Informace o bezpečnostním obsahu iOS 8.4.1
Tento dokument popisuje bezpečnostní obsah iOS 8.4.1.
Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
iOS 8.4.1
AppleFileConduit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivý příkaz afc může umožnit přístup k chráněným částem souborového systému.
Popis: V součásti afc existoval problém s mechanismem symbolických odkazů. Problém byl vyřešen přidáním dodatečných kontrol cest.
CVE-ID
CVE-2015-5746 : evad3rs, TaiG Jailbreak Team
AirTraffic
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Součást AirTraffic může umožnit přístup k chráněným částem souborového systému.
Popis: Ve zpracovávání součástí existoval problém typu „path traversal“ (průchod adresáři). Problém byl vyřešen lepším ověřováním.
CVE-ID
CVE-2015-5766 : TaiG Jailbreak Team
Zálohování
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivá aplikace může vytvářet symbolické odkazy vedoucí do chráněných oblastí disku.
Popis: Existoval problém v logice ověřování cest u symbolických odkazů. Problém byl vyřešen lepší sanitizací cesty.
CVE-ID
CVE-2015-5752 : TaiG Jailbreak Team
bootp
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Útočníkovi se mohlo podařit zjistit Wi-Fi sítě, ke kterým se zařízení v minulosti připojilo.
Popis: Po připojení k Wi-Fi síti mohly být vysílány MAC adresy dříve připojených sítí. Problém byl vyřešen vysíláním pouze MAC adres přidružených k aktuálnímu SSID.
CVE-ID
CVE-2015-3778 : Piers O'Hanlon z organizace Oxford Internet Institute, Oxfordská univerzita (v rámci projektu EPSRC Being There)
Uživatelské rozhraní certifikátů
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Útočník s vysokými oprávněními v síti může ze zamčené obrazovky přijímat nedůvěryhodné certifikáty.
Popis: Za určitých okolností mohlo zařízení nabídnout na zamčené obrazovce dialogové okno pro přijetí certifikátu. Problém byl vyřešen vylepšenou správou stavu.
CVE-ID
CVE-2015-3756 : Andy Grant z týmu NCC Group
CloudKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivá aplikace může získat přístup k uživatelskému záznamu iCloudu patřícímu naposledy přihlášenému uživateli.
Popis: Při odhlašování uživatelů existovala v CloudKitu nekonzistence stavů. Problém byl vyřešen vylepšenou manipulací se stavy.
CVE-ID
CVE-2015-3782 : Deepkanwal Plaha z Torontské univerzity
CFPreferences
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivá aplikace může číst předvolby spravované jinými aplikacemi.
Popis: Existoval problém v sandboxu aplikací jiných výrobců. Problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.
CVE-ID
CVE-2015-3793 : Andreas Weinlein z týmu Appthority Mobility Threat
Podepisování kódu
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivé aplikace můžou spouštět nepodepsaný kód.
Popis: Existoval problém, který umožňoval připojit nepodepsaný kód za podepsaný kód ve speciálně uzpůsobeném spustitelném souboru. Problém byl vyřešen vylepšením ověřování podpisů kódu.
CVE-ID
CVE-2015-3806 : TaiG Jailbreak Team
Podepisování kódu
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Speciálně uzpůsobený spustitelný soubor mohl umožnit spuštění nepodepsaného škodlivého kódu.
Popis: Ve způsobu, jakým byly vyhodnocovány spustitelné soubory s více architekturami, existoval problém, který mohl umožnit spuštění nepodepsaného kódu. Problém byl vyřešen vylepšeným ověřováním spustitelných souborů.
CVE-ID
CVE-2015-3803 : TaiG Jailbreak Team
Podepisování kódu
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může být schopen spustit nepodepsaný kód.
Popis: Ve zpracovávání souborů Mach-O existoval problém s ověřováním. Problém byl vyřešen přidáním dodatečných kontrol.
CVE-ID
CVE-2015-3802 : TaiG Jailbreak Team
CVE-2015-3805 : TaiG Jailbreak Team
CoreMedia Playback
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zobrazení škodlivého videosouboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: V součásti CoreMedia Playback existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-5777 : Apple
CVE-2015-5778 : Apple
CoreText
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého souboru písma může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.
CVE-ID
CVE-2015-5755 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5761 : John Villamil (@day6reak), Yahoo Pentest Team
DiskImages
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého souboru DMG může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.
Popis: Ve zpracovávání chybně formátovaných obrazů DMG existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-3800 : Frank Graziano z týmu Yahoo Pentest Team
FontParser
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého souboru písma může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen lepším ověřováním vstupů.
CVE-ID
CVE-2015-3804 : Apple
CVE-2015-5756 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5775 : Apple
ImageIO
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého souboru .tiff může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů .tiff existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2015-5758 : Apple
ImageIO
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Návštěva škodlivého webu může vést ke zveřejnění procesní paměti.
Popis: Ve zpracovávání obrázků PNG součástí ImageIO existoval problém s neinicializovaným přístupem k paměti. Návštěva škodlivého webu pak mohla způsobit, že webu byla odeslána data z procesní paměti. Problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků PNG.
CVE-ID
CVE-2015-5781 : Michal Zalewski
ImageIO
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Návštěva škodlivého webu může vést ke zveřejnění procesní paměti.
Popis: Ve zpracovávání obrázků TIFF součástí ImageIO existoval problém s neinicializovaným přístupem k paměti. Návštěva škodlivého webu pak mohla způsobit, že webu byla odeslána data z procesní paměti. Problém byl vyřešen lepší inicializací paměti a dodatečným ověřováním obrázků TIFF.
CVE-ID
CVE-2015-5782 : Michal Zalewski
IOKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu se systémovými oprávněními.
Popis: Ve zpracovávání deformovaných souborů plist existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-3776 : Teddy Reed z týmu Facebook Security, Patrick Stein (@jollyjinx) ze společnosti Jinx Germany
IOHIDFamily
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může spustit libovolný kód se systémovými oprávněními.
Popis: V součásti IOHIDFamily docházelo k přetečení vyrovnávací paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-5774 : TaiG Jailbreak Team
Jádro
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivá aplikace může rozpoznat rozvržení paměti jádra.
Popis: V rozhraní mach_port_space_info existoval problém, který mohl vést ke zveřejnění rozvržení paměti jádra. Problém byl vyřešen vypnutím rozhraní mach_port_space_info.
CVE-ID
CVE-2015-3766 : Cererdlong z týmu Alibaba Mobile Security, @PanguTeam
Jádro
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.
Popis: Při zpracování funkcí IOKit docházelo k přetečení celých čísel. Problém byl vyřešen vylepšeným ověřováním argumentů rozhraní API součásti IOKit.
CVE-ID
CVE-2015-3768 : Ilja van Sprundel
Jádro
iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivá aplikace může obejít omezení spouštění na pozadí.
Popis: V určitých ladicích mechanismech existoval problém s přístupem. Problém byl vyřešen přidáním dalších ověřovacích kontrol.
CVE-ID
CVE-2015-5787 : Alessandro Reina, Mattia Pagnozzi a Stefano Bianchi Mazzone ze společnosti FireEye
Libc
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého regulárního výrazu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: V knihovně TRE existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-3796 : Ian Beer z týmu Google Project Zero
CVE-2015-3797 : Ian Beer z týmu Google Project Zero
CVE-2015-3798 : Ian Beer z týmu Google Project Zero
Libinfo
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Vzdálený útočník může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve zpracovávání soketů AF_INET6 existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-5776 : Apple
libpthread
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.
Popis: Při zpracovávání systémových volání docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšením kontroly stavu zamčení.
CVE-ID
CVE-2015-5757 : Lufeng Li z týmu Qihoo 360
libxml2
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého XML dokumentu může vést ke zveřejnění uživatelských informací.
Popis: Ve zpracovávání XML souborů existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-3807 : Michal Zalewski
libxml2
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin, z nichž ty nejvážnější mohly vzdálenému útočníkovi umožnit způsobit odmítnutí služeb.
Popis: Software libxml2 obsahoval ve verzích před 2.9.2. několik bezpečnostních slabin. Ty byly vyřešeny aktualizací libxml2 na verzi 2.9.2.
CVE-ID
CVE-2014-0191 : Felix Groebert ze společnosti Google
CVE-2014-3660 : Felix Groebert ze společnosti Google
libxpc
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivé aplikace můžou svévolně spouštět kód s oprávněním správce.
Popis: Ve zpracovávání deformovaných zpráv XPC existoval problém s poškozením paměti. Problém byl zlepšen vylepšenou kontrolou rozsahu.
CVE-ID
CVE-2015-3795 : Mathew Rowley
Polohový framework
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může upravovat chráněné části souborového systému.
Popis: Existoval problém se symbolickými odkazy, který byl vyřešen lepším ověřováním cesty.
CVE-ID
CVE-2015-3759 : Cererdlong z týmu Alibaba Mobile Security
MobileInstallation
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivá podniková aplikace může nahrazovat rozšíření jiných aplikací.
Popis: V instalační logice aplikací univerzálních zřizovacích profilů existoval problém, kvůli kterému mohlo docházet ke konfliktům s ID existujících balíčků. Problém byl vyřešen lepším ověřováním ID balíčků.
CVE-ID
CVE-2015-5770 : Zhaofeng Chen, Yulong Zhang a Tao Wei ze společnosti FireEye, Inc
Ovladač MSVDX
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Přehrání škodlivého videa může vést k nečekanému ukončení systému.
Popis: Existoval problém s odmítnutím služeb, který byl vyřešen lepší správou paměti.
CVE-ID
CVE-2015-5769 : Proteas z týmu Qihoo 360 Nirvan
Office Viewer
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého XML souboru může vést ke zveřejnění uživatelských informací.
Popis: Ve zpracovávání XML souborů existovala reference na externí entitu. Problém byl vyřešen vylepšením zpracovávání.
CVE-ID
CVE-2015-3784 : Bruno Morisson ze společnosti INTEGRITY S.A
QL Office
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Zpracování škodlivého dokumentu Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Ve zpracovávání dokumentů Office existoval problém s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-5773 : Apple
Safari
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Škodlivý web mohl otevřít jiný web a zobrazit uživateli výzvu k zadání vstupu, aniž by uživatel dokázal poznat, odkud tato výzva pochází. Problém byl vyřešen tím, že uživateli se teď zobrazuje i původ výzvy.
CVE-ID
CVE-2015-3729 : Code Audit Labs z VulnHunt.com
Safari
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivý web může aktivovat nekonečné množství výstražných zpráv.
Popis: Existoval problém, kvůli kterému mohly škodlivé nebo hacknuté weby zobrazovat nekonečné množství výstražných zpráv a přesvědčit uživatele o tom, že prohlížeč je zablokovaný. Problém byl vyřešen omezením javascriptových výstrah.
CVE-ID
CVE-2015-3763
Profily sandboxu
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivá aplikace může číst spravované předvolby jiných aplikací.
Popis: Existoval problém v sandboxu aplikací jiných výrobců. Problém byl vyřešen vylepšením profilu sandboxu aplikací jiných výrobců.
CVE-ID
CVE-2015-5749 : Andreas Weinlein z týmu Appthority Mobility Threat
UIKit WebView
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivé aplikace můžou zahajovat hovory FaceTime i bez svolení uživatele.
Popis: V součásti WebViews existoval problém se zpracováváním URL adres hovorů FaceTime. Problém byl vyřešen lepším ověřováním URL adres.
CVE-ID
CVE-2015-3758 : Brian Simmons ze společnosti Salesforce, Guillaume Ross
WebKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.
CVE-ID
CVE-2015-3730 : Apple
CVE-2015-3731 : Apple
CVE-2015-3732 : Apple
CVE-2015-3733 : Apple
CVE-2015-3734 : Apple
CVE-2015-3735 : Apple
CVE-2015-3736 : Apple
CVE-2015-3737 : Apple
CVE-2015-3738 : Apple
CVE-2015-3739 : Apple
CVE-2015-3740 : Apple
CVE-2015-3741 : Apple
CVE-2015-3742 : Apple
CVE-2015-3743 : Apple
CVE-2015-3744 : Apple
CVE-2015-3745 : Apple
CVE-2015-3746 : Apple
CVE-2015-3747 : Apple
CVE-2015-3748 : Apple
CVE-2015-3749 : Apple
Web
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Otevření deformované URL adresy mohlo škodlivému webu umožnit zobrazovat libovolnou URL adresu. Problém byl vyřešen lepším zpracováváním URL adres.
CVE-ID
CVE-2015-3755 : xisigr z týmu Xuanwu Lab společnosti Tencent
WebKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivý web může získat data obrázků napříč původy.
Popis: Obrázky získávané přes URL adresy, které přesměrovávaly na zdroj typu data:image, se daly získat i napříč původy. Problém byl vyřešen lepším sledováním narušení plátna („canvas taint“).
CVE-ID
CVE-2015-3753 : Antonio Sanso a Damien Antipa ze společnosti Adobe
WebKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivý web může aktivovat požadavky ve formátu prostého textu, které směřují na původ chráněný přes HTTP Strict Transport Security.
Popis: Existoval problém, kdy se požadavky sestav zásady Content Security Policy neřídily mechanismem HTTP Strict Transport Security (HSTS). Problém byl vyřešen tím, že na CSP byl použit mechanismus HSTS.
CVE-ID
CVE-2015-3750 : Muneaki Nishimura (nishimunea)
WebKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivý web může způsobit, že událost klepnutí otevře syntetický odkaz na jiné stránce.
Popis: Ve způsobu, jakým jsou z událostí klepnutí generována syntetická kliknutí, existoval problém, kvůli kterému mohla kliknutí vést na jiné stránky. Problém byl vyřešen omezením toho, kam až se kliknutí mohou šířit.
CVE-ID
CVE-2015-5759 : Phillip Moon a Matt Weston ze společnosti Sandfield
WebKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Požadavky sestav zásady Content Security Policy mohly zveřejňovat cookies.
Popis: Ve způsobu, jak byly k požadavkům sestav CSP (Content Security Policy) přidávány cookies, existovaly dva problémy. Cookies byly v rozporu se standardem posílány i v požadavcích sestav napříč původy. Cookies nastavené během běžného procházení internetu byly odesílány i v anonymním režimu. Problémy byly vyřešeny lepším zpracováváním cookies.
CVE-ID
CVE-2015-3752 : Muneaki Nishimura (nishimunea)
WebKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Načítání obrázků může být v rozporu se zásadami Content Security Policy daného webu.
Popis: Existoval problém, kdy weby s ovládacími prvky videa mohly načítat obrázky vložené do objektových prvků, a to v rozporu se zásadami CSP (Content Security Policy) daného webu. Problém byl vyřešen lepším vynucováním zásad CSP.
CVE-ID
CVE-2015-3751 : Muneaki Nishimura (nishimunea)
FaceTime není k dispozici ve všech zemích a regionech.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.