Tietoja iOS 8.4.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan iOS 8.4.1:n turvallisuussisällöstä.

iOS 8.4.1

  • AppleFileConduit

    Tämä on saatavilla seuraaville: iPhone 4s tai uudemmat, iPod touch (5. sukupolvi tai uudemmat) ja iPad 2 tai uudemmat.

    Vaikutus: Haitallinen afc-komento saattoi antaa pääsyn tiedostojärjestelmän suojattuihin osiin.

    Kuvaus: afc:n symbolisessa linkitysmekanismissa oli ongelma. Ongelma on ratkaistu lisäämällä polkujen tarkistuksia.

    CVE-ID

    CVE-2015-5746: evad3rs ja TaiG Jailbreak Team

  • AirTraffic

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: AirTraffic saattoi sallia pääsyn tiedostojärjestelmän suojattuihin osiin.

    Kuvaus: Resurssien käsittelyssä oli polun väärinkäyttöön liittyvä ongelma. Ongelma on ratkaistu parantamalla tarkistamista.

    CVE-ID

    CVE-2015-5766: TaiG Jailbreak Team

  • Varmuuskopiointi

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä luomaan symbolisia linkkejä levyn suojatuille alueille.

    Kuvaus: Symbolisten linkkien polun tarkistuslogiikassa oli ongelma. Ongelma on ratkaistu parantamalla polkujen siivoamista.

    CVE-ID

    CVE-2015-5752: TaiG Jailbreak Team

  • bootp

    Tämä on saatavilla seuraaville: iPhone 4s tai uudemmat, iPod touch (5. sukupolvi tai uudemmat) ja iPad 2 tai uudemmat.

    Vaikutus: Hyökkääjä saattoi pystyä selvittämään Wi-Fi-verkot, joita laitteesta oli aiemmin käytetty.

    Kuvaus: Kun laite yhdistettiin Wi-Fi-verkkoon, se saattoi lähettää aiemmin käytettyjen verkkojen MAC-osoitteet. Ongelma on ratkaistu lähettämällä ainoastaan nykyiseen SSID:hen liittyvät MAC-osoitteet.

    CVE-ID

    CVE-2015-3778: Oxfordin yliopiston Oxford Internet Instituten Piers O'Hanlon (EPSRC Being There -hankkeen puitteissa)

  • Varmennekäyttöliittymä

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä hyväksymään ei-luotettuja varmenteita lukitulta näytöltä.

    Kuvaus: Laite saattoi joissakin olosuhteissa esittää varmenteen luottamusvalintaikkunan ollessaan lukitussa tilassa. Ongelma on ratkaistu parantamalla tilanhallintaa.

    CVE-ID

    CVE-2015-3756: NCC Groupin Andy Grant

  • CloudKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi päästä aiemmin kirjautuneena olleen käyttäjän iCloud-käyttäjätietoihin.

    Kuvaus: CloudKitissä oli tilan ristiriitaisuus käyttäjien uloskirjaamisessa. Ongelma on ratkaistu parantamalla tilan käsittelyä.

    CVE-ID

    CVE-2015-3782: Toronton yliopiston Deepkanwal Plaha

  • CFPreferences

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä lukemaan muiden ohjelmien hallittuja asetuksia.

    Kuvaus: Muun valmistajan ohjelmien eristyksessä oli ongelma. Ongelma on ratkaistu parantamalla muun valmistajan eristysprofiilia.

    CVE-ID

    CVE-2015-3793: Appthority Mobility Threat Teamin Andreas Weinlein

  • Koodin allekirjoitus

    Tämä on saatavilla seuraaville: iPhone 4s tai uudemmat, iPod touch (5. sukupolvi tai uudemmat) ja iPad 2 tai uudemmat.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan allekirjoittamatonta koodia.

    Kuvaus: Allekirjoittamattoman koodin laajentaminen allekirjoitetuksi koodiksi oli mahdollista erityisesti luodussa suoritustiedostossa. Ongelma on ratkaistu parantamalla koodin allekirjoituksen tarkistusta.

    CVE-ID

    CVE-2015-3806: TaiG Jailbreak Team

  • Koodin allekirjoitus

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Erityisesti luotu suoritustiedosto saattoi sallia allekirjoittamattoman haittakoodin suorittamisen.

    Kuvaus: Eri arkkitehtuureja tukevien suoritustiedostojen arviointitavassa oli virhe, jonka vuoksi allekirjoittamattoman koodin suorittaminen saatettiin sallia. Ongelma on ratkaistu parantamalla suoritustiedostojen tarkistusta.

    CVE-ID

    CVE-2015-3803: TaiG Jailbreak Team

  • Koodin allekirjoitus

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Paikallinen käyttäjä saattoi pystyä suorittamaan allekirjoittamatonta koodia.

    Kuvaus: Mach-O-tiedostojen käsittelyssä oli tarkistamisongelma. Ongelma on ratkaistu lisätarkistuksilla.

    CVE-ID

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • CoreMedia Playback

    Tämä on saatavilla seuraaville: iPhone 4s tai uudemmat, iPod touch (5. sukupolvi tai uudemmat) ja iPad 2 tai uudemmat.

    Vaikutus: Haitallisen elokuvatiedoston katsominen saattoi johtaa ohjelman odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen.

    Kuvaus: CoreMedian toisto-ominaisuuksissa oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Tämä on saatavilla seuraaville: iPhone 4s tai uudemmat, iPod touch (5. sukupolvi tai uudemmat) ja iPad 2 tai uudemmat.

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla syötön tarkistamista.

    CVE-ID

    CVE-2015-5755: John Villamil (@day6reak) ja Yahoo Pentest Team 

    CVE-2015-5761: John Villamil (@day6reak) ja Yahoo Pentest Team 

  • Levytiedostot

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen DMG-tiedoston käsitteleminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: Väärin muotoiltujen DMG-kuvien jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-3800: Yahoo Pentest Teamin Frank Graziano

  • FontParser

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen fonttitiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla syötön tarkistamista.

    CVE-ID

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak) ja Yahoo Pentest Team 

    CVE-2015-5775: Apple

  • ImageIO

    Tämä on saatavilla seuraaville: iPhone 4s tai uudemmat, iPod touch (5. sukupolvi tai uudemmat) ja iPad 2 tai uudemmat.

    Vaikutus: Haitallisen .tiff-tiedoston käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: .tiff-tiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2015-5758: Apple

  • ImageIO

    Tämä on saatavilla seuraaville: iPhone 4s tai uudemmat, iPod touch (5. sukupolvi tai uudemmat) ja iPad 2 tai uudemmat.

    Vaikutus: Vierailu haitallisella verkkosivustolla saattoi aiheuttaa prosessimuistin paljastumisen.

    Kuvaus: ImageIO-komponentin tavassa käsitellä PNG-kuvia oli alustamattoman muistin käyttöön liittyvä ongelma. Vierailu haitallisella verkkosivustolla saattoi aiheuttaa sen, että verkkosivustolle lähetettiin tietoja prosessimuistista. Ongelma on ratkaistu parantamalla muistin alustamista sekä suorittamalla PNG-kuvien lisätarkistus.

    CVE-ID

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Vierailu haitallisella verkkosivustolla saattoi aiheuttaa prosessimuistin paljastumisen.

    Kuvaus: ImageIO-komponentin tavassa käsitellä TIFF-kuvia oli alustamattoman muistin käyttöön liittyvä ongelma. Vierailu haitallisella verkkosivustolla saattoi aiheuttaa sen, että verkkosivustolle lähetettiin tietoja prosessimuistista. Ongelma on ratkaistu parantamalla muistin alustamista sekä suorittamalla TIFF-kuvien lisätarkistus.

    CVE-ID

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen plistin jäsentäminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen järjestelmän käyttöoikeuksilla.

    Kuvaus: Väärin muotoiltujen plistien käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-3776: Facebook Securityn Teddy Reed ja Jinx Germanyn Patrick Stein (@jollyjinx)

  • IOHIDFamily

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Paikallinen käyttäjä saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: IOHIDFamilyssa oli puskurin ylivuoto-ongelma. Ongelma on korjattu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-5774: TaiG Jailbreak Team

  • Kernel

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallinen ohjelma saattoi pystyä päättelemään kernel-muistin asettelun.

    Kuvaus: mach_port_space_info-liitännässä oli ongelma, jonka vuoksi kernel-muistin asettelu saattoi paljastua. Ongelma on ratkaistu poistamalla mach_port_space_info-liitäntä käytöstä.

    CVE-ID

    CVE-2015-3766: Alibaba Mobile Security Teamin Cererdlong sekä @PanguTeam

  • Kernel

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: IOKit-funktioiden käsittelyssä oli kokonaisluvun ylivuoto. Ongelma on ratkaistu parantamalla IOKit API-argumenttien tarkistusta.

    CVE-ID

    CVE-2015-3768: Ilja van Sprundel

  • Kernel

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä ohittamaan taustasuorituksen rajoitukset.

    Kuvaus: Joissakin vianmääritysmekanismeissa oli käyttöongelma. Ongelma on ratkaistu lisäämällä validointitarkistuksia.

    CVE-ID

    CVE-2015-5787: FireEyen Alessandro Reina, Mattia Pagnozzi ja Stefano Bianchi Mazzone

  • Libc

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen säännöllisen lausekkeen käsitteleminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: TRE-kirjastossa oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-3796: Google Project Zeron Ian Beer

    CVE-2015-3797: Google Project Zeron Ian Beer

    CVE-2015-3798: Google Project Zeron Ian Beer

  • Libinfo

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Etähyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: AF_INET6-socketien käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-5776: Apple

  • libpthread

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Syscallien käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla lukituksen tilan tarkistamista.

    CVE-ID

    CVE-2015-5757: Qihoo 360:n Lufeng Li

  • libxml2

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen XML-dokumentin jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

    Kuvaus: XML-tiedostojen jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Kuvaus: libxml2 2.9.2:ta edeltävissä versioissa oli useita haavoittuvuuksia, joista vakavin saattoi johtaa siihen, että etähyökkääjä pystyi aiheuttamaan palvelun eston.

    Kuvaus: libxml2 2.9.2:ta edeltävissä versioissa oli useita haavoittuvuuksia. Ne on ratkaistu päivittämällä libxml2 versioon 2.9.2.

    CVE-ID

    CVE-2014-0191: Googlen Felix Groebert

    CVE-2014-3660: Googlen Felix Groebert

  • libxpc

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

    Kuvaus: Väärin muotoiltujen XPC-viestien käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla rajojen tarkistusta.

    CVE-ID

    CVE-2015-3795: Mathew Rowley

  • Sijaintisovelluskehys

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Paikallinen käyttäjä saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

    Kuvaus: Symbolisia linkkejä koskeva ongelma on ratkaistu parantamalla polun tarkistamista.

    CVE-ID

    CVE-2015-3759: Alibaba Mobile Security Teamin Cererdlong

  • MobileInstallation

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallinen yritysohjelma saattoi pystyä korvaamaan muiden ohjelmien laajennuksia.

    Kuvaus: Yleisten provisiointiprofiiliohjelmien asennuslogiikassa oli ongelma, joka salli ristiriidan nykyisten nipputunnisteiden kanssa. Ongelma on ratkaistu parantamalla nipputunnisteiden tarkistamista.

    CVE-ID

    CVE-2015-5770: FireEye Inc:n Zhaofeng Chen, Yulong Zhang ja Tao Wei

  • MSVDX-ajuri

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Kuvaus: Haitallisen videon katsominen saattoi aiheuttaa järjestelmän odottamattoman sulkeutumisen.

    Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-5769: Qihoo 360 Nirvan Teamin Proteas

  • Office Viewer

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen XML-tiedoston jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

    Kuvaus: XML-tiedostojen jäsentämisessä oli ulkoiseen entiteettiin liittyvä viittausongelma. Ongelma on ratkaistu parantamalla jäsentämistä.

    CVE-ID

    CVE-2015-3784: INTEGRITY S.A.:n Bruno Morisson

  • QL Office

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen Office-dokumentin jäsentäminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Office-dokumenttien jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.

    CVE-ID

    CVE-2015-5773: Apple

  • Safari

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.

    Kuvaus: Haitallinen verkkosivusto saattoi avata toisen sivuston ja kehottaa käyttäjää syöttämään tietoja ilman että käyttäjä näki, mistä kehote oli peräisin. Ongelma on ratkaistu näyttämällä kehotteen alkuperä käyttäjälle.

    CVE-ID

    CVE-2015-3729: VulnHunt.comin Code Audit Labs

  • Safari

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallinen verkkosivusto saattoi laukaista loputtoman määrän varoitusviestejä.

    Kuvaus: Haitallinen tai hakkeroitu verkkosivusto saattoi näyttää loputtomasti varoitusviestejä ja saada käyttäjän uskomaan, että hänen selaimensa oli lukittu. Ongelma on ratkaistu rajoittamalla JavaScript-varoitusviestejä.

    CVE-ID

    CVE-2015-3763

  • Eristysprofiilit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä lukemaan muiden ohjelmien hallittuja asetuksia.

    Kuvaus: Muun valmistajan ohjelmien eristyksessä oli ongelma. Ongelma on ratkaistu parantamalla muun valmistajan eristysprofiilia.

    CVE-ID

    CVE-2015-5749: Appthority Mobility Threat Teamin Andreas Weinlein

  • UIKit WebView

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä aloittamaan FaceTime-puheluita ilman käyttäjän valtuutusta.

    Kuvaus: FaceTimen URL-osoitteiden jäsentämisessä WebViewsissa oli ongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.

    CVE-ID

    CVE-2015-3758: Salesforcen Brian Simmons sekä Guillaume Ross

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi johtaa ohjelman odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen.

    Kuvaus: WebKitissä oli useita muistin vioittumiseen liittyviä ongelmia. Ongelmat on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Verkko

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.

    Kuvaus: Siirtyminen väärin muotoiltuun URL-osoitteeseen saattoi mahdollistaa sen, että haitallinen verkkosivusto pystyi näyttämään mielivaltaisen URL-osoitteen. Ongelma on ratkaistu parantamalla URL-osoitteiden käsittelyä.

    CVE-ID

    CVE-2015-3755: Tencentin Xuanwu Labin xisigr

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallinen verkkosivusto saattoi vuotaa kuvatietoja eri alkuperien kesken.

    Kuvaus: data:image-resurssiin uudelleenohjautuvien URL-osoitteiden kautta haetut kuvat saatettiin vuotaa eri alkuperien kesken. Ongelma on ratkaistu parantamalla canvas-elementin vikojen seurantaa.

    CVE-ID

    CVE-2015-3753: Adoben Antonio Sanso ja Damien Antipa

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallinen verkkosivusto saattoi laukaista salaamattomassa muodossa olevia pyyntöjä tiettyyn kohteeseen käytettäessä HTTP Strict Transport Securitya.

    Kuvaus: Content Security Policy -raporttipyynnöt eivät noudattaneet HTTP Strict Transport Securitya (HSTS). Ongelma on ratkaistu käyttämällä HSTS:ää CSP:ssä.

    CVE-ID

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallinen verkkosivusto saattoi saada napautustapahtuman tuottamaan synteettisen osoituksen toisella sivulla.

    Kuvaus: Synteettisten osoitusten luomisessa napautustapahtumista oli ongelma, joka saattoi saada osoitukset kohdistumaan muille sivuille. Ongelma on ratkaistu rajoittamalla osoitusten levittämistä.

    CVE-ID

    CVE-2015-5759: Sandfieldin Phillip Moon ja Matt Weston

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Content Security Policy -raporttipyynnöt saattoivat vuotaa evästeitä.

    Kuvaus: Evästeiden lisäämisessä Content Security Policy -raporttipyyntöihin oli kaksi ongelmaa. Evästeitä lähetettiin eri alkuperään liittyvissä raporttipyynnöissä standardin vastaisesti. Tavallisen selaamisen aikana asetetut evästeet lähetettiin yksityisessä selaustilassa. Ongelmat on ratkaistu parantamalla evästeiden käsittelyä.

    CVE-ID

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Kuvan lataaminen saattoi rikkoa verkkosivuston Content Security Policy -sääntöä.

    Kuvaus: Video-ohjaimia sisältävät verkkosivustot saattoivat ladata objektielementtien sisällä olevia kuvia verkkosivuston Content Security Policy -säännön vastaisesti. Ongelma on ratkaistu parantamalla Content Security Policyn toimeenpanoa.

    CVE-ID

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

FaceTime ei ole saatavilla kaikissa maissa tai kaikilla alueilla.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: