אודות תוכן האבטחה של iOS 8.4

מסמך זה מתאר את תוכן האבטחה של iOS 8.4.

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד לביצוע חקירה מלאה בנושא ולהפצת מהדורות או רכיבי Patch חיוניים. למידע נוסף בנושא אבטחת מוצר של Apple, עיינו באתר האינטרנט בנושא אבטחת מוצר של Apple.

למידע על מפתח PGP לאבטחת מוצר של Apple, עיינו בנושא 'כיצד להשתמש במפתח PGP לאבטחת מוצר של Apple'.

היכן שניתן, מזהי CVE ID משמשים כסימוכין לפגיעויות לצורך קבלת מידע נוסף.

כדי ללמוד על עדכוני אבטחה נוספים, עיינו בנושא 'עדכוני אבטחה של Apple'.

iOS 8.4

  • חנות אפליקציות

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציה זדונית של פרופילי הקצאה אוניברסליים עלולה למנוע הפעלה של אפליקציות

    תיאור: הייתה בעיה בלוגיקת ההתקנה עבור אפליקציות של פרופילי הקצאה אוניברסליים, שאיפשרה התרחשות של התנגשות עם מזהי ID קיימים של חבילות. בעיה זו טופלה באמצעות בדיקת התנגשויות משופרת.

    CVE-ID

    CVE-2015-3722: ז'אופנג צ'ן, ווי שו וטאו (לנקס) וויי מ-FireEye, Inc.‎
  • מדיניות אמון באישורים

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: תוקף עם מיקום מורשה ברשת עלול להצליח ליירט תעבורה ברשת

    תיאור: אישור ביניים הונפק באופן שגוי על ידי רשות האישורים CNNIC. בעיה זו טופלה באמצעות הוספת מנגנון למתן אמון אך ורק בתת-קבוצה של אישורים שהונפקו לפני ההנפקה השגויה של אישור הביניים. קיימים פרטים נוספים לגבי רשימת הרשאות אבטחה למתן אמון חלקי.

  • מדיניות אמון באישורים

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: עדכון למדיניות האמון באישורים

    תיאור: מדיניות האמון באישורים עודכנה. ניתן להציג את הרשימה המלאה של האישורים ב-iOS Trust Store.

  • CFNetwork HTTPAuthentication

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור בכתובת URL בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

    תיאור: הייתה בעיית השחתה של זיכרון בטיפול באישורי URL מסוימים. בעיה זו נפתרה באמצעות טיפול משופר בזיכרון.

    CVE-ID

    CVE-2015-3684:‏ Apple

  • CoreGraphics

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: היו בעיות מרובות של השחתת זיכרון בטיפול בפרופילי ICC. בעיות אלו נפתרו בעזרת טיפול משופר בזיכרון.

    CVE-ID

    CVE-2015-3723:‏ chaithanya‏ (SegFault) יחד עם Zero Day Initiative של HP

    CVE-2015-3724:‏ WanderingGlitch מ-Zero Day Initiative של HP

  • CoreText

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: עיבוד קובץ טקסט בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: היו בעיות מרובות של השחתת זיכרון בעיבוד של קובצי טקסט. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:‏ Apple

    CVE-2015-3686: ג'ון וילאמיל (‎@day6reak),‏ Yahoo Pentest Team

    CVE-2015-3687: ג'ון וילאמיל (‎@day6reak),‏ Yahoo Pentest Team

    CVE-2015-3688: ג'ון וילאמיל (‎@day6reak),‏ Yahoo Pentest Team

    CVE-2015-3689:‏ Apple

  • coreTLS

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: תוקף עם מיקום מורשה ברשת עלול ליירט חיבורי SSL/TLS

    תיאור: coreTLS קיבל מפתחות דיפי-הלמן (DH) קצרים ארעיים, כפי שהם משמשים בחבילות הצפנת DH ארעיות עם חוזק יצוא. בעיה זו, הידועה גם בשם Logjam, איפשרה לתוקף במיקום מורשה ברשת לשנמך את האבטחה ל-DH של 512 סיביות אם השרת תמך בחבילת הצפנת DH ארעית עם חוזק יצוא. בעיה זו טופלה באמצעות הרחבת גודל ברירת המחדל המינימלי המותר עבור מפתחות DH ארעיים ל-768 סיביות.

    CVE-ID

    CVE-2015-4000: צוות weakdh ב-weakdh.org, האנו בואק

  • DiskImages

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

    תיאור: הייתה בעיה של חשיפת מידע בעיבוד של דמויות כונן. בעיה זו טופלה באמצעות ניהול זיכרון משופר.

    CVE-ID

    CVE-2015-3690: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • FontParser

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: היו בעיות מרובות של השחתת זיכרון בעיבוד של קובצי גופן. בעיות אלה טופלו באמצעות אימות קלט משופר.

    CVE-ID

    CVE-2015-3694: ג'ון וילאמיל (‎@day6reak),‏ Yahoo Pentest Team

    CVE-2015-3719: ג'ון וילאמיל (‎@day6reak),‏ Yahoo Pentest Team

  • ImageIO

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: עיבוד קובץ ‎.tiff בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: הייתה בעיה של השחתת זיכרון בעיבוד של קובצי ‎.tiff בעיה זו טופלה באמצעות בדיקת טווח משופרת.

    CVE-ID

    CVE-2015-3703:‏ Apple

  • ImageIO

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: פגיעויות מרובות קיימות ב-libtiff, שהחמורה מביניהן עלולה להוביל להפעלת קוד שרירותי

    תיאור: פגיעויות מרובות היו קיימות בגרסאות libtiff לפני 4.0.4. הן טופלו באמצעות עדכון libtiff לגרסה 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • ליבה

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציה זדונית עלולה להצליח לקבוע את פריסת זיכרון הליבה

    תיאור: הייתה בעיית ניהול זיכרון בטיפול בפרמטרי HFS, שהייתה עלולה להוביל לחשיפת הפריסה של זיכרון הליבה. בעיה זו טופלה באמצעות ניהול זיכרון משופר.

    CVE-ID

    CVE-2015-3721:‏ איאן ביר מ-Google Project Zero
  • דואר

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: הודעת דוא"ל בעלת מבנה זדוני יכולה להחליף את תוכן ההודעה בדף אינטרנט שרירותי בעת הצגת ההודעה

    תיאור: הייתה בעיה בתמיכה עבור הודעת דוא"ל מבוססת HTML, שאיפשרה רענון של תוכן ההודעה עם דף אינטרנט שרירותי. הבעיה טופלה באמצעות תמיכה מוגבלת עבור תוכן HTML.

    CVE-ID

    CVE-2015-3710: ארון סיגל מ-vtty.com, יאן סוצ'ק
  • התקנה במכשירים ניידים

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אפליקציה זדונית של פרופילי הקצאה אוניברסליים יכולה למנוע הפעלה של האפליקציה Watch

    תיאור: הייתה בעיה בלוגיקת ההתקנה עבור אפליקציות של פרופילי הקצאה אוניברסליים ב-Watch, שאיפשרה התרחשות של התנגשות עם מזהי ID קיימים של חבילות. בעיה זו טופלה באמצעות בדיקת התנגשויות משופרת.

    CVE-ID

    CVE-2015-3725: ז'אופנג צ'ן, ווי שו וטאו (לנקס) וויי מ-FireEye, Inc.‎.

  • Safari

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר בעל מבנה זדוני עלול להעמיד בסכנה פרטי משתמש במערכת הקבצים

    תיאור: ב-Safari הייתה בעיית ניהול מצבים שאיפשרה למקורות לא מורשים לגשת לתוכן במערכת הקבצים. בעיה זו טופלה באמצעות ניהול מצבים משופר.

    CVE-ID

    CVE-2015-1155: ג'ו וניקס מ-Rapid7 Inc.‎ יחד עם Zero Day Initiative של HP
     

  • Safari

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל להשתלטות על חשבון

    תיאור: הייתה בעיה שבה Safari היה משמר את כותרת בקשת ה-Origin עבור הפניות למקורות מרובים, ובכך מאפשר לאתרי אינטרנט זדוניים לעקוף הגנות CSRF. הבעיה טופלה באמצעות טיפול משופר בהפניות.

