Informace o bezpečnostním obsahu iOS 8.4

Tento dokument popisuje bezpečnostní obsah iOS 8.4.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

iOS 8.4

  • Application Store

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace univerzálního zřizovacího profilu může bránit spouštění aplikací

    Popis: V logice instalace aplikací univerzálního zřizovacího profilu existovala chyba, která umožňovala kolizi s existujícími ID balíčků. Problém byl vyřešen vylepšenou kontrolou konfliktů.

    CVE-ID

    CVE-2015-3722 : Zhaofeng Chen, Hui Xue a Tao (Lenx) Wei ze společnosti FireEye, Inc.

  • Certificate Trust Policy

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz

    Popis: Certifikační autorita CNNIC nesprávně vydala zprostředkující certifikát. Problém byl vyřešen přidáním mechanismu, podle kterého je možné důvěřovat jen těm certifikátům, které byly vydány před nesprávným vydáním. Další informace najdete v seznamu částečně důvěryhodných certifikátů.

  • Certificate Trust Policy

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aktualizace zásad důvěryhodnosti certifikátů.

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů najdete v Trust Storu iOS.

  • CFNetwork HTTPAuthentication

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Otevření škodlivé URL adresy může vést ke spuštění libovolného kódu

    Popis: Při zpracování některých přihlašovacích údajů URL existoval problém s poškozením paměti. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreGraphics

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Otevření škodlivého PDF může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: Při zpracování profilů ICC docházelo k vícenásobnému poškození paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-3723 : chaithanya (SegFault) ve spolupráci s HP Zero Day Initiative

    CVE-2015-3724 : WanderingGlitch z HP Zero Day Initiative

  • CoreText

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého textového souboru může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: Při zpracování textových souborů docházelo k vícenásobnému poškození paměti. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může zachycovat připojení SSL/TLS

    Popis: Součást coreTLS přijímala krátké efemérní klíče Diffie-Hellman (DH), které se používají v efemérních sadách šifer DH s exportní silou. Tento problém, známý taky jako Logjam, umožňoval útočníkovi s vysokými oprávněnými v síti oslabit zabezpečení na 512bitové DH, pokud server podporoval šifrovací sady DH s exportní úrovní zabezpečení. Problém byl vyřešen zvýšením výchozí povolené minimální velikosti efemérních klíčů DH na 768 bitů.

    CVE-ID

    CVE-2015-4000: Tým weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit určit rozložení paměti jádra

    Popis: Ve zpracování obrazů disků existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP

  • FontParser

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: Při zpracování souborů písem docházelo k vícenásobnému poškození paměti. Problémy byly vyřešeny vylepšením ověřování vstupů.

    CVE-ID

    CVE-2015-3694 : John Villamil (@day6reak), tým Yahoo Pentest

    CVE-2015-3719 : John Villamil (@day6reak), tým Yahoo Pentest

  • ImageIO

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru .tiff může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: Při zpracování souborů .tiff docházelo k poškození paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3703: Apple

  • ImageIO

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: V součásti libtiff existuje několik bezpečnostních slabin, z nichž ty nejzávažnější můžou vést ke spuštění libovolného kódu

    Popis: Ve verzích libtiff před verzí 4.0.4 existovalo několik bezpečnostních slabin. Ty byly vyřešeny aktualizací libtiff na verzi 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit určit rozložení paměti jádra

    Popis: Ve zpracování parametrů systému HFS existoval problém se správou paměti, který mohl vést k odhalení rozložení paměti jádra. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3721: Ian Beer z týmu Google Project Zero

  • Mail

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý e-mail může při zobrazení zprávy nahradit její obsah libovolnou webovou stránkou

    Popis: V podpoře HTML e-mailů existoval problém, který umožňoval obnovit obsah zprávy a zobrazit místo něj libovolnou webovou stránku. Problém byl vyřešen omezením podpory HTML obsahu.

    CVE-ID

    CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček

  • MobileInstallation

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace univerzálního zřizovacího profilu může bránit spuštění aplikace Watch

    Popis: V logice instalace aplikací univerzálního zřizovacího profilu na Apple Watch existovala chyba, která umožňovala kolizi s existujícími ID svazků. Problém byl vyřešen vylepšenou kontrolou konfliktů.

    CVE-ID

    CVE-2015-3725 : Zhaofeng Chen, Hui Xue a Tao (Lenx) Wei ze společnosti FireEye, Inc.

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivé webové stránky může odhalit uživatelské informace v souborovém systému

    Popis: V Safari existoval problém se správou stavu, který umožňoval neoprávněným zdrojům přistupovat k obsahu souborového systému. Problém byl vyřešen vylepšením správy stavu.

    CVE-ID

    CVE-2015-1155 : Joe Vennix ze společnosti Rapid7 Inc. ve spolupráci s HP Zero Day Initiative

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivé webové stránky může vést k převzetí účtu

    Popis: Existoval problém, kdy Safari zachovávalo hlavičku požadavku Origin pro přesměrování napříč původy, což škodlivým webům umožňovalo obcházet ochranu CSRF. Problém byl vyřešen lepším zpracováváním přesměrování.

    CVE-ID

    CVE-2015-3658 : Brad Hill ze společnosti Facebook

  • Security

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník může na dálku způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu

    Popis: V kódu frameworku Security pro analýzu e-mailů S/MIME a některých dalších podepsaných nebo zašifrovaných objektů docházelo k přetečení celého čísla. Problém byl vyřešen vylepšením kontroly platnosti.

    CVE-ID

    CVE-2013-1741

  • SQLite

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník může na dálku způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu

    Popis: V implementaci printf v SQLite existovalo několik přetečení zásobníku. Problémy byly vyřešeny vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP

  • SQLite

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý SQL příkaz může umožnit neočekávané ukončení aplikace nebo spuštění libovolného kódu

    Popis: Ve funkci SQLite existoval problém s rozhraním API. Byl vyřešen zdokonalenými omezeními.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar ve spolupráci se Zero Day Initiative společnosti HP

  • Telephony

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé SIM karty můžou způsobit spuštění libovolného kódu

    Popis: Při analýze užitečných datových sad SIM/UIM existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny lepším ověřováním datových částí.

    CVE-ID

    CVE-2015-3726 : Matt Spisak ze společnosti Endgame

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivé webové stránky kliknutím na odkaz může vést ke zfalšování uživatelského rozhraní

    Popis: Existoval problém ve zpracování atributu rel v anchor elementech. Cílové objekty mohly získat neoprávněný přístup k objektům odkazu. Problém byl vyřešen lepším sledováním typů odkazů.

    CVE-ID

    CVE-2015-1156 : Zachary Durber ze společnosti Moodle

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2015-1152 : Apple

    CVE-2015-1153 : Apple

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivé webové stránky může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: V autorizátoru SQLite existoval problém s nedostatečným porovnáváním, který umožňoval používat libovolné SQL funkce. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-3659 : Peter Rutenbar ve spolupráci s HP Zero Day Initiative

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá webová stránka může získat přístup k databázím WebSQL jiných wenů

    Popis: V kontrolách autorizace pro přejmenování tabulek WebSQL existoval problém, který mohl škodlivým webovým stránkám umožnit přístup k databázím patřícím jiným webovým stránkám. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-3727 : Peter Rutenbar ve spolupráci s HP Zero Day Initiative

  • Wi-Fi Connectivity

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: iOS zařízení se můžou automaticky přidružit k nedůvěryhodným přístupovým bodům, které inzerují známé ESSID, ale se sníženým typem zabezpečení

    Popis: Ve vyhodnocování známých reklam přístupových bodů správcem Wi-Fi existoval problém s nedostatečným porovnáváním. Problém byl vyřešen lepším porovnáváním bezpečnostních parametrů.

    CVE-ID

    CVE-2015-3728 : Brian W. Gray z Carnegie Mellon University, Craig Young ze společnosti TripWire

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: