Informace o bezpečnostním obsahu iOS 8

Tento dokument popisuje bezpečnostní obsah iOS 8.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

iOS 8

  • 802.1X

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník může získat přihlašovací údaje k Wi-Fi.

    Popis: Útočník se mohl vydávat za přístupový bod Wi-Fi, nabízet ověřování přes protokol LEAP, prolomit hash protokolu MS-CHAPv1 a pomocí odvozených přístupových údajů se pak ověřit k zamýšlenému přístupovému bodu, i když tento přístupový bod podporoval silnější metody ověřování. Problém byl vyřešen vypnutím protokolu LEAP ve výchozím nastavení.

    CVE-ID

    CVE-2014-4364 : Pieter Robyns, Bram Bonne, Peter Quax a Wim Lamotte z Hasseltské univerzity

  • Accounts

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit zjistit uživatelovo Apple ID.

    Popis: Existoval problém v logice řízení přístupu k účtům. Aplikace v sandboxu mohla získat informace o aktivním účtu iCloudu, včetně názvu účtu. Problém byl vyřešen omezením přístupu k určitým typům účtů z neautorizovaných aplikací.

    CVE-ID

    CVE-2014-4423 : Adam Weaver

  • Accessibility

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Může se stát, že při používání funkce AssistiveTouch se nezamkne obrazovka zařízení.

    Popis: Při zpracování událostí funkce AssistiveTouch docházelo k problému s logikou, který způsoboval, že nešlo zamknout obrazovku. Problém byl vyřešen vylepšeným zpracováním časovače uzamčení.

    CVE-ID

    CVE-2014-4368 : Hendrik Bettermann

  • Accounts Framework

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s přístupem k iOS zařízení může přistupovat k citlivým uživatelským údajům z protokolů.

    Popis: Do protokolů se zapisovaly citlivé uživatelské údaje. Problém byl vyřešen protokolováním menšího množství informací.

    CVE-ID

    CVE-2014-4357 : Heli Myllykoski ze skupiny OP-Pohjola Group

  • Address Book

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Impact: A person with physical access to an iOS device may read the address book

    Description: The address book was encrypted with a key protected only by the hardware UID. This issue was addressed by encrypting the address book with a key protected by the hardware UID and the user's passcode.

    CVE-ID

    CVE-2014-4352 : Jonathan Zdziarski

  • App Installation

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místnímu útočníkovi se může podařit eskalovat oprávnění a nainstalovat neověřené aplikace.

    Popis: Při instalaci aplikací docházelo ke konfliktu časování. Útočníkovi, který mohl zapisovat do složky /tmp, se tak mohlo podařit nainstalovat neověřenou aplikaci. Problém byl vyřešen ukládáním souborů určených k instalaci do jiného adresáře.

    CVE-ID

    CVE-2014-4386: evad3rs

  • App Installation

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místnímu útočníkovi se může podařit eskalovat oprávnění a nainstalovat neověřené aplikace.

    Popis: Při instalaci aplikací docházelo k problému typu „path traversal“ (průchod adresáři). Místní útočník mohl přesměrovat ověřování podpisu kódu na jiný balíček, než který je instalován, a způsobit tím instalaci neověřené aplikace. Problém byl vyřešen tím, že při určování, který podpis kódu se má ověřit, se teď detekují a blokují útoky typu „path traversal“.

    CVE-ID

    CVE-2014-4384: evad3rs

  • Assets

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit přesvědčit iOS zařízení o tom, že je aktuální, i když není.

    Popis: Při zpracovávání reakcí na kontrolu aktualizací docházelo k problému s ověřováním. Pro kontroly parametru If-Modified-Since v následných žádostech o aktualizaci se používala zfalšovaná data z hlaviček Last-Modified nastavených na budoucí data. Problém byl vyřešen ověřováním hlavičky Last-Modified.

    CVE-ID

    CVE-2014-4383 : Raul Siles ze společnosti DinoSec

  • Bluetooth

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Po upgradu iOS je nezamýšleně ve výchozím nastavení zapnutý Bluetooth.

    Popis: Po upgradu iOS byl automaticky zapnutý Bluetooth. Problém byl vyřešen zapnutím Bluetooth jednom při zásadních nebo drobných aktualizacích verzí.

    CVE-ID

    CVE-2014-4354 : Maneet Singh, Sean Bluestein

  • Certificate Trust Policy

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aktualizace zásad důvěryhodnosti certifikátů.

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů najdete na http://support.apple.com/HT5012

  • CoreGraphics

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Otevření škodlivého souboru PDF může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: Při zpracování souborů PDF existovala možnost přetečení celého čísla. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4377 : Felipe Andres Manzano ze společnosti Binamuse VRT ve spolupráci s programem iSIGHT Partners GVP

  • CoreGraphics

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Otevření škodlivého PDF souboru může vést k neočekávanému ukončení aplikace nebo k úniku informací.

    Popis: Při zpracovávání PDF souborů docházelo ke čtení paměti mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4378 : Felipe Andres Manzano ze společnosti Binamuse VRT ve spolupráci s programem iSIGHT Partners GVP

  • Data Detectors

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Klepnutí na odkaz FaceTime v Mailu spouštělo bez dotázání audiohovor FaceTime.

    Popis: Mail se neptal uživatele před spouštěním URL adres facetime-audio://. Problém byl vyřešen přidáním žádosti o potvrzení.

    CVE-ID

    CVE-2013-6835 : Guillaume Ross

  • Foundation

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aplikace využívající třídu NSXMLParser se dá zneužít k odhalení informací.

    Popis: Ve zpracovávání XML třídou NSXMLParser existoval problém s externími entitami XML. Problém byl vyřešen tím, že se nenačítají externí entity napříč zdroji.

    CVE-ID

    CVE-2014-4374 : George Gal ze společnosti VSR (http://www.vsecurity.com/)

  • Home & Lock Screen

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aplikace na pozadí může určit, která aplikace je aktivní v popředí.

    Popis: Soukromá API pro určení aktivní aplikace neměla dostatečné řízení přístupu. Problém byl vyřešen dodatečným řízením přístupu.

    CVE-ID

    CVE-2014-4361 : Andreas Kurtz ze společnosti NESO Security Labs a Markus Troßbach z Heilbronnské univerzity

  • iMessage

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Po smazání zpráv iMessage nebo MMS můžou zůstávat jejich přílohy.

    Popis: Ve způsobu mazání příloh docházelo ke konfliktu časování. Problém byl vyřešen dodatečným kontrolováním toho, jestli byly smazány všechny přílohy.

    CVE-ID

    CVE-2014-4353 : Silviu Schiau

  • IOAcceleratorFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější Dopad: Aplikace může způsobit neočekávané ukončení systému Popis: Ve zpracování argumentů API IOAcceleratorFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování argumentů API IOAcceleratorFamily. CVE-ID CVE-2014-4369 : Sarah (alias winocm) a Cererdlong z týmu Alibaba Mobile Security

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry updated February 3, 2020

  • IOAcceleratorFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zařízení se může nečekaně restartovat.

    Popis: V ovladači IntelAccelerator existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením zpracovávání chyb.

    CVE-ID

    CVE-2014-4373 : cunzhang ze společnosti Adlab of Venustech

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit číst ukazatele jádra a pomocí toho obejít ochranu ASLR.

    Popis: Ve zpracování funkce IOHIDFamily existoval problém se čtením mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4379 : Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání vlastností key-mapping součásti IOHIDFamily docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4404 : Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Ve zpracovávání vlastností key-mapping součásti IOHIDFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování vlastností key-mapping rozšíření IOHIDFamily.

    CVE-ID

    CVE-2014-4405 : Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

    Popis: V rozšíření jádra IOHIDFamily docházelo k problému se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4380 : cunzhang ze společnosti Adlab of Venustech

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit číst neinicializovaná data z paměti jádra.

    Popis: Při zpracovávání funkcí součásti IOKit docházelo k problému s neinicializovaným přístupem k paměti. Problém byl vyřešen vylepšením inicializace paměti.

    CVE-ID

    CVE-2014-4407 : @PanguTeam

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšením ověřování metadat.

    CVE-ID

    CVE-2014-4418 : Ian Beer z týmu Google Project Zero

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšením ověřování metadat.

    CVE-ID

    CVE-2014-4388 : @PanguTeam

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.

    Popis: Při zpracovávání funkcí frameworku IOKit docházelo k přetečení celých čísel. Problém byl vyřešen vylepšením ověřování argumentů IOKit API.

    CVE-ID

    CVE-2014-4389 : Ian Beer z týmu Google Project Zero

  • Kernel

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místnímu uživateli se může podařit zjistit rozvržení paměti jádra.

    Popis: V rozhraní statistiky sítě existovalo několik problémů s neinicializovanou pamětí, které vedly k odhalení obsahu paměti jádra. Problém byl vyřešen dodatečnou inicializací paměti.

    CVE-ID

    CVE-2014-4371 : Fermin J. Serna z týmu Google Security

    CVE-2014-4419 : Fermin J. Serna z týmu Google Security

    CVE-2014-4420 : Fermin J. Serna z týmu Google Security

    CVE-2014-4421 : Fermin J. Serna z týmu Google Security

  • Kernel

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Osoba s vysokými oprávněními v síti může způsobit odepření služby.

    Popis: Při zpracovávání paketů IPv6 docházelo ke konfliktu časování. Problém byl vyřešen vylepšením ověřování stavu uzamčení.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místnímu uživateli se může podařit způsobit nečekané ukončení systému nebo spustit libovolný kód v jádru.

    Popis: Ve zpracování portů Mach existoval problém s dvojitým uvolněním paměti. Problém byl vyřešen vylepšením ověřování portů Mach.

    CVE-ID

    CVE-2014-4375 : Anonymní výzkumník

  • Kernel

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místnímu uživateli se může podařit způsobit nečekané ukončení systému nebo spustit libovolný kód v jádru.

    Popis: Ve funkci rt_setgate docházelo k problému se čtením mimo rozsah. To mohlo vést ke zveřejnění paměti nebo poškození paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4408

  • Kernel

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Může dojít k obejití některých opatření pro zvýšení zabezpečení jádra.

    Popis: Starší generátor náhodných čísel používaný některými opatřeními pro zvýšení bezpečnosti jádra nebyl kryptograficky bezpečný. Některé z jeho výstupů se daly odvodit z uživatelského prostoru, což umožňovalo obejít bezpečnostní opatření. Problém byl vyřešen použitím kryptograficky bezpečného algoritmu.

    CVE-ID

    CVE-2014-4422 : Tarjei Mandt ze společnosti Azimuth Securit

  • Libnotify

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

    Popis: V knihovně Libnotify existoval problém se zápisem mimo rozsah. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2014-4381 : Ian Beer z týmu Google Project Zero

  • Lockdown

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zařízení se dá zmanipulovat, aby nesprávně zobrazilo plochu, když je zamčené zámkem aktivace.

    Popis: Existoval problém s chováním odemykání, který způsoboval, že zařízení přešlo na plochu, i když mělo být pořád zamčené zámkem aktivace. Problém byl vyřešen změnou informací, které zařízení ověřuje při žádosti o odemknutí.

    CVE-ID

    CVE-2014-1360

  • Mail

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Přihlašovací údaje bylo možné posílat ve formátu prostého textu, i když server ohlašoval podporu rozšíření LOGINDISABLED protokolu IMAP.

    Popis: Mail posílal na servery příkaz LOGIN, i když servery ohlašovaly, že podporují rozšíření LOGINDISABLED protokolu IMAP. Problém se většinou vyskytuje při připojování k serverům, které jsou nakonfigurované tak, aby přijímaly nešifrovaná spojení, a které ohlašují podporu rozšíření LOGINDISABLED. Problém byl vyřešen respektováním podpory rozšíření LOGINDISABLED protokolu IMAP.

    CVE-ID

    CVE-2014-4366 : Mark Crispin

  • Mail

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Osoba s fyzickým přístupem k iOS zařízení může teoreticky číst e-mailové přílohy.

    Popis: Ve způsobu ochrany dat e-mailových příloh v Mailu existoval problém s logikou. Problém byl vyřešen správným nastavením třídy Data Protection u e-mailových příloh.

    CVE-ID

    CVE-2014-1348 : Andreas Kurtz z týmu NESO Security Labs

  • Profiles

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Po upgradu iOS je nezamýšleně zapnuté hlasové vytáčení.

    Popis: Po upgradu iOS se automaticky zapnulo hlasové vytáčení. Tento problém byl vyřešen vylepšením správy stavu.

    CVE-ID

    CVE-2014-4367 : Sven Heinemann

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Prostřednictvím automatického vyplňování může dojít k odhalení uživatelových přihlašovacích údajů nechtěným webům.

    Popis: Safari mohlo automaticky vyplňovat uživatelská jména a hesla do vnořeného rámce z jiné domény, než ze které pochází hlavní rámec. Problém byl vyřešen vylepšením sledování původu.

    CVE-ID

    CVE-2013-5227 : Niklas Malmgren ze společnosti Klarna AB

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s výsadním oprávněním v síti může zachytit uživatelovy přihlašovací údaje.

    Popis: Na http webech, https webech s prolomenou důvěrou a v rámcích iframe se automaticky vyplňovala uložená hesla. Problém byl vyřešen omezením automatického vyplňování hesel jenom na hlavní rámec https webů s platnými řetězci certifikátů.

    CVE-ID

    CVE-2014-4363 : David Silver, Suman Jana a Dan Boneh ze Stanfordovy univerzity; spolupracovali Eric Chen a Collin Jackson z Univerzity Carnegie Mellon

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může v Safari falšovat URL adresy.

    Popis: V Safari na zařízeních se zapnutou Správou mobilních zařízení (MDM) existovala nekonzistence v uživatelském rozhraní. Problém byl vyřešen vylepšením kontroly konzistentnosti uživatelského rozhraní.

    CVE-ID

    CVE-2014-8841 : Angelo Prado z týmu Salesforce Product Security

  • Sandbox Profiles

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Informace o Apple ID jsou přístupné v aplikacích jiných vývojářů.

    Popis: V sandboxu pro aplikace jiných vývojářů existoval problém s únikem informací. Problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.

    CVE-ID

    CVE-2014-4362 : Andreas Kurtz ze společnosti NESO Security Labs a Markus Troßbach z Heilbronnské univerzity

  • Settings

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Na zamčené obrazovce se může zobrazovat náhled textové zprávy, i když je tato funkce vypnutá.

    Popis: Existoval problém se zobrazováním náhledů textových zpráv v oznámeních na zamčené obrazovce. V důsledku toho se na zamčené obrazovce mohl zobrazovat obsah přijatých zpráv, i když byla tato funkce v Nastaveních vypnutá. Problém byl vyřešen lepším dodržováním nastavení.

    CVE-ID

    CVE-2014-4356 : Mattia Schirinzi ze San Pietro Vernotico (BR), Itálie

  • syslog

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místnímu uživateli se může podařit změnit oprávnění u libovolných souborů.

    Popis: Při změně oprávnění souborů se příkaz syslogd řídil symbolickými odkazy. Problém byl vyřešen vylepšením zpracovávání symbolických odkazů.

    CVE-ID

    CVE-2014-4372 : Tielei Wang a YeongJin Jang ze střediska Georgia Tech Information Security Center (GTISC)

  • Weather

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Informace o poloze se posílaly nezašifrované.

    Popis: V API sloužící k určování místního počasí existoval problém s únikem informací. Problém byl vyřešen změnou API.

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé weby mohly sledovat uživatele, přestože bylo zapnuté anonymní prohlížení.

    Popis: Webové aplikace si mohly během normálního prohlížení ukládat data HTML 5 do mezipaměti a potom je číst i během anonymního prohlížení. Problém byl vyřešen zablokováním přístupu k mezipaměti aplikace během anonymního prohlížení.

    CVE-ID

    CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést k neočekávanému ukončení aplikace nebo spuštění libovolného kódu

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením správy paměti.

    CVE-ID

    CVE-2013-6663 : Atte Kettunen ze společnosti OUSPG

    CVE-2014-1384 : Apple

    CVE-2014-1385 : Apple

    CVE-2014-1387 : Google Chrome Security Team

    CVE-2014-1388 : Apple

    CVE-2014-1389 : Apple

    CVE-2014-4410 : Eric Seidel ze společnosti Google

    CVE-2014-4411 : Google Chrome Security Team

    CVE-2014-4412 : Apple

    CVE-2014-4413 : Apple

    CVE-2014-4414 : Apple

    CVE-2014-4415 : Apple

  • Wi-Fi

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zařízení se dá pasivně sledovat podle MAC adresy, se kterou se připojuje k Wi-Fi.

    Popis: Docházelo k úniku informací, protože k vyhledávání Wi-Fi sítí se používala pevná MAC adresa. Problém byl vyřešen náhodným generováním MAC adres pro pasivní skenování Wi-Fi.

Poznámka:

iOS 8 obsahuje změny některých diagnostických funkcí. Podrobnosti najdete v tomto článku

iOS 8 nově povoluje zařízením, aby přestaly důvěřovat dříve důvěryhodným počítačům. Pokyny najdete v tomto článku

FaceTime není k dispozici ve všech zemích a oblastech.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: