Informace o bezpečnostním obsahu iOS 8

Tento dokument popisuje bezpečnostní obsah iOS 8.

Společnost Apple v zájmu ochrany svých zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou zcela vyšetřeny a dokud nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

iOS 8

  • 802.1X

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník může získat přihlašovací údaje k Wi-Fi.

    Popis: Útočník se mohl vydávat za přístupový bod Wi-Fi, nabízet ověřování s protokolem LEAP, poškodit hash protokolu MS-CHAPv1 a používat odvozené přihlašovací údaje pro ověření k zamýšlenému přístupovému bodu, i když tento přístupový bod podporoval silnější metody ověřování. Tento problém byl vyřešen zakázáním protokolu LEAP ve výchozím nastavení.

    CVE-ID

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax, a Wim Lamotte z Hasseltské univezity

  • Účty

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může být schopná identifikovat uživatelovo Apple ID.

    Popis: V logice řízení přístupu pro účty docházelo k problému. Aplikace v sandboxu mohla získat informace o právě aktivním účtu iCloudu, včetně názvu účtu. Tento problém byl vyřešen omezením přístupu k určitým typům účtů z neautorizovaných aplikací.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • Zpřístupnění

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Při používání funkce AssistiveTouch nemusí jít zamknout obrazovka zařízení.

    Popis: Při zpracování událostí funkce AssistiveTouch docházelo k logickému problému, který způsoboval, že nešlo zamknout obrazovku. Problém byl vyřešen vylepšeným zpracováním časovače uzamčení.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • Framework Accounts

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s přístupem k iOS zařízení může mít přístup k citlivým uživatelským údajům z protokolů.

    Popis: Byly protokolovány citlivé uživatelské informace. Problém byl vyřešen protokolováním menšího množství informací.

    CVE-ID

    CVE-2014-4357: Heli Myllykoski ze skupiny OP-Pohjola Group

  • Adresář

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Osoba s fyzickým přístupem k iOS zařízení může přečíst adresář.

    Popis: Adresář byl šifrován klíčem chráněným pouze pomocí UID hardwaru. Problém byl vyřešen zašifrováním adresáře prostřednictvím klíče chráněného UID hardwaru a přístupovým kódem uživatele.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • Instalace aplikací

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní útočník může být schopen zvýšit oprávnění a instalovat neověřené aplikace.

    Popis: Při instalaci aplikací docházelo ke konfliktu časování. Útočník se schopností zápisu do složky /tmp mohl být schopen nainstalovat neověřenou aplikaci. Problém byl vyřešen uspořádáním souborů pro instalaci do jiného adresáře.

    CVE-ID

    CVE-2014-4386: evad3rs

  • Instalace aplikací

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní útočník může být schopen zvýšit oprávnění a instalovat neověřené aplikace.

    Popis: Při instalaci aplikací docházelo k problému typu „path traversal“ (průchod adresáři). Místní útočník mohl přesměrovat ověřování podpisu kódu na jiný balíček, než který je instalován, a způsobit tím instalaci neověřené aplikace. Problém byl vyřešen tím, že při určování, který podpis kódu se má ověřit, se teď detekují a blokují útoky typu „path traversal“.

    CVE-ID

    CVE-2014-4384: evad3rs

  • Materiály

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může přimět iOS zařízení, aby se domnívalo, že je aktuální, i když není.

    Popis: Při zpracovávání reakcí na kontrolu aktualizací docházelo k problému s ověřováním. Pro kontroly parametru If-Modified-Since v následných žádostech o aktualizaci byla použita zfalšovaná data z hlaviček Last-Modified nastavených na budoucí data. Problém byl vyřešen ověřováním hlavičky Last-Modified.

    CVE-ID

    CVE-2014-4383: Raul Siles ze společnosti DinoSec

  • Bluetooth

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Po upgradu iOS je neočekávaně povolen Bluetooth.

    Popis: Po upgradu iOS byl automaticky povolen Bluetooth. Problém byl vyřešen zapnutím Bluetooth pouze pro velké nebo malé aktualizace verzí.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Zásady důvěryhodnosti certifikátů

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aktualizace zásad důvěryhodnosti certifikátů

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů najdete na http://support.apple.com/kb/HT5012?viewlocale=cs_CZ.

  • CoreGraphics

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Otevření škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání souborů PDF docházelo k přetečení celých čísel. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4377: Felipe Andres Manzano ze společnosti Binamuse VRT spolupracující s programem iSIGHT Partners GVP

  • CoreGraphics

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Otevření škodlivého PDF souboru může vést k neočekávanému ukončení aplikace nebo k úniku informací.

    Popis: Při zpracovávání PDF souborů docházelo ke čtení paměti mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4378: Felipe Andres Manzano ze společnosti Binamuse VRT spolupracující s programem iSIGHT Partners GVP

  • Detektory dat

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Klepnutí na odkaz FaceTime v Mailu spouštělo bez dotázání audiohovor FaceTime.

    Popis: Mail se neptal uživatele před spouštěním URL adres facetime-audio://. Problém byl vyřešen přidáním žádosti o potvrzení.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Foundation

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aplikace využívající třídu NSXMLParser může být zneužita ke úniku informací.

    Popis: Při zpracování XML třídou NSXMLParser docházelo k problému s externí XML entitou. Problém byl vyřešen tím, že se nenačítají externí entity s jiným původem.

    CVE-ID

    CVE-2014-4374: George Gal ze společnosti VSR (http://www.vsecurity.com/)

  • Úvodní a zamčená obrazovka

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aplikace na pozadí může určit, která aplikace je aktivní.

    Popis: Soukromé API pro určení aktivní aplikace nemá dostatečné řízení přístupu. Problém byl vyřešen dodatečným řízením přístupu.

    CVE-ID

    CVE-2014-4361: Andreas Kurtz ze společnosti NESO Security Labs a Markus Troßbach z Heilbronnské univerzity

  • iMessage

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Po smazání nadřazených zpráv iMessage nebo MMS mohou zůstávat jejich přílohy.

    Popis: Ve způsobu mazání příloh docházelo ke konfliktu časování. Problém byl vyřešen dodatečnou kontrolou, zda byly smazány všechny přílohy.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aplikace může způsobit neočekávané ukončení systému

    Popis: Ve zpracovávání argumentů API IOAcceleratorFamily docházelo k přístupu přes nulový ukazatel. Problém byl vyřešen vylepšeným ověřováním argumentů API IOAcceleratorFamily.

    CVE-ID

    CVE-2014-4369: Catherine (alias winocm) a Cererdlong z bezpečnostního týmu Alibaba Mobile Security Team

  • IOAcceleratorFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zařízení se může nečekaně restartovat.

    Popis: V ovladači IntelAccelerator existoval přístup přes nulový ukazatel. Problém byl vyřešen lepším zpracováním chyb.

    CVE-ID

    CVE-2014-4373: cunzhang z laboratoře Adlab společnosti Venustech

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může číst ukazatele jádra, které lze použít k obejití ochrany ASLR.

    Popis: Při zpracovávání funkce IOHIDFamily docházelo k problému se čtením mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4379: Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Při zpracovávání vlastností mapování klíčů součástí IOHIDFamily docházelo k přetečení haldy vyrovnávací paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4404: Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Ve zpracovávání vlastností mapování klíčů součástí IOHIDFamily existoval přístup přes nulový ukazatel. Problém byl vyřešen vylepšením ověřování vlastností mapování klíčů v součásti IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer z týmu Google Project Zero

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může spouštět libovolný kód s oprávněními jádra.

    Popis: V rozšíření jádra IOHIDFamily docházelo k problému se zápisem mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4380: cunzhang z laboratoře Adlab společnosti Venustech

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může číst neinicializovaná data z paměti jádra.

    Popis: Při zpracovávání funkcí součásti IOKit docházelo k problému s neinicializovaným přístupem k paměti. Problém byl vyřešen vylepšenou inicializací paměti

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšeným ověřováním metadat.

    CVE-ID

    CVE-2014-4418: Ian Beer z týmu Google Project Zero

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Při zpracovávání určitých metadatových polí objektů IODataQueue docházelo k problému s ověřováním. Problém byl vyřešen vylepšeným ověřováním metadat.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.

    Popis: Při zpracování funkcí IOKit docházelo k přetečení celých čísel. Problém byl vyřešen vylepšeným ověřováním argumentů rozhraní API součásti IOKit.

    CVE-ID

    CVE-2014-4389: Ian Beer z týmu Google Project Zero

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může rozpoznat rozvržení paměti jádra.

    Popis: V rozhraní statistiky sítě existovalo několik problémů s neinicializovanou pamětí, které vedly ke zveřejnění obsahu paměti jádra. Problém byl vyřešen dodatečnou inicializací paměti.

    CVE-ID

    CVE-2014-4371: Fermin J. Serna z týmu Google Security

    CVE-2014-4419: Fermin J. Serna z týmu Google Security

    CVE-2014-4420: Fermin J. Serna z týmu Google Security

    CVE-2014-4421: Fermin J. Serna z týmu Google Security

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Osoba s vysokými oprávněními v síti může způsobovat odepření služby.

    Popis: Při zpracovávání paketů IPv6 docházelo ke konfliktu časování. Problém byl vyřešen vylepšením kontroly stavu zamčení.

    CVE-ID

    CVE-2011-2391 : Marc Heuse

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může způsobit neočekávané ukončení systému nebo spuštění libovolného kódu v jádru.

    Popis: Při zpracovávání portů Mach docházelo k problému s dvojitým uvolněním paměti. Problém byl vyřešen vylepšením ověřování portů Mach.

    CVE-ID

    CVE-2014-4375: anonymní výzkumník

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může způsobit neočekávané ukončení systému nebo spuštění libovolného kódu v jádru.

    Popis: Ve funkci rt_setgate docházelo k problému se čtením mimo rozsah. To mohlo vést ke zveřejnění nebo poškození paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4408

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Může dojít k obejití některých opatření pro zvýšení zabezpečení jádra.

    Popis: Generátor náhodných čísel používaný opatřeními pro zvýšení bezpečnosti jádra nebyl na začátku procesu spouštění kryptograficky zabezpečený. Některé z jeho výstupů se daly odvodit z uživatelského prostoru, což umožňovalo obejít bezpečnostní opatření. Problém byl vyřešen použitím kryptograficky bezpečného algoritmu.

    CVE-ID

    CVE-2014-4422: Tarjei Mandt ze společnosti Azimuth Security

  • Libnotify

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může spouštět libovolný kód s kořenovými (root) oprávněnými.

    Popis: V knihovně Libnotify docházelo k problému se zápisem mimo rozsah. Problém byl vyřešen vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4381: Ian Beer z týmu Google Project Zero

  • Zamčení

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zařízení lze zmanipulovat, aby nesprávně zobrazilo úvodní obrazovku, když je uzamčená aktivace zařízení.

    Popis: Při odemykání docházelo k problému s chováním, které způsobovalo, že zařízení přešlo na úvodní obrazovku, i když mělo být stále ve stavu zamčené aktivace. Problém byl vyřešen změnou informací, které zařízení ověřuje při žádosti o odemknutí.

    CVE-ID

    CVE-2014-1360

  • Mail

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Přihlašovací údaje lze posílat ve formátu prostého textu, i když server ohlašoval podporu rozšíření LOGINDISABLED protokolu IMAP.

    Popis: Mail posílal na servery příkaz LOGIN, i když tyto servery ohlašovaly, že podporují rozšíření LOGINDISABLED protokolu IMAP. Tento problém se většinou vyskytuje při připojování k serverům nakonfigurovaným tak, aby přijímaly nešifrovaná spojení, a které ohlašují podporu rozšíření LOGINDISABLED. Problém byl vyřešen respektováním podpory rozšíření LOGINDISABLED protokolu IMAP.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Osoba s fyzickým přístupem k iOS zařízení může číst e-mailové přílohy.

    Popis: Ve způsobu ochrany dat e-mailových příloh v Mailu se vyskytl logický problém. Problém byl vyřešen správným nastavením třídy ochrany dat pro e-mailové přílohy.

    CVE-ID

    CVE-2014-1348 : Andreas Kurtz z NESO Security Labs

  • Profily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Po upgradu iOS je neočekávaně povolené hlasové vytáčení.

    Popis: Po upgradu iOS bylo automaticky povoleno hlasové vytáčení. Problém byl vyřešen vylepšenou správou stavu.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Prostřednictvím automatického vyplňování může dojít k vyzrazení přihlašovacích údajů uživatele nechtěným webům.

    Popis: Aplikace Safari mohla automaticky vyplňovat uživatelská jména a hesla do vnořeného rámce z jiné domény, než ze které je hlavní rámec. Problém byl vyřešen vylepšeným sledováním původu.

    CVE-ID

    CVE-2013-5227: Niklas Malmgren ze společnosti Klarna AB

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může zachytit přihlašovací údaje.

    Popis: Na http webech, https webech s prolomenou důvěrou a v rámcích iframe se automaticky vyplňovala uložená hesla. Problém byl vyřešen omezením automatického vyplňování hesel jenom na hlavní rámec https webů s platnými řetězci certifikátů.

    CVE-ID

    CVE-2014-4363 : David Silver, Suman Jana a Dan Boneh ze Stanfordovy univerzity; spolupracovali Eric Chen a Collin Jackson z Univerzity Carnegie Mellon

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může v Safari falšovat URL adresy.

    Popis: V Safari na zařízeních se zapnutou Správou mobilních zařízení (MDM) existovala nekonzistence v uživatelském rozhraní. Problém byl vyřešen vylepšením kontroly konzistence uživatelského rozhraní.

    CVE-ID

    CVE-2014-8841 : Angelo Prado z týmu Salesforce Product Security

  • Profily sandboxu

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Informace o Apple ID jsou přístupné prostřednictvím aplikací jiných výrobců.

    Popis: V sandboxu aplikací jiných výrobců docházelo k problému s únikem informací. Problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.

    CVE-ID

    CVE-2014-4362: Andreas Kurtz ze společnosti NESO Security Labs a Markus Troßbach z Heilbronnské univerzity

  • Nastavení

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Na zamčené obrazovce se může zobrazovat náhled textové zprávy, i když je tato funkce zakázaná.

    Popis: Docházelo k problému se zobrazováním náhledů textových zpráv v oznámeních na zamčené obrazovce. V důsledku toho se na zamčené obrazovce mohl zobrazovat obsah přijatých zpráv, i když bylo toto zobrazování zakázáno v Nastavení. Problém byl vyřešen lepším dodržováním tohoto nastavení.

    CVE-ID

    CVE-2014-4356: Mattia Schirinzi ze San Pietro Vernotico (BR), Itálie

  • Syslog

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může změnit oprávnění u libovolných souborů.

    Popis: Při změně oprávnění souborů se příkaz syslogd řídil symbolickými odkazy. Problém byl vyřešen vylepšeným zpracováváním symbolických odkazů.

    CVE-ID

    CVE-2014-4372: Tielei Wang a YeongJin Jang ze střediska Georgia Tech Information Security Center (GTISC)

  • Počasí

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Byly odesílány nezašifrované informace o poloze.

    Popis: V rozhraní API sloužícím k určování místního počasí docházelo k problému s únikem informací. Problém byl vyřešen změnou rozhraní API.

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé weby mohou sledovat uživatele, přestože je zapnuté anonymní prohlížení.

    Popis: Webové aplikace si mohly během běžného prohlížení ukládat data HTML 5 do mezipaměti a potom je číst i během anonymního prohlížení. Problém byl vyřešen zablokováním přístupu k mezipaměti aplikace během anonymního prohlížení.

    CVE-ID

    CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Prohlížení webové stránky se škodlivým kódem může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2013-6663 : Atte Kettunen z OUSPG

    CVE-2014-1384 : Apple

    CVE-2014-1385 : Apple

    CVE-2014-1387 : Tým Google Chrome Security

    CVE-2014-1388 : Apple

    CVE-2014-1389 : Apple

    CVE-2014-4410 : Eric Seidel z Googlu

    CVE-2014-4411 : Tým Google Chrome Security

    CVE-2014-4412 : Apple

    CVE-2014-4413 : Apple

    CVE-2014-4414 : Apple

    CVE-2014-4415 : Apple

  • Wi-Fi

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zařízení je možné pasivně sledovat podle jeho MAC adresy Wi-Fi rozhraní.

    Popis: Docházelo k úniku informací, protože ke skenování Wi-Fi sítí se používala stabilní MAC adresa. Tento problém byl vyřešen náhodným generováním MAC adres pro pasivní skenování Wi-Fi.

Poznámka:

iOS 8 obsahuje změny některých diagnostických funkcí. Podrobné informace najdete v článku https://support.apple.com/cs-cz/HT203034.

iOS 8 nově povoluje zařízením, aby přestaly důvěřovat dříve důvěryhodným počítačům. Pokyny najdete v článkuhttps://support.apple.com/cs-cz/HT202778.

FaceTime není k dispozici ve všech zemích a regionech.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: