O sigurnosnom sadržaju sustava iOS 8.1.3
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 8.1.3
Da bi zaštitio korisnike, Apple ne otkriva, ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i javno ne ponudi zakrpe ili nova izdanja. Da biste saznali više o sigurnosti Appleovih proizvoda, posjetite web-mjesto Sigurnost Appleovih proizvoda.
Informacije o PGP ključu za sigurnost Appleovih proizvoda potražite na web-mjestu Upotreba PGP ključa za sigurnost Appleovih proizvoda.
Kada je to moguće, CVE ID-jevi služe kao referenca za dodatne informacije o slabim točkama.
Da biste saznali više o sigurnosnim ažuriranjima, posjetite web-mjesto Appleova sigurnosna ažuriranja.
iOS 8.1.3
AppleFileConduit
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerno izrađena naredba afc može omogućiti pristup zaštićenom dijelovi datotečnog sustava
Opis: postojala je slaba točka u simboličkom mehanizmu povezivanja afc. Problem je riješen dodavanjem dodatnih provjera putanje.
CVE-ID
CVE-2014-4480: tim TaiG Jailbreak
CoreGraphics
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: otvaranje zlonamjerno izrađene PDF datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: u rukovanju PDF datotekama postojalo je prekoračenje cijelog broja. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2014-4481: Felipe Andres Manzano (Binamuse VRT) putem programa iSIGHT Partners GVP
dyld
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Opis: u rukovanju izvršnim datotekama Mach-O s preklapajućim segmentima postojao je problem s upravljanjem stanjem. Problem je riješen poboljšanom provjerom veličina segmenata.
CVE-ID
CVE-2014-4455: tim TaiG Jailbreak
FontParser
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: otvaranje zlonamjerno izrađene PDF datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: u rukovanju datotekama fontova postojalo je prekoračenje međuspremnika. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2014-4483: Apple
FontParser
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: obrada zlonamjerno stvorene .dfont datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: u rukovanju .dfont datotekama postojao je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2014-4484: Gaurav Baruah u suradnji s inicijativom HP Zero Day
Foundation
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: pregledavanje zlonamjerno izrađene XML datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: u XML parseru postojalo je prekoračenje međuspremnika. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2014-4485: Apple
IOAcceleratorFamily
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija može izvršavati proizvoljni kod s ovlastima sustava
Opis: u rukovanju popisima resursa IOAcceleratorFamily postojala je dereferenca pokazivača vrijednosti null. Taj je problem riješen uklanjanjem neželjenog koda.
CVE-ID
CVE-2014-4486: Ian Beer (Google Project Zero)
IOHIDFamily
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija može izvršavati proizvoljni kod s ovlastima sustava
Opis: u aplikaciji IOHIDFamily postojalo je prekoračenje međuspremnika. Taj je problem riješen poboljšanom provjerom valjanosti veličina.
CVE-ID
CVE-2014-4487: tim TaiG Jailbreak
IOHIDFamily
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija može izvršavati proizvoljni kod s ovlastima sustava
Opis: u načinu obrade metapodataka reda za resurse u aplikaciji IOHIDFamily postojao je problem s provjerom valjanosti. Taj je problem riješen poboljšanom provjerom metapodataka.
CVE-ID
CVE-2014-4488: Apple
IOHIDFamily
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija može izvršavati proizvoljni kod s ovlastima sustava
Opis: u obradi redova događaja IOHIDFamily postojala je dereferenca pokazivača s vrijednošću null. Problem je riješen poboljšanom provjerom valjanosti.
CVE-ID
CVE-2014-4489: @beist
iTunes Store
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: web-mjesto može zaobići ograničenja za testiranje pomoću trgovine iTunes Store
Opis: postojao je problem u rukovanju URL-ovima preusmjerenim iz preglednika Safari na trgovinu iTunes Store koji zlonamjernoj web-stranici može dopustiti da zaobiđe ograničenja Safarija za testiranje. Problem je riješen poboljšanim filtriranjem URL-ova koje je otvorio iTunes Store.
CVE-ID
CVE-2014-8840: lokihardt@ASRT u suradnji s inicijativom HP Zero Day
Kerberos
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija može izvršavati proizvoljni kod s ovlastima sustava
Opis: Kerberos libgssapi medijateka vratila je kontekstni token s visećim pokazivačem. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-ID
CVE-2014-5352
Kernel
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerno izrađene ili ugrožene aplikacije iOS mogle bi odrediti adrese u kernelu
Opis: u rukovanju API-jevima povezanima s kernelskim ekstenzijama postojao je problem s otkrivanjem podataka. Odgovori koji sadrže ključ OSBundleMachOHeaders mogu sadržavati kernelske adrese, što može pomoći u zaobilaženju zaštite nasumičnog rasporeda rasporeda adresnog prostora. Problem je riješen uklanjanjem adresa prije vraćanja.
CVE-ID
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Dostupno za: iPhone 4s i noviji, iPad (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija može izvršavati proizvoljni kod s ovlastima sustava
Opis: u podsustavu dijeljene memorije kernela postojao je problem koji je napadaču omogućio pisanje u memoriju namijenjenu samo za čitanje. Problem je riješen strožom provjerom dozvola za dijeljenu memoriju.
CVE-ID
CVE-2014-4495: Ian Beer (Google Project Zero)
Kernel
Dostupno za: iPhone 4s i noviji, iPad (pete generacije) i noviji, iPhone 2 i noviji
Učinak: zlonamjerno izrađene ili ugrožene iPod touch aplikacije za određivanje adresa u kernelu
Opis: kernelsko sučelje mach_port_kob propustilo je kernelske adrese i vrijednost permutacije hrpe, što može pomoći u zaobilaženju zaštite nasumičnog rasporeda adresnog prostora. Ovo je riješeno onemogućivanjem sučelja mach_port_kobject u produkcijskim konfiguracijama.
CVE-ID
CVE-2014-4496: tim TaiG Jailbreak
libnetcore
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija u memoriji za testiranje može ugroziti networkd demona
Opis: postojalo je više vrsta problema u vezi sa zbunjivanjem pri rukovanju networkd komunikacije između procesa. Slanje zlonamjerne formatirane poruke na networkd omogućavalo je izvršavanje proizvoljnog koda kao procesa networkd. Problem je riješen dodatnom provjerom vrste.
CVE-ID
CVE-2014-4492: Ian Beer (Google Project Zero)
MobileInstallation
Dostupno za: iPhone 4s i noviji, iPhone (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerna aplikacija koju potpisuje tvrtka može preuzeti kontrolu nad lokalnim spremnikom za aplikacije koje se već nalaze na uređaju
Opis: u postupku instalacije aplikacije postojala je slaba točka. Ovo je riješeno sprečavanjem da poslovne aplikacije nadjačaju postojeće aplikacije u određenim situacijama.
CVE-ID
CVE-2014-4493: Hui Xue i Tao Wei (FireEye, Inc.)
Springboard
Dostupno za: iPhone 4s i noviji, iPad (pete generacije) i noviji, iPad 2 i noviji
Učinak: aplikacije s potpisom tvrtke mogu se pokrenuti bez upita za pouzdanost
Opis: postojao je problem prilikom određivanja kada zatražiti provjeru pouzdanosti prilikom prvog otvaranja aplikacije neke tvrtke. Problem je riješen poboljšanom provjerom valjanosti potpisa koda.
CVE-ID
CVE-2014-4494: Song Jin, Hui Xue i Tao Wei (FireEye, Inc.)
WebKit
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: posjet web-mjestu koje služi kao okvir za zlonamjerni sadržaj može dovesti do lažiranja korisničkog sučelja
Opis: u rukovanju granicama kliznika postojao je problem s lažiranjem korisničkog sučelja. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2014-4467: Jordan Milne
WebKit
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: listovi stila učitavaju se u izvornik, što može dovesti do eksfiltriranja podataka
Opis: SVG učitan u img element može učitati CSS datoteku na više mjesta u izvorniku. Problem je riješen poboljšanim blokiranjem vanjskih CSS referenci u SVG-ovima.
CVE-ID
CVE-2014-4465: Rennie deGraaf (iSEC Partners)
WebKit
Dostupno za: iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: posjet zlonamjerno izrađenom web-mjestu može dovesti do neočekivanog prekida rada aplikacije ili izvršavanja proizvoljnog koda
Opis: u programu WebKit postojalo je više problema s oštećenjem memorije. Ti su problemi riješeni poboljšanim upravljanjem memorijom.
CVE-ID
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT u suradnji s inicijativom HP Zero Day
CVE-2014-4479: Apple
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.