารถดูรายชื่อใบรับรองทั้งหมดได้ที่ https://support.apple.com/th-th/HT202858

  • คุ้กกี้ CFNetwork

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์สามารถติดตามกิจกรรมของผู้ใช้ได้

    คำอธิบาย: มีปัญหาคุกกี้ระหว่างโดเมนในการจัดการโดเมนระดับบนสุด ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงข้อจำกัดการสร้างคุกกี้ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5885: Xiaofeng Zheng จาก Blue Lotus Team, Tsinghua University

  • CFNetwork FTPProtocol

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: เซิร์ฟเวอร์ FTP ที่เป็นอันตรายอาจสามารถทำให้ไคลเอนต์ดำเนินการสำรวจบนโฮสต์อื่นๆ

    คำอธิบาย: มีปัญหาในการจัดการแพ็คเก็ต FTP เมื่อใช้คำสั่ง PASV ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5912: Amit Klein

  • CFNetwork HTTPProtocol

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: URL ที่ออกแบบมาเพื่อประสงค์ร้ายอาจสามารถหลีกเลี่ยง HSTS และทำให้ข้อมูลสำคัญรั่วไหลได้

    คำอธิบาย: มีช่องโหว่ในการแยกวิเคราะห์ URL ในการจัดการ HSTS ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการแยกวิเคราะห์ URL ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5858: Xiaofeng Zheng จาก Blue Lotus Team, Tsinghua University

  • CFNetwork HTTPProtocol

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถสกัดกั้นการรับส่งข้อมูลบนเครือข่ายได้

    คำอธิบาย: มีปัญหาในการจัดการการป้อนรายการโหลดล่วงหน้าของ HSTS ในโหมดเลือกชมเว็บส่วนตัวของ Safari ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5859: Rosario Giustolisi จาก University of Luxembourg

  • CFNetwork HTTPProtocol

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: เว็บไซต์ที่เป็นอันตรายอาจสามารถติดตามผู้ใช้ในโหมดเลือกชมเว็บส่วนตัวของ Safari ได้

    คำอธิบาย: มีปัญหาในการจัดการสถานะ HSTS ในโหมดเลือกชมเว็บส่วนตัวของ Safari ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5860: Sam Greenhalgh จาก RadicalResearch Ltd

  • CFNetwork Proxies

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การเชื่อมต่อกับพร็อกซีเว็บที่เป็นอันตรายอาจตั้งค่าคุกกี้ที่เป็นอันตรายสำหรับเว็บไซต์

    คำอธิบาย: มีปัญหาในการจัดการการตอบสนองการเชื่อมต่อพร็อกซี ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบส่วนหัว Set-Cookie ออกในขณะที่แยกวิเคราะห์การตอบสนองการเชื่อมต่อ

    CVE-ID

    CVE-2015-5841: Xiaofeng Zheng จาก Blue Lotus Team, Tsinghua University

  • CFNetwork SSL

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีที่มีตำแหน่งเครือข่ายสิทธิพิเศษอาจดักจับการเชื่อมต่อ SSL/TLS ได้

    คำอธิบาย: มีปัญหาการตรวจสอบใบรับรองใน NSURL เมื่อมีการเปลี่ยนแปลงใบรับรอง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบใบรับรองให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5824: Timothy J. Wood จาก The Omni Group

  • CFNetwork SSL

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ภัยคุกคามอาจสามารถถอดรหัสข้อมูลที่ป้องกันด้วย SSL ได้

    คำอธิบาย: มีการคุกคามที่รู้จักจู่โจมความเชื่อมั่นของ RC4 ผู้โจมตีสามารถบังคับใช้ RC4 โดยการปิดกั้น TLS 1.0 และการเชื่อมต่อที่สูงขึ้นจนกระทั่ง CFNetwork พยายามใช้ SSL 3.0 ซึ่งอนุญาตเฉพาะ RC4 แม้ว่าเซิร์ฟเวอร์ต้องการการเข้ารหัสที่ดีขึ้น ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบทางเลือกสำรองสำหรับ SSL 3.0

  • CoreCrypto

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีอาจสามารถตรวจหากุญแจส่วนตัวได้

    คำอธิบาย: ผู้โจมตีอาจสามารถตรวจหากุญแจส่วนตัว RSA ได้โดยการสังเกตความพยายามในการลงชื่อเข้าหรือการถอดรหัสหลายครั้ง ปัญหานี้ได้รับการแก้ไขแล้วโดยใช้การปรับปรุงอัลกอริธึมการเข้ารหัสให้ดียิ่งขึ้น

  • CoreText

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การประมวลผลไฟล์แบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในการประมวลผลไฟล์แบบอักษร ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5874: John Villamil (@day6reak), Yahoo Pentest Team

  • Dev Tools

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นประสงค์ร้ายอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำความเสียหายใน dyld ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5876: beist จาก grayhash

  • Dev Tools

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลีกเลี่ยงการเซ็นชื่อรหัสได้

    คำอธิบาย: มีปัญหาในการตรวจสอบลายเซ็นรหัสของไฟล์ปฏิบัติการ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5839: @PanguTeam

  • ภาพดิสก์

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในภาพดิสก์ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5847: Filippo Bigarella, Luca Todesco

  • dyld

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นอาจสามารถหลีกเลี่ยงการเซ็นชื่อรหัสได้

    คำอธิบาย: มีปัญหาในการตรวจสอบลายเซ็นรหัสของไฟล์ปฏิบัติการ ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5839: TaiG Jailbreak Team

  • EFI

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายสามารถขัดขวางไม่ให้บางระบบเริ่มต้นระบบได้

    คำอธิบาย: มีปัญหากับที่อยู่ที่ครอบคลุมโดยรีจิสเตอร์ของช่วงที่มีการป้องกัน ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปลี่ยนช่วงที่มีการป้องกัน

    CVE-ID

    CVE-2015-5900: Xeno Kovah และ Corey Kallenberg จาก LegbaCore

  • EFI

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: Apple Ethernet Thunderbolt Adapter ที่เป็นอันตรายอาจสามารถส่งผลกระทบต่อการแฟลชเฟิร์มแวร์

    คำอธิบาย: Apple Ethernet Thunderbolt Adapter สามารถปรับเปลี่ยนเฟิร์มแวร์โฮสต์ได้ ถ้ามีการเชื่อมต่อระหว่างการอัพเดท EFI ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่โหลด ROM ตัวเลือกระหว่างการอัพเดท

    CVE-ID

    CVE-2015-5914: Trammell Hudson จาก Two Sigma Investments และ snare

  • Finder

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: คุณสมบัติ "ล้างถังขยะอย่างปลอดภัย" อาจลบไฟล์ที่วางไว้ในถังขยะอย่างไม่ปลอดภัย

    คำอธิบาย: มีปัญหาในการรับประกันการลบอย่างปลอดภัยของไฟล์ถังขยะในบางระบบ เช่น ระบบที่มีพื้นที่เก็บข้อมูลแบบแฟลช ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบตัวเลือก "ล้างถังขยะอย่างปลอดภัย"

    CVE-ID

    CVE-2015-5901: Apple

  • Game Center

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่น Game Center ที่เป็นอันตรายอาจสามารถเข้าถึงที่อยู่อีเมลของผู้เล่นได้

    คำอธิบาย: มีปัญหาใน Game Center ในการจัดการอีเมลของผู้เล่น ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5855: Nasser Alnasser

  • Heimdal

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีอาจสามารถเล่นซ้ำข้อมูลประจำตัวของ Kerberos ไปยังเซิร์ฟเวอร์ SMB ได้

    คำอธิบาย: มีปัญหาการรับรองความถูกต้องในข้อมูลประจำตัวของ Kerberos ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบข้อมูลประจำตัวเพิ่มเติม โดยใช้รายการข้อมูลประจำตัวที่ดูล่าสุด

    CVE-ID

    CVE-2015-5913: Tarun Chopra จาก Microsoft Corporation สหรัฐฯ และ Yu Fan จาก Microsoft Corporation จีน

  • ICU

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ช่องโหว่จำนวนมากใน ICU

    คำอธิบาย: มีช่องโหว่จำนวนมากใน ICU เวอร์ชั่นก่อน 53.1.0 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท ICU ให้เป็นเวอร์ชั่น 55.1

    CVE-ID

    CVE-2014-8146 : Marc Deslauriers

    CVE-2014-8147 : Marc Deslauriers

    CVE-2015-5922: Mark Brand จาก Google Project Zero

  • ติดตั้ง Framework Legacy

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถได้รับสิทธิ์ในระดับราก

    คำอธิบาย: มีปัญหาเรื่องข้อจำกัดในเฟรมเวิร์กส่วนตัว "ติดตั้ง" ซึ่งมีไฟล์ปฏิบัติการที่มีสิทธิ์ ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบไฟล์ปฏิบัติการ

    CVE-ID

    CVE-2015-5888: Apple

  • ไดรเวอร์กราฟิกของ Intel

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายจำนวนมากในไดรเวอร์กราฟิกของ Intel ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5830: Yuki MIZUNO (@mzyy94)

    CVE-2015-5877: Camillus Gerard Cai

  • IOAudioFamily

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้ภายในอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาใน IOAudioFamily ที่นำไปสู่การเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการเรียงลำดับตัวชี้เคอร์เนล

    CVE-ID

    CVE-2015-5864: Luca Todesco

  • IOGraphics

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำในเคอร์เนล ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5871: Ilja van Sprundel จาก IOActive

    CVE-2015-5872: Ilja van Sprundel จาก IOActive

    CVE-2015-5873: Ilja van Sprundel จาก IOActive

    CVE-2015-5890: Ilja van Sprundel จาก IOActive

  • IOGraphics

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาใน IOGraphics ซึ่งอาจทำให้เกิดการเปิดเผยเค้าโครงหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5865: Luca Todesco

  • IOHIDFamily

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นประสงค์ร้ายอาจสามารถใช้โค้ดที่มีสิทธิ์ในระดับระบบได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำใน IOHIDFamily ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5866: Apple

    CVE-2015-5867: moony li จาก Trend Micro

  • IOStorageFamily

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีเฉพาะอาจสามารถอ่านหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาการเตรียมใช้งานหน่วยความจำในเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5863: Ilja van Sprundel จาก IOActive

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำในเคอร์เนล ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5868: Cererdlong จาก Alibaba Mobile Security Team

    CVE-2015-5896: Maxime Villard จาก m00nbsd

    CVE-2015-5903: CESG

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: กระบวนการในระบบสามารถปรับเปลี่ยนกระบวนการอื่นๆ ได้โดยไม่ต้องตรวจสอบสิทธิ์

    คำอธิบาย: มีปัญหาเมื่อกระบวนการรากที่ใช้ processor_set_tasks API ได้รับอนุญาตให้เรียกพอร์ตงานของกระบวนการอื่นๆ ได้ ปัญหานี้ได้รับการแก้ไขแล้วโดยการตรวจสอบสิทธิ์เพิ่มเติม

    CVE-ID

    CVE-2015-5882: Pedro Vilaça ซึ่งทำงานจากการวิจัยเดิมโดย Ming-chieh Pan และ Sung-ting Tsai; Jonathan Levin

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีเฉพาะอาจควบคุมค่าของคุกกี้สแต็ค

    คำอธิบาย: มีจุดอ่อนมากมายในการสร้างคุกกี้สแต็คของพื้นที่ผู้ใช้ ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการสร้างคุกกี้สแต็ค

    CVE-ID

    CVE-2013-3951: Stefan Esser

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีอาจสามารถเริ่มการโจมตีการปฏิเสธการให้บริการในการเชื่อมต่อ TCP ที่มีการกำหนดเป้าหมายโดยไม่ทราบหมายเลขลำดับที่ถูกต้อง

    คำอธิบาย: มีปัญหาในการตรวจสอบ xnu ของส่วนหัวของแพ็คเก็ต TCP ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบส่วนหัวของแพ็คเก็ต TCP ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5879: Jonathan Looney

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีในส่วน LAN ในระบบอาจปิดใช้งานการกำหนดเส้นทาง IPv6

    คำอธิบาย: มีปัญหาการตรวจสอบที่ไม่เพียงพอในการจัดการการเผยแพร่เราเตอร์ IPv6 ที่อนุญาตให้ผู้โจมตีกำหนดขีดจำกัด hop เป็นค่าตามอำเภอใจ ปัญหานี้ได้รับการแก้ไขแล้วโดยการบังคับใช้ขีดจำกัด hop ขั้นต่ำสุด

    CVE-ID

    CVE-2015-5869: Dennis Spindel Ljungmark

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้ภายในอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาที่นำไปสู่การเปิดเผยเค้าโครงหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการเตรียมใช้งานโครงสร้างหน่วยความจำเคอร์เนลให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5842: beist จาก grayhash

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้ภายในอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาในอินเทอร์เฟซการแก้ไขจุดบกพร่องที่นำไปสู่การเปิดเผยเนื้อหาของหน่วยความจำ ปัญหานี้ได้รับการแก้ไขแล้วโดยการล้างเอาต์พุตออกจากอินเทอร์เฟซการแก้ไขจุดบกพร่อง

    CVE-ID

    CVE-2015-5870: Apple

  • เคอร์เนล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้ระบบปฏิเสธบริการได้

    คำอธิบาย: มีปัญหาการจัดการสถานะในฟังก์ชั่นการแก้ไขจุดบกพร่อง ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5902: Sergi Alvarez (pancake) จาก NowSecure Research Team

  • libc

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในฟังก์ชั่น fflush ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2014-8611: Adrian Chadd และ Alfred Perlstein จาก Norse Corporation

  • libpthread

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5899: Lufeng Li จาก Qihoo 360 Vulcan Team

  • libxpc

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การเชื่อมต่อ SSH จำนวนมากอาจทำให้เกิดการปฏิเสธการให้บริการ

    คำอธิบาย: launchd ไม่มีขีดจำกัดเกี่ยวกับจำนวนของกระบวนการที่สามารถเริ่มต้นด้วยการเชื่อมต่อเครือข่าย ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดจำนวนของกระบวนการ SSH ไว้ที่ 40

    CVE-ID

    CVE-2015-5881: Apple

  • หน้าต่างเข้าสู่ระบบ

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การล็อกหน้าจออาจใช้งานไม่ได้หลังช่วงเวลาที่กำหนด

    คำอธิบาย: มีปัญหาในการล็อคจอแสดงผลที่จับภาพมา ปัญหานี้ได้รับการแก้ไขด้วยการปรับปรุงการจัดการการล็อคให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5833: Carlos Moreira, Rainer Dorau จาก rainer dorau informationsdesign, Chris Nehren, Kai Takac, Hans Douma, Toni Vaahtera และ Jon Hall จาก Asynchrony

  • lukemftpd

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถปฏิเสธการให้บริการไปยังเซิร์ฟเวอร์ FTP

    คำอธิบาย: มีปัญหาการประมวลผล glob ใน tnftpd ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบ glob ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5917: Maksymilian Arciemowicz จาก cxsecurity.com

  • เมล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การพิมพ์อีเมลอาจทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหล

    คำอธิบาย: มีปัญหาในเมลที่หลีกเลี่ยงการตั้งค่าของผู้ใช้เมื่อพิมพ์อีเมล ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการบังคับใช้การตั้งค่าผู้ใช้ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5881: Owen DeLong จาก Akamai Technologies, Noritaka Kamiya, Dennis Klein จาก Eschenburg เยอรมนี, Jeff Hammett จาก Systim Technology Partners

  • เมล

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถสกัดกั้นไฟล์แนบของอีเมลที่เข้ารหัส S/MIME ที่ส่งผ่าน Mail Drop

    คำอธิบาย: มีปัญหาในการจัดการพารามิเตอร์การเข้ารหัสสำหรับไฟล์แนบอีเมลขนาดใหญ่ที่ส่งผ่าน Mail Drop ปัญหานี้ได้รับการแก้ไขแล้วโดยการไม่เสนอ Mail Drop อีกต่อไปเมื่อมีการส่งอีเมลที่เข้ารหัส

    CVE-ID

    CVE-2015-5884: John McCombs จาก Integrated Mapping Ltd

  • การเชื่อมต่อ Multipeer

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีเฉพาะอาจสามารถสังเกตข้อมูล Multipeer ที่ไม่มีการป้องกัน

    คำอธิบาย: มีปัญหาในการจัดการ Convenience Initializer ที่การเข้ารหัสอาจถูกดาวน์เกรดอย่างจริงจังเป็นเซสชั่นที่ไม่ได้เข้ารหัส ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปลี่ยน Convenience Initializer ให้ต้องใช้การเข้ารหัส

    CVE-ID

    CVE-2015-5851: Alban Diquet (@nabla_c0d3) จาก Data Theorem

  • NetworkExtension

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: แอพพลิเคชั่นที่เป็นอันตรายอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาหน่วยความจำที่ไม่ได้เตรียมใช้งานในเคอร์เนลที่นำไปสู่การเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการเตรียมใช้งานหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5831: Maxime Villard จาก m00nbsd

  • โน้ต

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้

    คำอธิบาย: มีปัญหาในการแยกวิคราะห์ลิงก์ในแอพพลิเคชั่นโน้ต ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5878: Craig Young จาก Tripwire VERT, นักวิจัยนิรนาม

  • โน้ต

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้

    คำอธิบาย: มีปัญหาการเขียนสคริปต์ข้ามไซต์ในการแยกวิเคราะห์ข้อความด้วยแอพพลิเคชั่นโน้ต ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5875: xisigr จาก Xuanwu LAB ของ Tencent (www.tencent.com)

  • OpenSSH

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ช่องโหว่จำนวนมากใน OpenSSH

    คำอธิบาย: มีช่องโหว่จำนวนมากใน OpenSSH ก่อนเวอร์ชั่น 6.9 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท OpenSSH ให้เป็นเวอร์ชั่น 6.9

    CVE-ID

    CVE-2014-2532

  • OpenSSL

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ช่องโหว่หลายจุดใน OpenSSL

    คำอธิบาย: มีช่องโหว่จำนวนมากใน OpenSSL ก่อนเวอร์ชั่น 0.9.8zg ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท OpenSSL ให้เป็นเวอร์ชั่น 0.9.8zg

    CVE-ID

    CVE-2015-0286

    CVE-2015-0287

  • procmail

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ช่องโหว่จำนวนมากใน procmail

    คำอธิบาย: มีช่องโหว่จำนวนมากใน procmail ก่อนเวอร์ชั่น 3.22 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการลบ procmail

    CVE-ID

    CVE-2014-3618

  • remote_cmds

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสที่มีสิทธิ์ในระดับรากได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาในการใช้ตัวแปรสภาพแวดล้อมโดยไบนารี rsh ปัญหานี้ได้รับการแก้ไขแล้วโดยลดสิทธิ์ setuid จากไบนารี rsh

    CVE-ID

    CVE-2015-5889: Philip Pettersson

  • removefile

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การประมวลผลข้อมูลที่เป็นอันตรายอาจทำให้แอพพลิเคชั่นหยุดโดยไม่คาดหมาย

    คำอธิบาย: มีข้อบกพร่องล้นเกินในรูทีนการหาร checkint ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงรูทีนการหารให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5840: นักวิจัยนิรนาม

  • Ruby

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ช่องโหว่หลายจุดใน Ruby

    คำอธิบาย: มีช่องโหว่จำนวนมากใน Ruby ก่อนเวอร์ชั่น 2.0.0p645 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท Ruby ให้เป็นเวอร์ชั่น 2.0.0p645

    CVE-ID

    CVE-2014-8080

    CVE-2014-8090

    CVE-2015-1855

  • ความปลอดภัย

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: สถานะล็อคของพวงกุญแจอาจแสดงผลไม่ถูกต้องให้กับผู้ใช้

    คำอธิบาย: มีปัญหาการจัดการสถานะในวิธีที่สถานะล็อคของพวงกุญแจถูกติดตาม ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5915: Peter Walz จาก University of Minnesota, David Ephron, Eric E. Lawrence, Apple

  • ความปลอดภัย

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การประเมินความเชื่อถือที่ถูกกำหนดค่าให้ต้องตรวจสอบการเพิกถอนอาจทำได้สำเร็จ แม้ว่าการตรวจสอบการเพิกถอนจะล้มเหลวก็ตาม

    คำอธิบาย: มีการระบุแฟล็ก kSecRevocationRequirePositiveResponse แต่ไม่มีการนำไปใช้งาน ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำแฟล็กไปใช้งาน

    CVE-ID

    CVE-2015-5894: Hannes Oud จาก kWallet GmbH

  • ความปลอดภัย

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: เซิร์ฟเวอร์ระยะไกลอาจแสดงพร้อมท์สำหรับใบรับรองก่อนระบุตัวเอง

    คำอธิบาย: Secure Transport ยอมรับข้อความ CertificateRequest ก่อนข้อความ ServerKeyExchange ปัญหานี้ได้รับการแก้ไขแล้วโดยการกำหนดให้ใช้ ServerKeyExchange ก่อน

    CVE-ID

    CVE-2015-5887: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti และ Jean Karim Zinzindohoue จาก INRIA Paris-Rocquencourt และ Cedric Fournet และ Markulf Kohlweiss จาก Microsoft Research, Pierre-Yves Strub จาก IMDEA Software Institute

  • SMB

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสที่มีสิทธิ์เคอร์เนลได้โดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายในเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5891: Ilja van Sprundel จาก IOActive

  • SMB

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาใน SMBClient ที่นำไปสู่การเปิดเผยเนื้อหาหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5893: Ilja van Sprundel จาก IOActive

  • SQLite

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ช่องโหว่จำนวนมากใน SQLite v3.8.5

    คำอธิบาย: มีช่องโหว่จำนวนมากใน SQLite v3.8.5 ปัญหาเหล่านี้ได้รับการแก้ไขแล้วโดยการอัพเดท SQLite ให้เป็นเวอร์ชั่น 3.8.10.2

    CVE-ID

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • ระบบโทรศัพท์

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีเฉพาะสามารถโทรออกได้โดยที่ผู้ใช้ไม่รู้เมื่อใช้ "ความต่อเนื่อง"

    คำอธิบาย: มีปัญหาในการตรวจสอบการอนุญาตสำหรับการโทรออก ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบการอนุญาตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-3785: Dan Bastone จาก Gotham Digital Science

  • Terminal

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ข้อความที่สร้างขึ้นโดยมีประสงค์ร้ายอาจลวงผู้ใช้ใน Terminal ได้

    คำอธิบาย: Terminal ไม่ได้จัดการอักขระการแทนที่แบบสองทิศทางในรูปแบบเดียวกันเมื่อแสดงข้อความและเมื่อเลือกข้อความ ปัญหานี้ได้รับการแก้ไขแล้วโดยการระงับอักขระการแทนที่แบบสองทิศทางใน Terminal

    CVE-ID

    CVE-2015-5883: Lukas Schauer (@lukas2511)

  • tidy

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: การเข้าดูเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำความเสียหายจำนวนมากใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5522: Fernando Muñoz จาก NULLGroup.com

    CVE-2015-5523: Fernando Muñoz จาก NULLGroup.com

  • Time Machine

    มีให้สำหรับ: Mac OS X v10.6.8 ขึ้นไป

    ผลกระทบ: ผู้โจมตีเฉพาะอาจได้รับสิทธิ์การเข้าถึงรายการพวงกุญแจ

    คำอธิบาย: มีปัญหาในการสำรองข้อมูลโดยเฟรมเวิร์กของ Time Machine ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงความครอบคลุมในการสำรองข้อมูลของ Time Machine ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2015-5854: Jonas Magazinius จาก Assured AB

หมายเหตุ: OS X El Capitan v10.11 ประกอบด้วยเนื้อหาความปลอดภัยของ Safari 9

 

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: