O sigurnosnom sadržaju sustava iOS 8.4.1
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 8.4.1.
Radi zaštite svojih klijenata Apple ne otkriva sigurnosne probleme, ne razgovara o njima niti ih potvrđuje do dovršetka cjelovite istrage te objavljivanja potrebnih zakrpa i izdanja. Da biste saznali više o sigurnosti Appleovih proizvoda, idite na web-mjesto o sigurnosti Appleovih proizvoda.
Informacije o PGP ključu za zaštitu Appleovih proizvoda potražite u članku Korištenje PGP ključa za zaštitu Appleovih proizvoda.
Kada je to moguće, CVE ID-ovi služe kao referenca za dodatne informacije o slabim točkama.
Da biste doznali više o sigurnosnim ažuriranjima, pročitajte članak o Appleovim sigurnosnim ažuriranjima.
iOS 8.4.1
AppleFileConduit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno stvorena naredba afc omogućavala je pristup zaštićenim dijelovima sustava datoteka.
Opis: otkriven je problem u simboličnom mehanizmu povezivanja naredbe afc. Problem je riješen dodavanjem dodatnih provjera putanje.
CVE-ID
CVE-2015-5746: evad3rs (tim za TaiG jailbreaking)
Air Traffic
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: AirTraffic je omogućavao pristup zaštićenim dijelovima sustava datoteka
Opis: u rukovanju sredstvom otkriven je problem s prijelazom putanje. Problem je riješen poboljšanom provjerom valjanosti.
CVE-ID
CVE-2015-5766: tim za TaiG jailbreaking
Sigurnosna kopija
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija stvarala je simboličke linkove na zaštićena područja diska
Opis: otkriven je problem u logici za provjeru valjanosti puta za simboličke linkove. Problem je riješen poboljšanim čišćenjem puta.
CVE-ID
CVE-2015-5752: tim za TaiG jailbreaking
bootp
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: napadač je mogao otkriti Wi-Fi mreže kojima je uređaj prije pristupao
Opis: nakon povezivanja s Wi-Fi mrežom mogle su se emitirati MAC adrese mreža kojima se prethodno pristupalo. Problem je riješen emitiranjem samo onih MAC adresa koje su povezane s trenutnim SSID-om.
CVE-ID
CVE-2015-3778: Piers O'Hanlon (Oksfordski institut za internet na Oksfordskom sveučilištu) (projekt EPSRC Being There)
Korisničko sučelje certifikata
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: napadač s mrežnim ovlastima mogao je sa zaključanog zaslona prihvaćati nepouzdane certifikate
Opis: u određenim okolnostima na uređaju u zaključanom stanju mogao se prikazivati dijaloški okvir s pouzdanošću certifikata. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-ID
CVE-2015-3756: Andy Grant (NCC Group)
CloudKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pristupiti zapisu korisnika servisa iCloud koji je prethodno bio prijavljen
Opis: u CloudKitu je prilikom odjave korisnika dolazilo do nedosljednosti stanja. Problem je riješen poboljšanim rukovanjem stanjem.
CVE-ID
CVE-2015-3782: Deepkanwal Plaha (Sveučilište u Torontu)
CF preference
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pročitati upravljane preference drugih aplikacija
Opis: otkriven je problem u memoriji za testiranje aplikacija drugog proizvođača. Problem je riješen poboljšanjem profila memorije za testiranje drugog proizvođača.
CVE-ID
CVE-2015-3793: Andreas Weinlein (tim za mobilnu zaštitu tvrtke Appthority)
Potpisivanje koda
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je izvršiti nepotpisani kod
Opis: otkriven je problem koji omogućuje dodavanje nepotpisanog koda u potpisani kod u posebno izrađenoj izvršnoj datoteci. Problem je riješen poboljšanom provjerom valjanosti potpisa koda.
CVE-ID
CVE-2015-3806: tim za TaiG jailbreaking
Potpisivanje koda
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posebno izrađena izvršna datoteka mogla je omogućiti izvršavanje nepotpisanog zlonamjernog koda
Opis: otkriven je problem u načinu na koji su se izvršne datoteke za više arhitektura procjenjivale, koji je mogao omogućiti izvršavanje nepotpisanog koda. Problem je riješen poboljšanom provjerom izvršnih datoteka.
CVE-ID
CVE-2015-3803: tim za TaiG jailbreaking
Potpisivanje koda
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je izvršiti nepotpisani kod
Opis: u rukovanju Mach-O datotekama otkriven je problem s provjerom valjanosti. Problem je riješen dodavanjem dodatnih provjera.
CVE-ID
CVE-2015-3802: tim za TaiG jailbreaking
CVE-2015-3805: tim za TaiG jailbreaking
Reprodukcija CoreMedia datoteka
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pokretanje zlonamjerne filmske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u reprodukciji CoreMedia datoteka otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5777: Apple
CVE-2015-5778: Apple
Jezgreni tekst
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne datoteke s fontovima mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u obradi datoteka s fontovima otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaza.
CVE-ID
CVE-2015-5755: John Villamil (@day6reak, Yahoo Pentest tim)
CVE-2015-5761: John Villamil (@day6reak, Yahoo Pentest tim)
Slike diska
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne DMG datoteke mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda uz sistemske ovlasti
Opis: u raščlanjivanju pogrešno oblikovanih DMG slika otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3800: Frank Graziano (Yahoo Pentest tim)
Raščlanjivanje fontova
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne datoteke s fontovima mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u obradi datoteka s fontovima otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaza.
CVE-ID
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak, Yahoo Pentest tim)
CVE-2015-5775: Apple
ImageIO
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne .tiff datoteke mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanja arbitrarnog koda
Opis: otkriven je problem s oštećenjem memorije u obradi .tiff datoteka. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2015-5758: Apple
ImageIO
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je dovesti do otkrivanja procesne memorije
Opis: u načinu obrade PNG slika u aplikaciji ImageIO otkriven je problem s pristupom neinicijaliziranoj memoriji. Posjet zlonamjernom web-mjestu mogao je dovesti do slanja podataka iz procesne memorije na web-mjesto. Problem je riješen poboljšanom inicijalizacijom memorije i dodatnom provjerom valjanosti PNG slika.
CVE-ID
CVE-2015-5781: Michal Zalewski
ImageIO
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je dovesti do otkrivanja procesne memorije
Opis: u načinu obrade TIFF slika u rukovanju ulazom i izlazom slika otkriven je problem s pristupom neinicijaliziranoj memoriji. Posjet zlonamjernom web-mjestu mogao je dovesti do slanja podataka iz procesne memorije na web-mjesto. Problem je riješen poboljšanom inicijalizacijom memorije i dodatnom provjerom valjanosti TIFF slika.
CVE-ID
CVE-2015-5782: Michal Zalewski
IOKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjernog popisa svojstava uzrokovalo je neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda uz sistemske ovlasti
Opis: u obradi pogrešno oblikovanih popisa svojstava otkriveno je oštećenje memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3776: Teddy Reed (sigurnosna služba servisa Facebook), Patrick Stein (@jollyjinx, Jinx Njemačka)
IOHIDFamily
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je izvršiti arbitrarni kod uz sistemske ovlasti
Opis: u funkciji IOHIDFamily dolazilo je do problema s prekoračenjem međuspremnika. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5774: tim za TaiG jailbreaking
Kernel
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je otkriti izgled kernelske memorije
Opis: u sučelju mach_port_space_info otkriven je problem koji je mogao uzrokovati otkrivanje izgleda kernelske memorije. Problem je riješen onemogućavanjem sučelja mach_port_space_info.
CVE-ID
CVE-2015-3766: Cererdlong (tim za mobilnu sigurnost tvrtke Alibaba, @PanguTeam)
Kernel
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod
Opis: u rukovanju IOKit funkcijama otkriveno je prekoračenje cijelih brojeva. Problem je riješen poboljšanjem provjere API argumenata za IOKit.
CVE-ID
CVE-2015-3768: Ilja van Sprundel
Kernel
iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerne aplikacije mogle su zaobići ograničenja pozadinskog izvršavanja
Opis: u nekim mehanizmima za otklanjanje softverskih pogrešaka otkriven je problem s pristupom. Problem je riješen dodavanjem dodatnih provjera za provjere valjanosti.
CVE-ID
CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi i Stefano Bianchi Mazzone (FireEye)
Libc
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjernog običnog uvjeta mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u TRE biblioteci otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3796: Ian Beer (Google Project Zero)
CVE-2015-3797: Ian Beer (Google Project Zero)
CVE-2015-3798: Ian Beer (Google Project Zero)
Libinfo
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: udaljeni napadač mogao je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u rukovanju AF_INET6 utičnicama otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5776: Apple
libpthread
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod
Opis: u rukovanju funkcijama syscall otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanom provjerom zaključanog stanja.
CVE-ID
CVE-2015-5757: Lufeng Li (Qihoo 360)
libxml2
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjernog XML dokumenta moglo je dovesti do otkrivanja korisničkih podataka
Opis: u raščlanjivanju XML datoteka otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3807: Michal Zalewski
libxml2
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: u verzijama biblioteke libxml2 starijima od 2.9.2 otkriveno je više slabih točaka, a najozbiljnija je mogla udaljenom napadaču omogućiti da prekine uslugu
Opis: u verzijama libxml2 biblioteke starijima od 2.9.2 otkriveno je više slabih točaka. Problemi su riješeni ažuriranjem libxml2 biblioteke na verziju 2.9.2.
CVE-ID
CVE-2014-0191: Felix Groebert (Google)
CVE-2014-3660: Felix Groebert (Google)
libxpc
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod
Opis: u rukovanju pogrešno oblikovanim XPC porukama otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2015-3795: Mathew Rowley
Lokacijska platforma
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je izmijeniti zaštićene dijelove sustava datoteka
Opis: problem sa simboličnom vezom riješen je poboljšanom provjerom valjanosti putanje.
CVE-ID
CVE-2015-3759: Cererdlong (tim za mobilnu sigurnost tvrtke Alibaba)
Mobilna instalacija
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna korporacijska aplikacija mogla je zamijeniti nastavke za druge aplikacije
Opis: otkriven je problem u instalacijskoj logici aplikacija s univerzalnim profilom za dodjelu resursa, koji je omogućavao sukob s postojećim skupom ID-ova. Problem je riješen poboljšanom provjerom valjanosti ID-a skupa.
CVE-ID
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang i Tao Wei (FireEye, Inc)
Upravljački program MSVDX
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: gledanje zlonamjernog videozapisa moglo je uzrokovati neočekivano isključivanje sustava
Opis: problem s prekidom usluge riješen je poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5769: Proteas (Qihoo 360, tim za Nirvan)
Preglednik sustava Office
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjerne XML datoteke moglo je dovesti do otkrivanja korisničkih podataka
Opis: u raščlanjivanju XML datoteke otkriven je problem s referentnim vanjskim entitetom. Problem je riješen poboljšanim raščlanjivanjem.
CVE-ID
CVE-2015-3784: Bruno Morisson (INTEGRITY S.A.)
QL Office
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjernog dokumenta sustava Office moglo je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u raščlanjivanju dokumenata sustava Office otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5773: Apple
Safari
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati krivotvorenje korisničkog sučelja
Opis: zlonamjerno web-mjesto moglo je otvoriti drugo web-mjesto i tražiti od korisnika unos podataka, a da korisnik nije mogao odrediti odakle upit dolazi. Problem je riješen tako da se korisniku prikazuje izvor upita.
CVE-ID
CVE-2015-3729: Code Audit Labs (VulnHunt.com)
Safari
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno web-mjesto moglo je aktivirati neograničen broj poruka o upozorenju
Opis: otkriven je problem sa zlonamjernim ili hakiranim web-mjestima koja su mogla prikazivati neograničen broj poruka o upozorenjima i navesti korisnika da je preglednik zaključan. Problem je riješen regulacijom JavaScript upozorenja.
CVE-ID
CVE-2015-3763
Profili memorije za testiranje
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pročitati upravljane preference drugih aplikacija
Opis: otkriven je problem u memoriji za testiranje aplikacija drugog proizvođača. Problem je riješen poboljšanjem profila memorije za testiranje drugog proizvođača.
CVE-ID
CVE-2015-5749: Andreas Weinlein (tim za mobilnu zaštitu tvrtke Appthority)
UIKit WebView
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pokrenuti FaceTime pozive bez odobrenja korisnika
Opis: u aplikaciji WebViews otkriven je problem s raščlanjivanjem URL-ova značajke FaceTime. Problem je riješen poboljšanom provjerom valjanosti URL-a.
CVE-ID
CVE-2015-3758: Brian Simmons (Salesforce), Guillaume Ross
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pristup zlonamjernom web-mjestu može uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u WebKitu je otkriven veći broj problema s neispravnom memorijom. Problemi su riješeni poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
Web
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati krivotvorenje korisničkog sučelja
Opis: prijelaz na pogrešno oblikovan URL mogao je zlonamjernom web-mjestu omogućiti prikaz proizvoljnog URL-a. Problem je riješen poboljšanim rukovanjem URL-ovima.
CVE-ID
CVE-2015-3755: xisigr (Tencentov Xuanwu Lab)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno web-mjesto moglo je prenijeti podatke o slikama iz više izvora
Opis: slike koje su dohvaćane putem URL-ova koji su preusmjeravali na resurse podataka o slikama mogle su se prenijeti iz više izvora. Problem je riješen poboljšanim praćenjem unosa u prostor za slike.
CVE-ID
CVE-2015-3753: Antonio Sanso i Damien Antipa (Adobe)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno web-mjesto može aktivirati zahtjeve običnog teksta za izvor mehanizma HTTP Strict Transport Security
Opis: otkriveno je da zahtjevi za izvješće pravilnika o sigurnosti sadržaja nisu poštovali mehanizam HTTP Strict Transport Security (HSTS). Problem je riješen primjenom mehanizma HSTS na pravilnik o sigurnosti sadržaja.
CVE-ID
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: dodir na zlonamjernom web-mjestu mogao je uzrokovati sintetički klik na drugoj stranici
Opis: otkriven je problem u načinu na koji se sintetički klikovi stvaraju iz dodira, koji bi mogao uzrokovati klikove na drugim stranicama. Problem je riješen ograničenom propagacijom klikova.
CVE-ID
CVE-2015-5759: Phillip Moon i Matt Weston (Sandfield)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zahtjevi za izvješće pravilnika o sigurnosti sadržaja mogli su propuštati kolačiće
Opis: u načinu na koji se kolačići dodaju u zahtjeve za izvješće pravilnika o sigurnosti sadržaja otkrivena su dva problema. Kolačići su slani u zahtjevima za izvješća iz različitih izvora, što nije u skladu sa standardom. Kolačići postavljeni tijekom običnog pretraživanja slani su kao kolačići u privatnom pretraživanju. Problemi su riješeni poboljšanim rukovanjem kolačićima.
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: učitavanjem slike mogle su se prekršiti smjernice pravilnika o sigurnosti sadržaja web-mjesta
Opis: otkriven je problem u načinu na koji web-mjesta s kontrolama za videozapise učitavaju slike ugniježđene u elemente objekta, čime su se kršile smjernice pravilnika o sigurnosti sadržaja web-mjesta. Problem je riješen poboljšanim provođenjem pravilnika o sigurnosti sadržaja.
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)
FaceTime nije dostupan u svim državama ili regijama.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.