מידע על תוכן האבטחה של iOS 8.4
מסמך זה מתאר את תוכן האבטחה של iOS 8.4.
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד לביצוע חקירה מלאה בנושא ולהפצת מהדורות או רכיבי Patch חיוניים. למידע נוסף בנושא אבטחת מוצר של Apple, עיינו באתר האינטרנט בנושא ׳אבטחת מוצר של Apple׳.
למידע על מפתח PGP ל-׳אבטחת מוצר של ׳Apple, עיינו בנושא כיצד להשתמש במפתח PGP ׳לאבטחת מוצר של Apple׳.
היכן שניתן, מזהי CVE משמשים כסימוכין לפגיעויות לצורך קבלת מידע נוסף.
כדי ללמוד על עדכוני אבטחה נוספים, עיינו בנושא עדכוני אבטחה של Apple.
iOS 8.4
App Store
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: אפליקציה זדונית של פרופיל הקצאה אוניברסלי עלולה למנוע הפעלה של אפליקציות
תיאור: הייתה בעיה בלוגיקת ההתקנה עבור אפליקציות פרופיל הקצאה אוניברסלי, שאפשרה התנגשות עם מזהי חבילות קיימים. בעיה זו טופלה באמצעות בדיקת התנגשויות משופרת.
CVE-ID
CVE-2015-3722: ז'אופנג צ'ן, ווי שו וטאו (לנקס) וויי מ-FireEye, Inc.
מדיניות אמון אישורים
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: תוקף במיקום מורשה ברשת עלול להצליח ליירט תעבורת רשת
תיאור: אישור ביניים הונפק באופן שגוי על-ידי רשות האישורים CNNIC. בעיה זו טופלה באמצעות הוספת מנגנון למתן אמון אך ורק בתת-קבוצה של אישורים שהונפקו לפני ההנפקה השגויה של אישור הביניים. קיימים פרטים נוספים לגבי רשימת הרשאות אבטחה למתן אמון חלקי.
Certificate Trust Policy
זמין עבור: iPhone 4s ואילך, iPod touch (דור 5) ואילך, iPad 2 ואילך
השפעה: עדכון למדיניות מהימנות האישורים
תיאור: מדיניות מהימנות האישורים עודכנה. ניתן להציג את הרשימה המלאה של האישורים ב-iOS Trust Store.
CFNetwork HTTPuthentication
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: מעקב אחר כתובת URL בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית השחתת זיכרון הייתה קיימת בטיפול באישורי URL מסוימים. בעיה זו נפתרה באמצעות טיפול משופר בזיכרון.
CVE-ID
CVE-2015-3684 : Apple
CoreGraphics
זמין עבור: iPhone 4s ואילך, iPod touch (דור 5) ואילך, iPad 2 ואילך
השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לעצירה בלתי צפויה של יישום או להפעלה שרירותית של קוד
תיאור: בעיות מרובות של השחתת זיכרון היו קיימות בטיפול בפרופילי ICC. בעיות אלו נפתרו בעזרת טיפול משופר בזיכרון.
CVE-ID
CVE-2015-3723 : chaithanya (SegFault) בעבודה עם Zero Day Initiative של HP
CVE-2015-3724 : WanderingGlitch of HP's Zero Day Initiative
CoreText
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לביצוע קוד שרירותי
תיאור: בעיות מרובות של השחתת זיכרון היו קיימות בעיבוד של קבצי טקסט. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.
CVE-ID
CVE-2015-1157
CVE-2015-3685 : Apple
CVE-2015-3686 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team
CVE-2015-3687 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team
CVE-2015-3688 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team
CVE-2015-3689 : Apple
coreTLS
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: תוקף עם מיקום מורשה ברשת עלול ליירט חיבורי SSL/TLS
תיאור: coreTLS קיבל מפתחות Diffie-Hellman (DH) קצרים בני חלוף, כפי שנעשה בהם שימוש בחבילות צופן DH ארעיות בעלות חוזק ייצוא. בעיה זו, הידועה גם בשם Logjam, איפשרה לתוקף במיקום מורשה ברשת לשנמך את האבטחה ל-DH של 512 סיביות אם השרת תמך בחבילת הצפנת DH ארעית עם חוזק יצוא. בעיה זו טופלה באמצעות הרחבת גודל ברירת המחדל המינימלי המותר עבור מפתחות DH ארעיים ל-768 סיביות.
CVE-ID
CVE-2015-4000: צוות weakdh ב-weakdh.org, האנו בואק
DiskImages
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית גילוי מידע הייתה קיימת בעיבוד תמונות דיסק. בעיה זו טופלה באמצעות ניהול זיכרון משופר.
CVE-ID
CVE-2015-3690: פיטר רוטנבאר יחד עם Zero Day Initiative של HP
FontParser
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לביצוע קוד שרירותי
תיאור: היו קיימות בעיות מרובות של השחתת זיכרון בעיבוד קובצי גופנים. בעיות אלה טופלו באמצעות אימות קלט משופר.
CVE-ID
CVE-2015-3694 : ג'ון וילאמיל (@day6reak),Yahoo Pentest Team
CVE-2015-3719 : ג'ון וילאמיל (@day6reak), Yahoo Pentest Team
ImageIO
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: עיבוד קובץ .tiff בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לביצוע קוד שרירותי
תיאור: בעיית השחתת זיכרון הייתה קיימת בעיבוד של קבצים .tiff. בעיה זו טופלה באמצעות בדיקת טווח משופרת.
CVE-ID
CVE-2015-3703 : Apple
ImageIO
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: קיימות פגיעויות מרובות ב-libtiff, שהחמורה שבהן עלולה להוביל לביצוע קוד שרירותי
תיאור: פגיעויות מרובות היו קיימות בגרסאות libtiff לפני 4.0.4. הם טופלו על ידי עדכון libtiff לגרסה 4.0.4.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: הייתה בעיית ניהול זיכרון בטיפול בפרמטרים של HFS שעלולה הייתה להוביל לחשיפת פריסת זיכרון הליבה. בעיה זו טופלה באמצעות ניהול זיכרון משופר.
CVE-ID
CVE-2015-3721 : איאן ביר מ-Google Project Zero
דואר
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: הודעת דוא"ל בעלת מבנה זדוני עלולה להחליף את תוכן ההודעה בדף אינטרנט שרירותי בעת הצגת ההודעה
תיאור: הייתה בעיה בתמיכה בדואר אלקטרוני בתבנית HTML שאפשרה רענון תוכן הודעה באמצעות דף אינטרנט שרירותי. הבעיה טופלה באמצעות תמיכה מוגבלת עבור תוכן HTML.
CVE-2015-3710: ארון סיגל מ-vtty.com, יאן סוצ'ק
CVE-2015-3710 : Aaron Sigel of vtty.com, Jan Souček
התקנה נייד
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: אפליקציית פרופיל הקצאה אוניברסלית זדונית עלולה למנוע הפעלה של אפליקציית Watch
תיאור: הייתה בעיה בלוגיקת ההתקנה עבור אפליקציות פרופיל הקצאה אוניברסלי ב-Watch, שאפשרה התנגשות עם מזהי חבילות קיימים. בעיה זו טופלה באמצעות בדיקת התנגשויות משופרת.
CVE-IDCVE-2015-3725: ז'אופנג צ'ן, ווי שו וטאו (לנקס) וויי מ-FireEye, Inc..
CVE-2015-3725 : Zhaofeng Chen, Hui Xue, and Tao (Lenx) Wei from FireEye, Inc.
Safari
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: ביקור באתר בעל מבנה זדוני עלול לסכן את פרטי המשתמש במערכת הקבצים
תיאור: בעיית ניהול מצב הייתה קיימת ב-Safari שאפשרה למקורות לא מורשים לגשת לתוכן במערכת הקבצים. בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2015-1155: ג'ו וניקס מ-Rapid7 Inc. יחד עם Zero Day Initiative של HP
CVE-2015-1155 : Joe Vennix of Rapid7 Inc. working with HP's Zero Day Initiative
Safari
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: ביקור באתר בעל מבנה זדוני עלול להוביל להשתלטות על חשבון
תיאור: הייתה בעיה שבה Safari שמר את כותרת בקשת המקור עבור הפניות בין מקורות, ואפשר לאתרים זדוניים לעקוף הגנות CSRF. הבעיה טופלה באמצעות טיפול משופר בהפניות.
CVE-ID
CVE-2015-3658 : בראד היל מפייסבוק
אבטחה
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של אפליקציה או לביצוע קוד שרירותי
תיאור: גלישה נומרית הייתה קיימת בקוד מסגרת האבטחה לניתוח דואר אלקטרוני מסוג S/MIME וכמה אובייקטים חתומים או מוצפנים אחרים. בעיה זו טופלה באמצעות בדיקת תוקף משופרת.
CVE-ID
CVE-2013-1741
SQLite
CVE-2015-3717: פיטר רוטנבאר יחד עם Zero Day Initiative של HP
Impact: A remote attacker may cause an unexpected application termination or arbitrary code execution
Description: Multiple buffer overflows existed in SQLite's printf implementation. These issues were addressed through improved bounds checking.
CVE-ID
CVE-2015-3717 : Peter Rutenbar working with HP's Zero Day Initiative
SQLite
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: פקודת SQL בעלת מבנה זדוני עלולה לאפשר סיום בלתי צפוי של יישום או ביצוע קוד שרירותי
תיאור: בעיית API הייתה קיימת בפונקציונליות SQLite. בעיה זו טופלה באמצעות שיפור ההגבלות.
CVE-2015-7036: פיטר רוטנבאר יחד עם Zero Day Initiative של HP
CVE-2015-7036 : Peter Rutenbar working with HP's Zero Day Initiative
Telephony
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: כרטיסי SIM בעלי מבנה זדוני עלולים להוביל לביצוע קוד שרירותי
תיאור: בעיות אימות קלט מרובות היו קיימות בניתוח מטעני SIM/UIM. בעיות אלה טופלו באמצעות אימות מטענים משופר.
CVE-ID
CVE-2015-3726 : מאט ספיסק מ-Endgame
WebKit
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: ביקור באתר זדוני על-ידי לחיצה על קישור עלול להוביל לזיוף ממשק משתמש
תיאור: הייתה בעיה בטיפול בתכונה rel ברכיבי עוגן. אובייקטי יעד היו עלולים לקבל גישה בלתי מורשית לאובייקטי קישור. בעיה זו טופלה באמצעות התאמה משופרת לסוגי קישורים.
CVE-ID
CVE-2015-1156 : זאכרי דורבר מ-Moodle
WebKit
זמין עבור: iPhone 4s ואילך, iPod touch (דור 5) ואילך, iPad 2 ואילך
השפעה: ביקור באתר אינטרנט שנוצר באופן זדוני עלול להוביל לעצירה בלתי צפויה של יישום או להפעלה שרירותית של קוד
תיאור: אירעו מספר בעיות השחתת זיכרון ב-WebKit. בעיות אלו נפתרו בעזרת טיפול משופר בזיכרון.
CVE-ID
CVE-2015-1152 : Apple
CVE-2015-1153 : Apple
WebKit
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: ביקור בדף אינטרנט בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או לביצוע קוד שרירותי
תיאור: בעיית השוואה לא מספקת הייתה קיימת במאשרת SQLite שאפשרה הפעלה של פונקציות SQL שרירותיות. בעיה זו טופלה באמצעות בדיקות הרשאה משופרות.
CVE-ID
CVE-2015-3659: פיטר רוטנבאר יחד עם Zero Day Initiative של HP
WebKit
זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: אתר אינטרנט בעל מבנה זדוני יכול לגשת למסדי נתונים של WebSQL של אתרים אחרים
תיאור: הייתה בעיה בבדיקות ההרשאות לשינוי שמות של טבלאות WebSQL שעלולה הייתה לאפשר לאתר אינטרנט בעל מבנה זדוני לגשת למסדי נתונים השייכים לאתרים אחרים. בעיה זו טופלה באמצעות בדיקות הרשאה משופרות.
CVE-ID
CVE-2015-3727 : פיטר רוטנבאר יחד עם Zero Day Initiative של HP
קישוריות Wi-Fi
זמינות עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך
השפעה: מכשירי iOS עשויים לבצע שיוך אוטומטי לנקודות גישה לא מהימנות המפרסמות ESSID מוכר אך עם סוג אבטחה משודרג לאחור
תיאור: בעיית השוואה לא מספקת הייתה קיימת בהערכה של מנהל Wi-Fi לגבי פרסומות ידועות של נקודות גישה. בעיה זו טופלה באמצעות התאמה משופרת של פרמטרי אבטחה.
CVE-ID
CVE-2015-3728 : בריאן ו' גריי מאוניברסיטת קרנגי מלון, קרייג יאנג מ-TripWire
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.