Сведения о проблемах системы безопасности, устраняемых обновлением iOS 8.1.3
В этом документе описываются проблемы системы безопасности, устраняемые обновлением iOS 8.1.3
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
iOS 8.1.3
AppleFileConduit
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносная команда afc может разрешить доступ к защищенным частям файловой системы
Описание. В механизме символической связи afc существовала уязвимость. Проблема устранена за счет дополнительных проверок пути.
Идентификатор CVE
CVE-2014-4480: команда взломщиков TaiG
CoreGraphics
Целевые продукты: iPhone 4 и более поздние модели, iPod touch (5-го поколения) и более поздние модели, iPad 2 и более поздние модели.
Воздействие. Открытие вредоносного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. При обработке закодированных данных в PDF-файлах возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4481: Фелипе Андрес Манзано (Felipe Andres Manzano) из Binamuse VRT в рамках программы iSIGHT Partners GVP
dyld
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних, iPad 2 и более поздних версий
Воздействие. Локальный пользователь может выполнять неподписанный код
Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами существовала проблема управления состоянием. Проблема устранена путем улучшенной проверки размеров сегментов.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Открытие вредоносного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4483: Apple
FontParser
Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Обработка вредоносного файла .dfont может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4484: Гаурав Баруах (Gaurav Baruah) в рамках программы Zero Day Initiative компании HP
Foundation
Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Просмотр вредоносного XML-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. В средстве синтаксического анализа XML возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4485: Apple
IOAcceleratorFamily
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами
Описание. При обработке списков ресурсов IOAcceleratorFamily возникала проблема разыменования нулевого указателя. Проблема устранена путем удаления ненужного кода.
Идентификатор CVE
CVE-2014-4486: Иэн Бир (Ian Beer) из Google Project Zero
IOHIDFamily
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами
Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки размера.
Идентификатор CVE
CVE-2014-4487: команда взломщиков TaiG
IOHIDFamily
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами
Описание. При обработке метаданных очереди ресурсов IOHIDFamily возникала проблема проверки. Проблема устранена путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2014-4488: Apple
IOHIDFamily
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами
Описание. При обработке очередей событий IOHIDFamily возникала проблема разыменования нулевого указателя. Эта проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2014-4489: @beist
iTunes Store
Целевые продукты: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Веб-сайт может обойти ограничения изолированной следы через iTunes Store
Описание. Обработка URL-адресов, перенаправленных из Safari в iTunes Store может позволить вредоносному веб-сайту обойти ограничения изолированной среды Safari. Проблема была решена с помощью улучшенной фильтрации URL-адресов, открываемых iTunes Store.
CVE-ID
CVE-2014-8840 : lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative
Kerberos
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами
Описание. Библиотека Kerberos libgssapi возвращала контекстный токен с повисшим указателем. Проблема устранена за счет улучшенного управления состоянием.
Идентификатор CVE
CVE-2014-5352
Kernel
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре
Описание. При обработке API-интерфейсов, связанных с расширениями ядра, существовала проблема раскрытия информации. Ответы, содержащие ключ OSBundleMachOHeaders, могли содержать адреса ядра, что создавало потенциальную возможность для обхода защиты, реализованной в виде случайного распределения адресного пространства. Проблема устранена путем отмены смещения адресов перед их возвращением.
Идентификатор CVE
CVE-2014-4491: @PanguTeam, Стефан Эссер (Stefan Esser)
Kernel
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами
Описание. В подсистеме общей памяти ядра существовала проблема, которая позволяла злоумышленнику записывать в память, предназначенной только для чтения. Проблема устранена за счет более строгой проверки разрешений в общей памяти.
Идентификатор CVE
CVE-2014-4495: Иэн Бир (Ian Beer) из Google Project Zero
Kernel
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей
Влияние. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре
Описание. Из интерфейса ядра mach_port_kobject происходит утечка адресов ядра и значение перестановки в динамической памяти, что может помочь в обходе защиты от случайного распределения адресного пространства. Проблема устранена за счет отключения интерфейса mach_port_kobject в рабочих конфигурациях.
Идентификатор CVE
CVE-2014-4496: команда взломщиков TaiG
libnetcore
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение в изолированной среде может скомпрометировать сетевую подпрограмму
Описание. При обработке межпроцессной обработки межпроцессной коммуникации в networkd существовали проблемы с неправильным распознаванием нескольких типов. Отправив сообщение вредоносного формата демону networkd, можно было выполнить произвольный код в качестве процесса networkd. Проблема устранена за счет дополнительной проверки типов.
Идентификатор CVE
CVE-2014-4492: Иэн Бир (Ian Beer) из Google Project Zero
MobileInstallation
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Вредоносное приложение с корпоративной подписью может взять под контроль локальный контейнер для приложений на устройстве
Описание. Уязвимость существовала в процессе установки приложения. Это было решено путем предотвращения переопределения существующих приложений корпоративными приложениями в конкретных сценариях.
CVE-ID
CVE-2014-4493: Хуэй Сю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.
Springboard
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних, iPad 2 и более поздних версий
Воздействие. Приложения с корпоративной подписью могут быть запущены без запроса на доверие к ним
Описание. Возникала проблема при определении необходимости запроса на доверие при первом запуске приложения с корпоративной подписью. Проблема устранена путем улучшенной проверки подписи кода.
CVE-ID
CVE-2014-4494: Сонг Цзин (Song Jin), Хуэй Сю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.
WebKit
Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Переход на вредоносный веб-сайт с фреймами вредоносного контента может привести к раскрытию информации
Описание. При обработке границ полосы прокрутки возникала проблема подмены интерфейса пользователя. Проблема устранена путем улучшенной проверки границ памяти.
CVE-ID
CVE-2014-4467: Джордан Милн (Jordan Milne)
WebKit
Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий
Воздействие. Таблицы стилей загружаются из перекрестных источников, что может привести к эксфильтрации данных
Описание. SVG, загруженный в элемент img , может загружать файл CSS из перекрестных источников. Проблема устранена за счет улучшенной блокировки в SVG ссылок на внешние CSS.
Идентификатор CVE
CVE-2014-4465: Ренни де Грааф (Rennie deGraaf) из iSEC Partners
WebKit
Целевые продукты: iPhone 4s и более поздние модели, iPod touch (5-го поколения) и более поздние модели, iPad 2 и более поздние модели.
Воздействие. Переход на вредоносный веб-сайт может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. В WebKit возникали множественные проблемы повреждения памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
Идентификатор CVE
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT в рамках программы Zero Day Initiative компании HP
CVE-2014-4479: Apple
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.