    CVE-ID

    CVE-2015-3658: בראד היל מ-Facebook
  • אבטחה

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: גלישה נומרית הייתה קיימת בקוד המסגרת של האבטחה עבור ניתוח דוא"ל מסוג S/MIME וכמה אובייקטים חתומים או מוצפנים אחרים. בעיה זו טופלה באמצעות בדיקת תוקף משופרת.

    CVE-ID

    CVE-2013-1741

  • SQLite

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: גלישות חוצץ מרובות היו קיימות בהטמעת printf של SQLite. בעיות אלו טופלו באמצעות בדיקת טווח משופרת.

    CVE-ID

    CVE-2015-3717: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • SQLite

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: פקודת SQL בעלת מבנה זדוני עלולה לאפשר סיום בלתי צפוי של אפליקציה או הפעלת קוד שרירותי

    תיאור: הייתה בעיית API בפונקציונליות של SQLite. בעיה זו טופלה באמצעות שיפור ההגבלות.

    CVE-ID

    CVE-2015-7036: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • טלפוניה

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: כרטיסי SIM בעלי מבנה זדוני עלולים להוביל להפעלת קוד שרירותי

    תיאור: בעיות מרובות של אימות קלט היו קיימות בניתוח של מטעני SIM/UIM. בעיות אלה טופלו באמצעות אימות מטענים משופר.

    CVE-ID

    CVE-2015-3726: מאט ספיסק מ-Endgame

  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר אינטרנט זדוני על ידי לחיצה על קישור עלול להוביל להתחזות של ממשק משתמש

    תיאור: הייתה בעיה בטיפול במאפיין rel ברכיבי עוגן. אובייקטי יעד היו עלולים לקבל גישה בלתי מורשית לאובייקטי קישור. בעיה זו טופלה באמצעות התאמה משופרת לסוגי קישורים.

    CVE-ID

    CVE-2015-1156: זכארי דורבר מ-Moodle
  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: בעיות מרובות של השחתת זיכרון היו קיימות ב-WebKit. בעיות אלו נפתרו בעזרת טיפול משופר בזיכרון.

    CVE-ID

    CVE-2015-1152:‏ Apple

    CVE-2015-1153:‏ Apple

  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: ביקור בדף אינטרנט בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

    תיאור: הייתה בעיית השוואה לא מספיקה ב-SQLite authorizer שאיפשרה בקשה של פונקציות SQL שרירותיות. בעיה זו טופלה באמצעות בדיקות הרשאה משופרות.

    CVE-ID

    CVE-2015-3659: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • WebKit

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: אתר אינטרנט בעל מבנה זדוני יכול לגשת למסדי הנתונים של WebSQL של אתרי אינטרנט אחרים

    תיאור: הייתה בעיה בבדיקות ההרשאות עבור שינוי שם של טבלאות WebSQL. מצב זה היה עלול לאפשר לאתר אינטרנט בעל מבנה זדוני לגשת למסדי נתונים השייכים לאתרי אינטרנט אחרים. בעיה זו טופלה באמצעות בדיקות הרשאה משופרות.

    CVE-ID

    CVE-2015-3727: פיטר רוטנבאר יחד עם Zero Day Initiative של HP

  • קישוריות Wi-Fi

    זמין עבור: iPhone 4s ואילך, iPod touch (דור חמישי) ואילך, iPad 2 ואילך

    השפעה: מכשירי iOS עלולים ליצור שיוך אוטומטי לנקודות גישה בלתי מהימנות המפרסמות ESSID ידוע אך עם סוג אבטחה משונמך

    תיאור: הייתה בעיה של השוואה לא מספיקה בהערכה של מנהל ה-Wi-Fi לגבי פרסומות של נקודות גישה ידועות. בעיה זו טופלה באמצעות התאמה משופרת של פרמטרי אבטחה.

    CVE-ID

    CVE-2015-3728: בריאן ו' גריי מאוניברסיטת קרנגי מלון, קרייג יאנג מ-TripWire

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: