为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
OS X Yosemite v10.10.4 和安全性更新 2015-005
管理框架
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:进程可能在未经正确鉴定的情况下获取管理权限
说明:在检查 XPC 授权时存在问题。此问题已通过改进授权检查得到解决。
CVE-ID
CVE-2015-3671:TrueSec 的 Emil Kvarnhammar
管理框架
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:非管理员用户可能会获得管理员权限
说明:在处理用户鉴定时存在问题。此问题已通过改进错误检查得到解决。
CVE-ID
CVE-2015-3672:TrueSec 的 Emil Kvarnhammar
管理框架
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:攻击者可能会滥用“目录实用工具”以获取 root 权限
说明:“目录实用工具”能够移动和修改,以在授权流程中实现代码执行。此问题已通过以下方法得到解决:限制可能会运行 writeconfig 客户端的磁盘位置。
CVE-ID
CVE-2015-3673:Synack 的 Patrick Wardle、TrueSec 的 Emil Kvarnhammar
afpserver
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:远程攻击者可能能够引发应用程序意外终止或任意代码执行
说明:AFP 服务器中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3674:NCC Group 的 Dean Jerkovich
apache
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:攻击者可能能够在不知道正确凭证的情况下访问受 HTTP 鉴定保护的目录
说明:默认 Apache 配置不包含 mod_hfs_apple。如果 Apache 已手动启用且配置未更改,那么或许能通过特别制作的 URL 来访问某些本应不可访问的文件。此问题已通过启用 mod_hfs_apple 得到解决。
CVE-ID
CVE-2015-3675:Apple
apache
适用于:OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:PHP 中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行
说明:版本 5.5.24 和 5.4.40 之前的 PHP 版本中存在多个漏洞。这些漏洞已通过将 PHP 更新至版本 5.5.24 和 5.4.40 得到解决。
CVE-ID
CVE-2015-0235
CVE-2015-0273
AppleGraphicsControl
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够确定内核内存布局
说明:AppleGraphicsControl 中存在可能已导致内核内存布局泄漏的问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-3676:KEEN Team 的 Chen Liang
AppleFSCompression
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够确定内核内存布局
说明:LZVN 压缩中存在可能已导致内核内存内容泄露的问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3677:与 HP 的 Zero Day Initiative 合作的一位匿名研究人员
AppleThunderboltEDMService
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够以系统权限执行任意代码
说明:通过本地进程处理某些 Thunderbolt 命令时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3678:Apple
ATS
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
说明:处理某些字体时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3679:与 HP 的 Zero Day Initiative 合作的 Pawel Wylecial
CVE-2015-3680:与 HP 的 Zero Day Initiative 合作的 Pawel Wylecial
CVE-2015-3681:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3682:魏诺德
蓝牙
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够以系统权限执行任意代码
说明:蓝牙 HCI 接口中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3683:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori
证书信任策略
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:拥有特权网络地位的攻击者可能能够拦截网络流量
说明:证书颁发机构 CNNIC 错误地签发了中间证书。此问题已通过添加以下机制得到解决:只信任在错误签发中间证书之前签发的证书子集。您可以了解有关安全性部分信任允许列表的更多信息。
证书信任策略
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
说明:更新了证书信任策略。有关完整的证书列表,可查看“OS X 受信任证书存储区”。
CFNetwork HTTPAuthentication
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:访问恶意制作的 URL 可能会导致任意代码执行
说明:处理某些 URL 凭证时存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3684:Apple
CoreText
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:处理恶意制作的文本文件可能会导致应用程序意外终止或任意代码执行
说明:处理文本文件时存在多个内存损坏问题。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-1157
CVE-2015-3685:Apple
CVE-2015-3686:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3687:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3688:John Villamil (@day6reak)、Yahoo Pentest Team
CVE-2015-3689:Apple
coreTLS
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:拥有特权网络地位的攻击者可能会拦截 SSL/TLS 连接
说明:coreTLS 接受了较短的临时 Diffie-Hellman (DH) 密钥,和用于导出加密强度的临时 DH 密码组一样。如果服务器支持导出加密强度的临时 DH 密码组,则此问题(也称作“Logjam”)使得拥有特权网络地位的攻击者能够将安全性降级至 512 位。此问题已通过以下方式得到解决:将允许用于 DH 临时密钥的默认最小大小增加到 768 位。
CVE-ID
CVE-2015-4000:weakdh.org 的 weakdh 团队、Hanno Boeck
DiskImages
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够确定内核内存布局
说明:处理磁盘映像时存在信息泄漏问题。此问题已通过改进内存管理得到解决。
CVE-ID
CVE-2015-3690:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar
显示器驱动程序
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够以系统权限执行任意代码
说明:监视器控制命令集内核扩展中存在问题,用户空间进程可借此控制内核中函数指针的值。此问题已通过移除受影响接口得到解决。
CVE-ID
CVE-2015-3691:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori
EFI
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:拥有 root 权限的恶意应用程序可能能够修改 EFI 闪存
说明:从睡眠状态恢复时 EFI 闪存存在锁定不充分问题。此问题已通过改进锁定得到解决。
CVE-ID
CVE-2015-3692:Two Sigma Investments 的 Trammell Hudson、LegbaCore LLC 的 Xeno Kovah 和 Corey Kallenberg、Pedro Vilaça
EFI
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能会引发内存损坏以升级权限
说明:某些 DDR3 RAM 存在干扰错误(又称为 Rowhammer),可能导致内存损坏。此问题已通过提高内存刷新率得到缓和。
CVE-ID
CVE-2015-3693:Google 的 Mark Seaborn 和 Thomas Dullien,研究自 Yoongu Kim 等人(2014 年)的原始研究
FontParser
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-3694:John Villamil (@day6reak)、Yahoo Pentest Team
显卡驱动程序
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够以系统权限执行任意代码
说明:NVIDIA 显卡驱动程序中存在越界写入问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-3712:Google Project Zero 的 Ian Beer
Intel 显卡驱动程序
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:Intel 显卡驱动程序中存在多个缓冲区溢出问题,其中最严重的问题可能会导致以系统权限执行任意代码
说明:Intel 显卡驱动程序中存在多个缓冲区溢出问题。这些问题已通过额外边界检查得到解决。
CVE-ID
CVE-2015-3695:Google Project Zero 的 Ian Beer
CVE-2015-3696:Google Project Zero 的 Ian Beer
CVE-2015-3697:Google Project Zero 的 Ian Beer
CVE-2015-3698:Google Project Zero 的 Ian Beer
CVE-2015-3699:Google Project Zero 的 Ian Beer
CVE-2015-3700:Google Project Zero 的 Ian Beer
CVE-2015-3701:Google Project Zero 的 Ian Beer
CVE-2015-3702:KEEN Team
ImageIO
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:libtiff 中存在多个漏洞,其中最严重的漏洞可能会导致任意代码执行
说明:版本 4.0.4 之前的 libtiff 版本中存在多个漏洞。它们已通过将 libtiff 更新至版本 4.0.4 得到解决。
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
ImageIO
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:处理恶意制作的 .tiff 文件可能会导致应用程序意外终止或任意代码执行
说明:处理 .tiff 文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-3703:Apple
传统安装框架
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够以系统权限执行任意代码
说明:Install.framework 的“运行程序”setuid 二进制降权方式存在几个问题。此问题已通过正确降权得到解决。
CVE-ID
CVE-2015-3704:Google Project Zero 的 Ian Beer
- IOAcceleratorFamily
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序或许能够以系统权限执行任意代码
说明:IOAcceleratorFamily 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3705:KEEN Team
CVE-2015-3706:KEEN Team
- IOFireWireFamily
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序或许能够以系统权限执行任意代码
说明:FireWire 驱动程序中存在多个空指针取消引用问题。这些问题已通过改进错误检查得到解决。
CVE-ID
CVE-2015-3707:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori
- 内核
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够确定内核内存布局
说明:处理内核扩展相关 API 时存在内存管理问题,这可能已导致内核内存布局泄漏。此问题已通过改进内存管理得到解决。
CVE-ID
CVE-2015-3720:Stefan Esser
- 内核
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够确定内核内存布局
说明:处理 HFS 参数时存在内存管理问题,这可能已导致内核内存布局泄漏。此问题已通过改进内存管理得到解决。
CVE-ID
CVE-2015-3721:Google Project Zero 的 Ian Beer
kext 工具
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够覆盖任意文件
说明:kextd 在创建新文件时跟踪了符号链接。此问题已通过改进对符号链接的处理得到解决。
CVE-ID
CVE-2015-3708:Google Project Zero 的 Ian Beer
kext 工具
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:本地用户可能能够载入未经签名的内核扩展
说明:验证内核扩展路径时存在检查时间使用时间 (TOCTOU) 竞态条件问题。此问题已通过改进内核扩展路径验证检查得到解决。
CVE-ID
CVE-2015-3709:Google Project Zero 的 Ian Beer
邮件
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意制作的电子邮件可在邮件被查看时将邮件内容替换为任意网页
说明:HTML 电子邮件支持中存在问题,这使得邮件内容能被任意网页刷新。此问题已通过 HTML 内容限制支持得到解决。
CVE-ID
CVE-2015-3710:vtty.com 的 Aaron Sigel、Jan Souček
ntfs
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够确定内核内存布局
说明:NTFS 中存在导致内核内存内容泄露的问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3711:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar
ntp
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:拥有特权地位的攻击者可能能对两个 ntp 客户端发动拒绝服务攻击
说明:鉴定已配置端点收到的 ntp 数据包时存在多个问题。这些问题已通过改进连接状态管理得到解决。
CVE-ID
CVE-2015-1798
CVE-2015-1799
OpenSSL
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:OpenSSL 中存在多个问题,包括可能允许攻击者拦截支持导出级别密码的服务器连接的问题
说明:OpenSSL 0.9.8zd 中存在多个问题,这些问题已通过将 OpenSSL 更新至版本 0.9.8zf 得到解决。
CVE-ID
CVE-2015-0209
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0293
QuickTime
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:处理恶意制作的影片文件可能会导致应用程序意外终止或任意代码执行
说明:QuickTime 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-3661:与 HP 的 Zero Day Initiative 合作的 G. Geshev
CVE-2015-3662:与 HP 的 Zero Day Initiative 合作的 kdot
CVE-2015-3663:与 HP 的 Zero Day Initiative 合作的 kdot
CVE-2015-3666:与 HP 的 Zero Day Initiative 合作的 Source Incite 的 Steven Seeley
CVE-2015-3667:Ryan Pentney、Cisco Talos 的 Richard Johnson 和 Fortinet 的 FortiGuard Labs 的 Kai Lu
CVE-2015-3668:Fortinet 的 FortiGuard Labs 的 Kai Lu
CVE-2015-3713:Apple
安全性
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:远程攻击者可能会引发应用程序意外终止或任意代码执行
说明:用于解析 S/MIME 电子邮件和一些其他已签名或已加密对象的安全框架代码中存在整数溢出。此问题已通过改进有效性检查得到解决。
CVE-ID
CVE-2013-1741
安全性
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:可能无法阻止被篡改的应用程序启动
说明:使用自定资源规则的应用可能很容易被篡改但又不会使此签名无效。此问题已通过改进资源验证得到解决。
CVE-ID
CVE-2015-3714:Leviathan Security Group 的 Joshua Pitts
安全性
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用程序可能能够绕开代码签名检查
说明:存在问题,代码签名未验证在应用程序包外部载入的库。此问题已通过改进包验证得到解决。
CVE-ID
CVE-2015-3715:Synack 的 Patrick Wardle
Spotlight
适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 到 v10.10.3
影响:使用 Spotlight 搜索恶意文件可能会导致命令注入
说明:处理已添加到本地照片图库中的照片的文件名时存在命令注入漏洞。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-3716:Apple
SQLite
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:远程攻击者可能会引发应用程序意外终止或任意代码执行
说明:SQLite 的 printf 实现中存在多个缓冲区溢出。这些问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-3717:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar
SQLite
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意制作的 SQL 命令可能允许应用程序意外终止或任意代码执行
说明:SQLite 功能中存在 API 问题。此问题已通过改进限制条件得到解决。
CVE-ID
CVE-2015-7036:与 HP 的 Zero Day Initiative 合作的 Peter Rutenbar
系统统计数据
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:恶意应用可能能够危及 systemstatsd
说明:systemstatsd 在处理进程间通信时存在类型混淆问题。通过向 systemstatsd 发送恶意格式化的信息,它可能能够作为 systemstatsd 进程执行任意代码。此问题已通过额外的类型检查得到解决。
CVE-ID
CVE-2015-3718:Emaze Networks 的 Roberto Paleari 和 Aristide Fattori
TrueTypeScaler
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:处理恶意制作的字体文件可能会导致应用程序意外终止或任意代码执行
说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。
CVE-ID
CVE-2015-3719:John Villamil (@day6reak)、Yahoo Pentest Team
zip
适用于:OS X Yosemite v10.10 到 v10.10.3
影响:使用 unzip 工具提取恶意制作的 zip 文件可能会导致应用程序意外终止或任意代码执行
说明:处理 zip 文件时存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。
CVE-ID
CVE-2014-8139
CVE-2014-8140
CVE-2014-8141
OS X Yosemite v10.10.4 包含 Safari 8.0.7 的安全性内容。