关于安全性更新 2015-002

本文介绍了安全性更新 2015-002 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

安全性更新 2015-002

  • IOAcceleratorFamily

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.2

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOAcceleratorFamily 中已经存在一个大小差一的问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-1066:Google Project Zero 的 Ian Beer

  • IOSurface

    适用于:OS X Mountain Lion v10.8.5 和 OS X Mavericks v10.9.5

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:IOSurface 在处理序列化对象时已经存在类型混淆的问题。此问题已通过额外的类型检查得到解决。

    CVE-ID

    CVE-2015-1061:Google Project Zero 的 Ian Beer

  • 内核

    适用于:OS X Yosemite v10.10.2

    影响:恶意制作或遭入侵的应用软件或许能够确定内核地址

    说明:mach_port_kobject 内核接口泄漏了内核地址和堆全排列值,这可能会帮助绕开地址空间布局随机化保护。这已通过在生产配置中停用 mach_port_kobject 接口得到解决。

    CVE-ID

    CVE-2014-4496:TaiG Jailbreak Team

  • 安全传输

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5 和 OS X Yosemite v10.10.2

    影响:拥有特权网络地位的攻击者可能会拦截 SSL/TLS 连接

    说明:安全传输接受了较短的临时 RSA 密钥,该密钥通常仅用于以下情况:导出加密强度的 RSA 密码组,以及使用完全加密强度的 RSA 密码组的连接。此问题(也称作 FREAK)只会影响支持导出加密强度的 RSA 密码组的服务器连接,已通过移除对临时 RSA 密钥的支持得到解决。

    CVE-ID

    CVE-2015-1067:位于 Inria Paris 的 Prosecco 的 Benjamin Beurdouche、Karthikeyan Bhargavan、Antoine Delignat-Lavaud、Alfredo Pironti 和 Jean Karim Zinzindohoue

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: