Informace o bezpečnostním obsahu iOS 8.4

Tento dokument popisuje bezpečnostní obsah iOS 8.4.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

iOS 8.4

  • Application Store

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace univerzálních zřizovacích profilů může bránit aplikacím ve spouštění.

    Popis: V instalační logice aplikací univerzálních zřizovacích profilů existoval problém, kvůli kterému mohlo docházet ke konfliktům s ID existujících balíčků. Problém byl vyřešen vylepšenou kontrolou konfliktů.

    CVE-ID

    CVE-2015-3722 : Zhaofeng Chen, Hui Xue a Tao (Lenx) Wei ze společnosti FireEye, Inc.
  • Zásady důvěryhodnosti certifikátů

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může zachycovat síťový provoz.

    Popis: Certifikační autorita CNNIC nesprávně vydala zprostředkující certifikát. Problém byl vyřešen přidáním mechanismu, podle kterého je možné důvěřovat jen té skupině certifikátů od, které byly vydány před nesprávným vydáním. Další informace najdete v seznamu částečně důvěryhodných certifikátů.

  • Zásady důvěryhodnosti certifikátů

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Aktualizace zásad důvěryhodnosti certifikátů

    Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů najdete v Trust Storu iOS.

  • CFNetwork HTTPAuthentication

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější Dopad: Otevření škodlivé URL adresy mohlo vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání některých ověřovacích údajů URL existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-3684 : Apple

  • CoreGraphics

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Otevření škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání ICC profilů existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-3723 : chaithanya (SegFault) spolupracující s iniciativou Zero Day Initiative společnosti HP

    CVE-2015-3724 : WanderingGlitch spolupracující s iniciativou Zero Day Initiative společnosti HP

  • CoreText

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého textového souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání textových souborů existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Útočník s vysokými oprávněními v síti může zachycovat připojení SSL/TLS.

    Popis: Součást coreTLS přijímala krátké efemérní klíče Diffie-Hellman (DH), jaké se používají v efemérních šifrovacích sadách DH s exportní úrovní zabezpečení. Tento problém, známý také jako Logjam, umožňoval útočníkovi s vysokými oprávněnými v síti oslabit zabezpečení na 512bitové DH, pokud server podporoval šifrovací sady DH s exportní úrovní zabezpečení. Problém byl vyřešen zvýšením výchozí povolené minimální velikosti efemérních klíčů DH na 768 bitů.

    CVE-ID

    CVE-2015-4000 : Tým weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může rozpoznat rozvržení paměti jádra.

    Popis: Ve zpracovávání obrazů disku existoval problém se zveřejněním informací. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3690 : Peter Rutenbar spolupracující s iniciativou Zero Day Initiative společnosti HP

  • FontParser

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru písma může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů písem existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny lepším ověřováním vstupů.

    CVE-ID

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Zpracování škodlivého souboru .tiff může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve zpracovávání souborů .tiff existoval problém s poškozením paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3703 : Apple

  • ImageIO

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Několik bezpečnostních slabin v knihovně libtiff, z nichž ty nejvážnější můžou umožnit spuštění libovolného kódu.

    Popis: V knihovně libtiff ve verzích starších než 4.0.4 existovalo několik bezpečnostních slabin, které byly opraveny aktualizací knihovny libtiff na verzi 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace může rozpoznat rozvržení paměti jádra.

    Popis: Při zpracovávání parametrů HFS docházelo k problému se správou paměti, který mohl vést ke zveřejnění rozvržení paměti jádra. Problém byl vyřešen vylepšením správy paměti.

    CVE-ID

    CVE-2015-3721 : Ian Beer z týmu Google Project Zero
  • Mail

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý e-mail může po otevření nahradit obsah zprávy libovolnou webovou stránkou.

    Popis: V podpoře HTML e-mailů existoval problém, který umožňoval nahradit obsah zprávy libovolnou webovou stránkou. Problém byl vyřešen omezením podpory HTML obsahu.

    CVE-ID

    CVE-2015-3710 : Aaron Sigel z vtty.com, Jan Souček
  • MobileInstallation

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivá aplikace univerzálních zřizovacích profilů může aplikacím pro Watch bránit ve spouštění.

    Popis: V instalační logice aplikací univerzálních zřizovacích profilů na Apple Watch existoval problém, kvůli kterému mohlo docházet ke konfliktům s ID existujících balíčků. Problém byl vyřešen vylepšenou kontrolou konfliktů.

    CVE-ID

    CVE-2015-3725 : Zhaofeng Chen, Hui Xue a Tao (Lenx) Wei ze společnosti FireEye, Inc.

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést k vyzrazení uživatelových informací ze souborového systému.

    Popis: V Safari existoval problém se správou stavu, který neoprávněným původům umožňoval přistupovat k obsahu souborového systému. Problém byl vyřešen vylepšením správy stavu.

    CVE-ID

    CVE-2015-1155 : Joe Vennix ze společnosti Rapid7 Inc. spolupracující s iniciativou Zero Day Initiative společnosti HP.
     

  • Safari

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést k převzetí kontroly nad účtem.

    Popis: Existoval problém, kdy Safari uchovávalo hlavičky požadavků Origin i při přesměrování na jiný původ, což škodlivým webům umožňovalo obejít ochrany CSRF. Problém byl vyřešen lepším zpracováváním přesměrování.

    CVE-ID

    CVE-2015-3658 : Brad Hill ze společnosti Facebook
  • Zabezpečení

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Kód frameworku Zabezpečení zodpovědný za zpracovávání e-mailů S/MIME a některých dalších podepsaných nebo nezašifrovaných objektů obsahoval chybu s přetečením celých čísel. Problém byl vyřešen vylepšením kontroly platnosti.

    CVE-ID

    CVE-2013-1741

  • SQLite

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: V implementaci příkazu printf v součásti SQLite docházelo k několika přetečením zásobníku. Problémy byly vyřešeny vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2015-3717 : Peter Rutenbar spolupracující s iniciativou Zero Day Initiative společnosti HP

  • SQLite

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý příkaz SQL může umožnit nečekané ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve funkčnosti SQLite existoval problém s API. Byl vyřešen zdokonalenými omezeními.

    CVE-ID

    CVE-2015-7036 : Peter Rutenbar spolupracující s iniciativou Zero Day Initiative společnosti HP

  • Telefonování

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Použití modifikovaných SIM karet mohlo vést ke spuštění libovolného kódu.

    Popis: Ve zpracovávání datových částí SIM/UIM docházelo k několika problémům s ověřováním vstupů. Problémy byly vyřešeny lepším ověřováním datových částí.

    CVE-ID

    CVE-2015-3726 : Matt Spisak ze společnosti Endgame

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu kliknutím na odkaz může vést k falšování uživatelského rozhraní.

    Popis: Existoval problém se zpracováváním atributu „rel“ v prvcích s kotvami. Cílové objekty mohly získat neoprávněný přístup k objektům odkazu. Problém byl vyřešen lepším sledováním typů odkazů.

    CVE-ID

    CVE-2015-1156 : Zachary Durber z týmu Moodle
  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-1152 : Apple

    CVE-2015-1153 : Apple

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: V kontrole oprávnění SQLite existoval problém s nedostatečným porovnáváním, který umožňoval vyvolání libovolných SQL funkcí. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-3659 : Peter Rutenbar spolupracující s iniciativou Zero Day Initiative společnosti HP

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivé weby mohou přistupovat k WebSQL databázím jiných webů.

    Popis: V kontrole oprávnění při přejmenovávání WebSQL tabulek existoval problém, který mohl škodlivému webu umožnit přístup k databázím jiných webů. Problém byl vyřešen lepší kontrolou oprávnění.

    CVE-ID

    CVE-2015-3727 : Peter Rutenbar spolupracující s iniciativou Zero Day Initiative společnosti HP

  • Připojení přes Wi-Fi

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: iOS zařízení se mohou automaticky přidružit k nedůvěryhodným přístupovým bodům, které vysílají známé ESSID, ale se slabším typem zabezpečení.

    Popis: Ve způsobu, jakým správce Wi-Fi vyhodnocoval informace o přístupových bodech v okolí, existoval problém s nedostatečným porovnáváním. Problém byl vyřešen lepším porovnáváním bezpečnostních parametrů.

    CVE-ID

    CVE-2015-3728 : Brian W. Gray z univerzity Carnegie Mellon, Craig Young ze společnosti TripWire

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: