Sikkerhedsindholdet i iOS 8.4.1

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i iOS 8.4.1.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, skal du gå til webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple Produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan læse om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

iOS 8.4.1

  • AppleFileConduit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En skadelig afc-kommando kan give adgang til beskyttede dele af arkivsystemet

    Beskrivelse: Der var et problem med den symbolske forbindelsesmekanisme i afc. Problemet er løst ved at indføre yderligere stikontroller.

    CVE-id

    CVE-2015-5746: evad3rs, TaiG Jailbreak Team

  • AirTraffic

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: AirTraffic kan give adgang til beskyttede dele af arkivsystemet

    Beskrivelse: Der var et problem med manipulering af stioplysninger ved asset-behandling. Problemet er løst ved forbedret godkendelse.

    CVE-id

    CVE-2015-5766: TaiG Jailbreak Team

  • Sikkerhedskopiering

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt program kan muligvis oprette symbolske henvisninger til beskyttede områder på disken

    Beskrivelse: Der var et problem med stigodkendelseslogikken for symbolske henvisninger. Problemet er løst ved forbedret stirensning.

    CVE-id

    CVE-2015-5752: TaiG Jailbreak Team

  • bootp

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En hacker kan muligvis registrere Wi-Fi-netværk, som en enhed tidligere har oprettet adgang til

    Beskrivelse: Efter oprettelse af forbindelse til et Wi-Fi-netværk kan der være blevet udsendt MAC-adresser på netværk, som der tidligere har oprettet forbindelse til. Problemet er løst ved kun at udsende MAC-adresser, der er tilknyttet med det aktuelle SSID.

    CVE-id

    CVE-2015-3778: Piers O'Hanlon fra Oxford Internet Institute, University of Oxford (i forbindelse med projekt EPSRC Being There)

  • Certificate UI

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En hacker med en privilegeret netværksposition kan muligvis godkende certifikater, der ikke er godkendt, fra låseskærmen

    Beskrivelse: Under visse omstændigheder kan der på en enhed blive vist en certifikatgodkendelsesdialog, mens enheden er låst. Problemet er løst ved at forbedre state management.

    CVE-id

    CVE-2015-3756: Andy Grant fra NCC Group

  • CloudKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt program kan muligvis få adgang til iCloud-brugerposten for en bruger, der tidligere har været logget ind

    Beskrivelse: Der var en tilstandsinkonsistens i CloudKit, når brugerne blev logget ud. Problemet er løst ved forbedret statusbehandling.

    CVE-id

    CVE-2015-3782: Deepkanwal Plaha fra University of Toronto

  • CFPreferences

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En skadelig app kan muligvis læse styrede indstillinger for andre apps

    Beskrivelse: Der var problemer med sandbox for en app fra en anden producent. Problemet er løst ved at forbedre sandbox-beskrivelsen fra en anden producent.

    CVE-id

    CVE-2015-3793: Andreas Weinlein fra Appthority Mobility Threat Team

  • Kodesignering

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En skadelig app kan muligvis køre usigneret kode

    Beskrivelse: Der var et problem, som medførte, at usigneret kode kunne føjes til signeret kode i et særligt tilpasset eksekverbart arkiv. Problemet er løst ved forbedret kodesignaturgodkendelse.

    CVE-id

    CVE-2015-3806: TaiG Jailbreak Team

  • Kodesignering

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et særligt tilpasset eksekverbart arkiv kunne gøre det muligt, at der blev kørt usigneret, skadelig kode

    Beskrivelse: Der var et problem med den måde, eksekverbare arkiver med multiarkitektur (MAB) blev kontrolleret på, som kunne medføre, at der blev kørt usigneret kode. Problemet er løst ved forbedret godkendelse af .pict-arkiver.

    CVE-id

    CVE-2015-3803: TaiG Jailbreak Team

  • Kodesignering

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En lokal bruger kan muligvis køre usigneret kode

    Beskrivelse: Der var et godkendelsesproblem ved behandling af Mach-O-arkiver. Problemet er løst ved at indføre yderligere kontroller.

    CVE-id

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • Afspilning af CoreMedia

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Visning af et skadeligt filmarkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med beskadiget hukommelse i CoreMedia Playback. Problemet er løst ved forbedret behandling af hukommelse.

    CVE-id

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Behandling af et skadeligt skriftarkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der opstod et problem med beskadiget hukommelse ved behandling af skriftarkiver. Problemet er løst ved forbedret godkendelse af input.

    CVE-id

    CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team

  • DiskImages

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Behandling af et skadeligt DMG-arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode med systemrettigheder

    Beskrivelse: Der var et problem med beskadiget hukommelse ved parsing af skadelige DMG-billeder. Problemet er løst ved forbedret behandling af hukommelse.

    CVE-id

    CVE-2015-3800: Frank Graziano fra Yahoo Pentest Team

  • FontParser

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Behandling af et skadeligt skriftarkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der opstod et problem med beskadiget hukommelse ved behandling af skriftarkiver. Problemet er løst ved forbedret godkendelse af input.

    CVE-id

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775: Apple

  • ImageIO

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Behandling af et skadeligt .tiff-arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der opstod et problem med beskadiget hukommelse ved behandling af .tiff-arkiver. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2015-5758: Apple

  • ImageIO

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Besøg på et skadeligt websted kan medføre afsløring af proceshukommelse

    Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang ved ImageIO-behandling af PNG-billeder. Åbning af et skadeligt websted kan medføre afsendelse af data fra proceshukommelsen til webstedet. Problemet er løst ved forbedret initialisering af hukommelsen samt yderligere godkendelse af PNG-billeder.

    CVE-id

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Besøg på et skadeligt websted kan medføre afsløring af proceshukommelse

    Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang ved ImageIO-behandling af TIFF-billeder. Åbning af et skadeligt websted kan medføre afsendelse af data fra proceshukommelsen til webstedet. Problemet er løst ved forbedret initialisering af hukommelsen samt yderligere godkendelse af TIFF-billeder.

    CVE-id

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Parsing af et skadeligt plist-arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode med systemrettigheder

    Beskrivelse: Der opstod et problem med beskadiget hukommelse ved behandling af skadelige plist-arkiver. Problemet er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2015-3776: Teddy Reed fra Facebook Security, Patrick Stein (@jollyjinx) fra Jinx Germany

  • IOHIDFamily

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En lokal bruger kan muligvis køre en vilkårlig kode med systemrettigheder

    Beskrivelse: Der var et problem med bufferoverløb i IOHIDFamily. Problemet er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2015-5774: TaiG Jailbreak Team

  • Kernel

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen

    Beskrivelse: Der opstod et problem i mach_port_space_info, som kunne have medført afsløring af kernehukommelsens opsætning. Problemet er løst ved at deaktivere grænsefladen mach_port_space_info.

    CVE-id

    CVE-2015-3766: Cererdlong fra Alibaba Mobile Security Team, @PanguTeam

  • Kernel

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder

    Beskrivelse: Der opstod et heltalsoverløb ved behandling af IOKit-funktioner. Problemet er løst ved forbedret godkendelse af IOKit-API-argumenter.

    CVE-id

    CVE-2015-3768: Ilja van Sprundel

  • Kernel

    iPhone 4s, iPod touch (5. generation), iPad 2 og nyere versioner af disse enheder

    Effekt: Et skadeligt program kan tilsidesætte baggrundsudførelse af begrænsninger

    Beskrivelse: Der var et adgangsproblem med bestemte fejlfindingsmekanismer. Problemet er løst ved at indføre yderligere godkendelseskontroller.

    CVE-id

    CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi og Stefano Bianchi Mazzone fra FireEye

  • Libc

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Behandling af et skadeligt regulært udtryk kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med beskadiget hukommelse i TRE-biblioteket. Problemet er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2015-3796: Ian Beer fra Google Project Zero

    CVE-2015-3797: Ian Beer fra Google Project Zero

    CVE-2015-3798: Ian Beer fra Google Project Zero

  • Libinfo

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En hacker kan forårsage pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med beskadiget hukommelse ved behandling af AF_INET6-sockets. Problemet er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2015-5776: Apple

  • libpthread

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder

    Beskrivelse: Der var et problem med beskadiget hukommelse ved behandling af systemkald. Problemet er løst ved forbedret kontrol af låsefunktionen.

    CVE-id

    CVE-2015-5757: Lufeng Li fra Qihoo 360

  • libxml2

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Parsing af et skadeligt XML-arkiv kan medføre afsløring af brugeroplysninger

    Beskrivelse: Der var et problem med beskadiget hukommelse ved parsing af XML-arkiver. Problemet er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Der var flere sikkerhedshuller i libxml2-versionerne før 2.9.2, hvoraf de mest alvorlige kan gøre det muligt for en hacker at udføre et DoS-angreb

    Beskrivelse: Der var flere sikkerhedshuller i libxml2-versionerne før 2.9.2. Problemerne er løst ved at opdatere libxml2 til version 2.9.2.

    CVE-id

    CVE-2014-0191: Felix Groebert fra Google

    CVE-2014-3660: Felix Groebert fra Google

  • libxpc

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder

    Beskrivelse: Der opstod et problem med beskadiget hukommelse ved behandling af skadelige XPC-meddelelser. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2015-3795: Mathew Rowley

  • Lokalitets-framework

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En lokal bruger kan muligvis ændre beskyttede dele af arkivsystemet

    Beskrivelse: Der var et problem med symbolske henvisninger, som er løst ved forbedret stigodkendelse.

    CVE-id

    CVE-2015-3759: Cererdlong fra Alibaba Mobile Security Team

  • MobileInstallation

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En skadelig virksomhedsapp kan muligvis erstatte udvidelser for andre apps

    Beskrivelse: Der opstod et problem med installeringslogikken for apps til universelle klargøringsbeskrivelser, som medførte en kollision med eksisterende pakke-id'er. Problemet er løst ved forbedret softwarepakke-id-validering.

    CVE-id

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang og Tao Wei fra FireEye, Inc

  • MSVDX-driver

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Visning af en skadelig video kan medføre pludselig systemlukning

    Beskrivelse: Der var et DoS-problem, som er løst ved forbedret hukommelsesbehandling.

    CVE-id

    CVE-2015-5769: Proteas fra Qihoo 360 Nirvan Team

  • Office Viewer

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Parsing af et skadeligt XML-arkiv kan medføre afsløring af brugeroplysninger

    Beskrivelse: Der var et problem med en ekstern entitetsreference ved XML-arkiv-parsing. Problemet er løst ved forbedret parsing.

    CVE-id

    CVE-2015-3784: Bruno Morisson fra INTEGRITY S.A.

  • QL Office

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Parsing af et skadeligt Office-dokument kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med beskadiget hukommelse ved parsing af Office-dokumenter. Problemet er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2015-5773: Apple

  • Safari

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen

    Beskrivelse: Et skadeligt websted kunne åbne en anden side og bede om handling fra brugeren, uden at brugeren kunnen se, hvor vinduet oprindeligt kom fra. Problemet er løst ved at vise vinduets oprindelse for brugeren.

    CVE-id

    CVE-2015-3729: Code Audit Labs fra VulnHunt.com

  • Safari

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt websted kan udløse en uendelig række af advarsler

    Beskrivelse: Der var et problem med, at et skadeligt eller hacket websted kan vise en uendelig række af advarsler, som får brugeren til at tro, at browseren er låst. Problemet er løst ved forbedret regulering af JavaScript-advarsler.

    CVE-id

    CVE-2015-3763

  • Sandbox_profiles

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En skadelig app kan muligvis læse styrede indstillinger for andre apps

    Beskrivelse: Der var problemer med sandbox for en app fra en anden producent. Problemet er løst ved at forbedre sandbox-beskrivelsen fra en anden producent.

    CVE-id

    CVE-2015-5749: Andreas Weinlein fra Appthority Mobility Threat Team

  • UIKit WebView

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: En skadelig app kan muligvis foretage FaceTime-opkald uden brugerens tilladelse

    Beskrivelse: Der var et problem med parsing af FaceTime-URL-adresser inden for WebViews. Problemet er løst ved forbedret validering af URL-adresser.

    CVE-id

    CVE-2015-3758: Brian Simmons fra Salesforce, Guillaume Ross

  • WebKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit. Problemerne er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Internet

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen

    Beskrivelse: Ved navigation til en fejlbehæftet URL-adresse kan et skadeligt websted have fået lov til at vise en vilkårlig URL-adresse. Problemet er løst ved forbedret behandling af URL-adresser.

    CVE-id

    CVE-2015-3755: xisigr fra Tencent's Xuanwu Lab

  • WebKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt websted kan eksfiltrere billeddata på tværs af oprindelsessteder

    Beskrivelse: Billeder, der er hentet via URL-adresser, som omdirigerer til en data:image-ressource, kan være eksfiltreret på tværs af oprindelsessteder. Problemet er løst ved forbedret sporing af "canvas taint".

    CVE-id

    CVE-2015-3753: Antonio Sanso og Damien Antipa fra Adobe

  • WebKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt websted kan udløse klartekstforespørgsler til et oprindelsessted under HSTS (HTTP Strict Transport Security)

    Beskrivelse: Der var et problem med, at Content Security Policy-rapportforespørgsler ikke ville acceptere HSTS (HTTP Strict Transport Security). Problemet er løst ved at anvende HSTS på CSP.

    CVE-id

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Et skadeligt websted kan få en trykhændelse til at fremkalde et syntetisk klik på en anden side

    Beskrivelse: Der var et problem med, hvordan syntetiske klik genereres ved trykhændelser, hvilket kunne medføre, at klik blev udført på andre sider. Problemet er løst ved at begrænse klikspredningen.

    CVE-id

    CVE-2015-5759: Phillip Moon og Matt Weston fra Sandfield

  • WebKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Content Security Policy-rapportforespørgsler kan lække cookies

    Beskrivelse: Der var to problemer med, hvordan cookies blev føjet til Content Security Policy-rapportforespørgsler. Cookies blev sendt i rapportforespørgsler på tværs af oprindelsessteder i modstrid med standarden. Cookies, der er arkiveret under almindelig brug af browseren, blev sendt under brug af funktionen Privat browser. Problemerne er løst ved forbedret cookiebehandling.

    CVE-id

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Tilgængelig for: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder

    Effekt: Billedindlæsning kunne udgøre en overtrædelse af et websteds Content Security Policy-instruks

    Beskrivelse: Der var et problem med, at websteder med videobetjeningselementer indlæste billeder indlejret i objektelementer i modstrid med webstedets Content Security Policy-instruks. Problemet er løst ved forbedret gennemførelse af Content Security Policy.

    CVE-id

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

FaceTime er ikke tilgængelig i alle lande eller områder.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: