מידע על תוכן האבטחה של iOS 8.4

מסמך זה מתאר את תוכן האבטחה של iOS 8.4.

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד לביצוע חקירה מלאה בנושא ולהפצת מהדורות או רכיבי Patch חיוניים. למידע נוסף בנושא אבטחת מוצר של Apple, עיינו באתר האינטרנט בנושא ׳אבטחת מוצר של Apple׳.

למידע על מפתח PGP ל-׳אבטחת מוצר של ׳Apple, עיינו בנושא כיצד להשתמש במפתח PGP ׳לאבטחת מוצר של Apple׳.

היכן שניתן, מזהי CVE משמשים כסימוכין לפגיעויות לצורך קבלת מידע נוסף.

כדי ללמוד על עדכוני אבטחה נוספים, עיינו בנושא עדכוני אבטחה של Apple.

iOS 8.4

  • App Store

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציה זדונית של פרופיל הקצאה אוניברסלי עלולה למנוע הפעלה של אפליקציות

    תיאור: הייתה בעיה בלוגיקת ההתקנה עבור אפליקציות פרופיל הקצאה אוניברסלי, שאפשרה התנגשות עם מזהי חבילות קיימים. בעיה זו טופלה באמצעות בדיקת התנגשויות משופרת.

    CVE-ID

    CVE-2015-3722: ז'אופנג צ'ן, ווי שו וטאו (לנקס) וויי מ-FireEye, Inc.‎

  • מדיניות אמון אישורים

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת רשת

    תיאור: אישור ביניים הונפק באופן שגוי על-ידי רשות האישורים CNNIC. בעיה זו טופלה באמצעות הוספת מנגנון למתן אמון אך ורק בתת-קבוצה של אישורים שהונפקו לפני ההנפקה השגויה של אישור הביניים. קיימים פרטים נוספים לגבי רשימת הרשאות אבטחה למתן אמון חלקי.

  • Certificate Trust Policy

    זמין עבור: iPhone 4s ואילך, iPod touch (דור 5) ואילך, iPad 2 ואילך

    השפעה: עדכון למדיניות מהימנות האישורים

    תיאור: מדיניות מהימנות האישורים עודכנה. ניתן להציג את הרשימה המלאה של האישורים ב-iOS Trust Store.

  • CFNetwork HTTPuthentication

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: מעקב אחר כתובת URL בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

    תיאור: בעיית השחתת זיכרון הייתה קיימת בטיפול באישורי URL מסוימים. בעיה זו נפתרה באמצעות טיפול משופר בזיכרון.

    CVE-ID

    CVE-2015-3684 : Apple

  • CoreGraphics

    זמין עבור: iPhone 4s ואילך, iPod touch (דור 5) ואילך, iPad 2 ואילך

    השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לעצירה בלתי צפויה של יישום או להפעלה שרירותית של קוד

    תיאור: בעיות מרובות של השחתת זיכרון היו קיימות בטיפול בפרופילי ICC. בעיות אלו נפתרו בעזרת טיפול משופר בזיכרון.

    CVE-ID

    CVE-2015-3723 : chaithanya (SegFault) בעבודה עם Zero Day Initiative של HP

    CVE-2015-3724 : WanderingGlitch of HP's Zero Day Initiative

  • CoreText

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לביצוע קוד שרירותי

    תיאור: בעיות מרובות של השחתת זיכרון היו קיימות בעיבוד של קבצי טקסט. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685 : Apple

    CVE-2015-3686 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team

    CVE-2015-3687 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team

    CVE-2015-3688 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team

    CVE-2015-3689 : Apple

  • coreTLS

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: תוקף עם מיקום מורשה ברשת עלול ליירט חיבורי SSL/TLS

    תיאור: coreTLS קיבל מפתחות Diffie-Hellman (DH) קצרים בני חלוף, כפי שנעשה בהם שימוש בחבילות צופן DH ארעיות בעלות חוזק ייצוא. בעיה זו, הידועה גם בשם Logjam, איפשרה לתוקף במיקום מורשה ברשת לשנמך את האבטחה ל-DH של 512 סיביות אם השרת תמך בחבילת הצפנת DH ארעית עם חוזק יצוא. בעיה זו טופלה באמצעות הרחבת גודל ברירת המחדל המינימלי המותר עבור מפתחות DH ארעיים ל-768 סיביות.

    CVE-ID

    CVE-2015-4000: צוות weakdh ב-weakdh.org, האנו בואק

  • DiskImages

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

    תיאור: בעיית גילוי מידע הייתה קיימת בעיבוד תמונות דיסק. בעיה זו טופלה באמצעות ניהול זיכרון משופר.

    CVE-ID

    CVE-2015-3690: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • FontParser

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לביצוע קוד שרירותי

    תיאור: היו קיימות בעיות מרובות של השחתת זיכרון בעיבוד קובצי גופנים. בעיות אלה טופלו באמצעות אימות קלט משופר.

    CVE-ID

    CVE-2015-3694 : ג'ון וילאמיל (@day6reak),Yahoo Pentest Team

    CVE-2015-3719 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team

  • ImageIO

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: עיבוד קובץ .tiff בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לביצוע קוד שרירותי

    תיאור: בעיית השחתת זיכרון הייתה קיימת בעיבוד של קבצים .tiff. בעיה זו טופלה באמצעות בדיקת טווח משופרת.

    CVE-ID

    CVE-2015-3703 : Apple

  • ImageIO

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: קיימות פגיעויות מרובות ב-libtiff, שהחמורה שבהן עלולה להוביל לביצוע קוד שרירותי

    תיאור: פגיעויות מרובות היו קיימות בגרסאות libtiff לפני 4.0.4. הם טופלו על ידי עדכון libtiff לגרסה 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

    תיאור: הייתה בעיית ניהול זיכרון בטיפול בפרמטרים של HFS שעלולה הייתה להוביל לחשיפת פריסת זיכרון הליבה. בעיה זו טופלה באמצעות ניהול זיכרון משופר.

    CVE-ID

    CVE-2015-3721 : איאן ביר מ-Google Project Zero

  • דואר

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: הודעת דוא"ל בעלת מבנה זדוני עלולה להחליף את תוכן ההודעה בדף אינטרנט שרירותי בעת הצגת ההודעה

    תיאור: הייתה בעיה בתמיכה בדואר אלקטרוני בתבנית HTML שאפשרה רענון תוכן הודעה באמצעות דף אינטרנט שרירותי. הבעיה טופלה באמצעות תמיכה מוגבלת עבור תוכן HTML.

    CVE-2015-3710: ארון סיגל מ-vtty.com, יאן סוצ'ק

    CVE-2015-3710 : Aaron Sigel of vtty.com, Jan Souček

  • התקנה נייד

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציית פרופיל הקצאה אוניברסלית זדונית עלולה למנוע הפעלה של אפליקציית Watch

    תיאור: הייתה בעיה בלוגיקת ההתקנה עבור אפליקציות פרופיל הקצאה אוניברסלי ב-Watch, שאפשרה התנגשות עם מזהי חבילות קיימים. בעיה זו טופלה באמצעות בדיקת התנגשויות משופרת.

    CVE-IDCVE-2015-3725: ז'אופנג צ'ן, ווי שו וטאו (לנקס) וויי מ-FireEye, Inc.‎.

    CVE-2015-3725 : Zhaofeng Chen, Hui Xue, and Tao (Lenx) Wei from FireEye, Inc.

  • Safari

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר בעל מבנה זדוני עלול לסכן את פרטי המשתמש במערכת הקבצים

    תיאור: בעיית ניהול מצב הייתה קיימת ב-Safari שאפשרה למקורות לא מורשים לגשת לתוכן במערכת הקבצים. בעיה זו טופלה באמצעות ניהול מצבים משופר.

    CVE-2015-1155: ג'ו וניקס מ-Rapid7 Inc.‎ יחד עם Zero Day Initiative של HP

    CVE-2015-1155 : Joe Vennix of Rapid7 Inc. working with HP's Zero Day Initiative

  • Safari

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר בעל מבנה זדוני עלול להוביל להשתלטות על חשבון

    תיאור: הייתה בעיה שבה Safari שמר את כותרת בקשת המקור עבור הפניות בין מקורות, ואפשר לאתרים זדוניים לעקוף הגנות CSRF. הבעיה טופלה באמצעות טיפול משופר בהפניות.

    CVE-ID

    CVE-2015-3658 : בראד היל מפייסבוק

  • אבטחה

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של אפליקציה או לביצוע קוד שרירותי

    תיאור: גלישה נומרית הייתה קיימת בקוד מסגרת האבטחה לניתוח דואר אלקטרוני מסוג S/MIME וכמה אובייקטים חתומים או מוצפנים אחרים. בעיה זו טופלה באמצעות בדיקת תוקף משופרת.

    CVE-ID

    CVE-2013-1741

  • SQLite

    CVE-2015-3717: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

    Impact: A remote attacker may cause an unexpected application termination or arbitrary code execution

    Description: Multiple buffer overflows existed in SQLite's printf implementation. These issues were addressed through improved bounds checking.

    CVE-ID

    CVE-2015-3717 : Peter Rutenbar working with HP's Zero Day Initiative

  • SQLite

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: פקודת SQL בעלת מבנה זדוני עלולה לאפשר סיום בלתי צפוי של יישום או ביצוע קוד שרירותי

    תיאור: בעיית API הייתה קיימת בפונקציונליות SQLite. בעיה זו טופלה באמצעות שיפור ההגבלות.

    CVE-2015-7036: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

    CVE-2015-7036 : Peter Rutenbar working with HP's Zero Day Initiative

  • Telephony

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: כרטיסי SIM בעלי מבנה זדוני עלולים להוביל לביצוע קוד שרירותי

    תיאור: בעיות אימות קלט מרובות היו קיימות בניתוח מטעני SIM/UIM. בעיות אלה טופלו באמצעות אימות מטענים משופר.

    CVE-ID

    CVE-2015-3726 : מאט ספיסק מ-Endgame

  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר זדוני על-ידי לחיצה על קישור עלול להוביל לזיוף ממשק משתמש

    תיאור: הייתה בעיה בטיפול בתכונה rel ברכיבי עוגן. אובייקטי יעד היו עלולים לקבל גישה בלתי מורשית לאובייקטי קישור. בעיה זו טופלה באמצעות התאמה משופרת לסוגי קישורים.

    CVE-ID

    CVE-2015-1156 : זאכרי דורבר מ-Moodle

  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור 5) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר אינטרנט שנוצר באופן זדוני עלול להוביל לעצירה בלתי צפויה של יישום או להפעלה שרירותית של קוד

    תיאור: אירעו מספר בעיות השחתת זיכרון ב-WebKit. בעיות אלו נפתרו בעזרת טיפול משופר בזיכרון.

    CVE-ID

    CVE-2015-1152 : Apple

    CVE-2015-1153 : Apple

  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור בדף אינטרנט בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או לביצוע קוד שרירותי

    תיאור: בעיית השוואה לא מספקת הייתה קיימת במאשרת SQLite שאפשרה הפעלה של פונקציות SQL שרירותיות. בעיה זו טופלה באמצעות בדיקות הרשאה משופרות.

    CVE-ID

    CVE-2015-3659: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אתר אינטרנט בעל מבנה זדוני יכול לגשת למסדי נתונים של WebSQL של אתרים אחרים

    תיאור: הייתה בעיה בבדיקות ההרשאות לשינוי שמות של טבלאות WebSQL שעלולה הייתה לאפשר לאתר אינטרנט בעל מבנה זדוני לגשת למסדי נתונים השייכים לאתרים אחרים. בעיה זו טופלה באמצעות בדיקות הרשאה משופרות.

    CVE-ID

    CVE-2015-3727 : פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • קישוריות Wi-Fi

    זמינות עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: מכשירי iOS עשויים לבצע שיוך אוטומטי לנקודות גישה לא מהימנות המפרסמות ESSID מוכר אך עם סוג אבטחה משודרג לאחור

    תיאור: בעיית השוואה לא מספקת הייתה קיימת בהערכה של מנהל Wi-Fi לגבי פרסומות ידועות של נקודות גישה. בעיה זו טופלה באמצעות התאמה משופרת של פרמטרי אבטחה.

    CVE-ID

    CVE-2015-3728 : בריאן ו' גריי מאוניברסיטת קרנגי מלון, קרייג יאנג מ-TripWire

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: