Radi zaštite svojih klijenata Apple ne otkriva sigurnosne probleme, ne razgovara o njima niti ih potvrđuje do dovršetka cjelovite istrage te objavljivanja potrebnih zakrpa i izdanja. Da biste saznali više o sigurnosti Appleovih proizvoda, idite na web-mjesto o sigurnosti Appleovih proizvoda.
Informacije o PGP ključu za zaštitu Appleovih proizvoda potražite u članku Korištenje PGP ključa za zaštitu Appleovih proizvoda.
Kada je to moguće, CVE ID-ovi služe kao referenca za dodatne informacije o slabim točkama.
Da biste doznali više o sigurnosnim ažuriranjima, pročitajte članak o Appleovim sigurnosnim ažuriranjima.
iOS 8.4.1
AppleFileConduit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno stvorena naredba afc omogućavala je pristup zaštićenim dijelovima sustava datoteka.
Opis: otkriven je problem u simboličnom mehanizmu povezivanja naredbe afc. Problem je riješen dodavanjem dodatnih provjera putanje.
CVE-ID
CVE-2015-5746: evad3rs (tim za TaiG jailbreaking)
Air Traffic
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: AirTraffic je omogućavao pristup zaštićenim dijelovima sustava datoteka
Opis: u rukovanju sredstvom otkriven je problem s prijelazom putanje. Problem je riješen poboljšanom provjerom valjanosti.
CVE-ID
CVE-2015-5766: tim za TaiG jailbreaking
Sigurnosna kopija
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija stvarala je simboličke linkove na zaštićena područja diska
Opis: otkriven je problem u logici za provjeru valjanosti puta za simboličke linkove. Problem je riješen poboljšanim čišćenjem puta.
CVE-ID
CVE-2015-5752: tim za TaiG jailbreaking
bootp
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: napadač je mogao otkriti Wi-Fi mreže kojima je uređaj prije pristupao
Opis: nakon povezivanja s Wi-Fi mrežom mogle su se emitirati MAC adrese mreža kojima se prethodno pristupalo. Problem je riješen emitiranjem samo onih MAC adresa koje su povezane s trenutnim SSID-om.
CVE-ID
CVE-2015-3778: Piers O'Hanlon (Oksfordski institut za internet na Oksfordskom sveučilištu) (projekt EPSRC Being There)
Korisničko sučelje certifikata
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: napadač s mrežnim ovlastima mogao je sa zaključanog zaslona prihvaćati nepouzdane certifikate
Opis: u određenim okolnostima na uređaju u zaključanom stanju mogao se prikazivati dijaloški okvir s pouzdanošću certifikata. Problem je riješen poboljšanim upravljanjem stanjem.
CVE-ID
CVE-2015-3756: Andy Grant (NCC Group)
CloudKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pristupiti zapisu korisnika servisa iCloud koji je prethodno bio prijavljen
Opis: u CloudKitu je prilikom odjave korisnika dolazilo do nedosljednosti stanja. Problem je riješen poboljšanim rukovanjem stanjem.
CVE-ID
CVE-2015-3782: Deepkanwal Plaha (Sveučilište u Torontu)
CF preference
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pročitati upravljane preference drugih aplikacija
Opis: otkriven je problem u memoriji za testiranje aplikacija drugog proizvođača. Problem je riješen poboljšanjem profila memorije za testiranje drugog proizvođača.
CVE-ID
CVE-2015-3793: Andreas Weinlein (tim za mobilnu zaštitu tvrtke Appthority)
Potpisivanje koda
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je izvršiti nepotpisani kod
Opis: otkriven je problem koji omogućuje dodavanje nepotpisanog koda u potpisani kod u posebno izrađenoj izvršnoj datoteci. Problem je riješen poboljšanom provjerom valjanosti potpisa koda.
CVE-ID
CVE-2015-3806: tim za TaiG jailbreaking
Potpisivanje koda
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posebno izrađena izvršna datoteka mogla je omogućiti izvršavanje nepotpisanog zlonamjernog koda
Opis: otkriven je problem u načinu na koji su se izvršne datoteke za više arhitektura procjenjivale, koji je mogao omogućiti izvršavanje nepotpisanog koda. Problem je riješen poboljšanom provjerom izvršnih datoteka.
CVE-ID
CVE-2015-3803: tim za TaiG jailbreaking
Potpisivanje koda
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je izvršiti nepotpisani kod
Opis: u rukovanju Mach-O datotekama otkriven je problem s provjerom valjanosti. Problem je riješen dodavanjem dodatnih provjera.
CVE-ID
CVE-2015-3802: tim za TaiG jailbreaking
CVE-2015-3805: tim za TaiG jailbreaking
Reprodukcija CoreMedia datoteka
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pokretanje zlonamjerne filmske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u reprodukciji CoreMedia datoteka otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5777: Apple
CVE-2015-5778: Apple
Jezgreni tekst
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne datoteke s fontovima mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u obradi datoteka s fontovima otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaza.
CVE-ID
CVE-2015-5755: John Villamil (@day6reak, Yahoo Pentest tim)
CVE-2015-5761: John Villamil (@day6reak, Yahoo Pentest tim)
Slike diska
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne DMG datoteke mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda uz sistemske ovlasti
Opis: u raščlanjivanju pogrešno oblikovanih DMG slika otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3800: Frank Graziano (Yahoo Pentest tim)
Raščlanjivanje fontova
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne datoteke s fontovima mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u obradi datoteka s fontovima otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaza.
CVE-ID
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak, Yahoo Pentest tim)
CVE-2015-5775: Apple
ImageIO
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjerne .tiff datoteke mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanja arbitrarnog koda
Opis: otkriven je problem s oštećenjem memorije u obradi .tiff datoteka. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2015-5758: Apple
ImageIO
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je dovesti do otkrivanja procesne memorije
Opis: u načinu obrade PNG slika u aplikaciji ImageIO otkriven je problem s pristupom neinicijaliziranoj memoriji. Posjet zlonamjernom web-mjestu mogao je dovesti do slanja podataka iz procesne memorije na web-mjesto. Problem je riješen poboljšanom inicijalizacijom memorije i dodatnom provjerom valjanosti PNG slika.
CVE-ID
CVE-2015-5781: Michal Zalewski
ImageIO
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je dovesti do otkrivanja procesne memorije
Opis: u načinu obrade TIFF slika u rukovanju ulazom i izlazom slika otkriven je problem s pristupom neinicijaliziranoj memoriji. Posjet zlonamjernom web-mjestu mogao je dovesti do slanja podataka iz procesne memorije na web-mjesto. Problem je riješen poboljšanom inicijalizacijom memorije i dodatnom provjerom valjanosti TIFF slika.
CVE-ID
CVE-2015-5782: Michal Zalewski
IOKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjernog popisa svojstava uzrokovalo je neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda uz sistemske ovlasti
Opis: u obradi pogrešno oblikovanih popisa svojstava otkriveno je oštećenje memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3776: Teddy Reed (sigurnosna služba servisa Facebook), Patrick Stein (@jollyjinx, Jinx Njemačka)
IOHIDFamily
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je izvršiti arbitrarni kod uz sistemske ovlasti
Opis: u funkciji IOHIDFamily dolazilo je do problema s prekoračenjem međuspremnika. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5774: tim za TaiG jailbreaking
Kernel
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je otkriti izgled kernelske memorije
Opis: u sučelju mach_port_space_info otkriven je problem koji je mogao uzrokovati otkrivanje izgleda kernelske memorije. Problem je riješen onemogućavanjem sučelja mach_port_space_info.
CVE-ID
CVE-2015-3766: Cererdlong (tim za mobilnu sigurnost tvrtke Alibaba, @PanguTeam)
Kernel
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod
Opis: u rukovanju IOKit funkcijama otkriveno je prekoračenje cijelih brojeva. Problem je riješen poboljšanjem provjere API argumenata za IOKit.
CVE-ID
CVE-2015-3768: Ilja van Sprundel
Kernel
iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji
Učinak: zlonamjerne aplikacije mogle su zaobići ograničenja pozadinskog izvršavanja
Opis: u nekim mehanizmima za otklanjanje softverskih pogrešaka otkriven je problem s pristupom. Problem je riješen dodavanjem dodatnih provjera za provjere valjanosti.
CVE-ID
CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi i Stefano Bianchi Mazzone (FireEye)
Libc
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: obrada zlonamjernog običnog uvjeta mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u TRE biblioteci otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3796: Ian Beer (Google Project Zero)
CVE-2015-3797: Ian Beer (Google Project Zero)
CVE-2015-3798: Ian Beer (Google Project Zero)
Libinfo
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: udaljeni napadač mogao je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u rukovanju AF_INET6 utičnicama otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5776: Apple
libpthread
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod
Opis: u rukovanju funkcijama syscall otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanom provjerom zaključanog stanja.
CVE-ID
CVE-2015-5757: Lufeng Li (Qihoo 360)
libxml2
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjernog XML dokumenta moglo je dovesti do otkrivanja korisničkih podataka
Opis: u raščlanjivanju XML datoteka otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3807: Michal Zalewski
libxml2
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: u verzijama biblioteke libxml2 starijima od 2.9.2 otkriveno je više slabih točaka, a najozbiljnija je mogla udaljenom napadaču omogućiti da prekine uslugu
Opis: u verzijama libxml2 biblioteke starijima od 2.9.2 otkriveno je više slabih točaka. Problemi su riješeni ažuriranjem libxml2 biblioteke na verziju 2.9.2.
CVE-ID
CVE-2014-0191: Felix Groebert (Google)
CVE-2014-3660: Felix Groebert (Google)
libxpc
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod
Opis: u rukovanju pogrešno oblikovanim XPC porukama otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2015-3795: Mathew Rowley
Lokacijska platforma
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je izmijeniti zaštićene dijelove sustava datoteka
Opis: problem sa simboličnom vezom riješen je poboljšanom provjerom valjanosti putanje.
CVE-ID
CVE-2015-3759: Cererdlong (tim za mobilnu sigurnost tvrtke Alibaba)
Mobilna instalacija
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna korporacijska aplikacija mogla je zamijeniti nastavke za druge aplikacije
Opis: otkriven je problem u instalacijskoj logici aplikacija s univerzalnim profilom za dodjelu resursa, koji je omogućavao sukob s postojećim skupom ID-ova. Problem je riješen poboljšanom provjerom valjanosti ID-a skupa.
CVE-ID
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang i Tao Wei (FireEye, Inc)
Upravljački program MSVDX
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: gledanje zlonamjernog videozapisa moglo je uzrokovati neočekivano isključivanje sustava
Opis: problem s prekidom usluge riješen je poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5769: Proteas (Qihoo 360, tim za Nirvan)
Preglednik sustava Office
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjerne XML datoteke moglo je dovesti do otkrivanja korisničkih podataka
Opis: u raščlanjivanju XML datoteke otkriven je problem s referentnim vanjskim entitetom. Problem je riješen poboljšanim raščlanjivanjem.
CVE-ID
CVE-2015-3784: Bruno Morisson (INTEGRITY S.A.)
QL Office
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: raščlanjivanje zlonamjernog dokumenta sustava Office moglo je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u raščlanjivanju dokumenata sustava Office otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-5773: Apple
Safari
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati krivotvorenje korisničkog sučelja
Opis: zlonamjerno web-mjesto moglo je otvoriti drugo web-mjesto i tražiti od korisnika unos podataka, a da korisnik nije mogao odrediti odakle upit dolazi. Problem je riješen tako da se korisniku prikazuje izvor upita.
CVE-ID
CVE-2015-3729: Code Audit Labs (VulnHunt.com)
Safari
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno web-mjesto moglo je aktivirati neograničen broj poruka o upozorenju
Opis: otkriven je problem sa zlonamjernim ili hakiranim web-mjestima koja su mogla prikazivati neograničen broj poruka o upozorenjima i navesti korisnika da je preglednik zaključan. Problem je riješen regulacijom JavaScript upozorenja.
CVE-ID
CVE-2015-3763
Profili memorije za testiranje
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pročitati upravljane preference drugih aplikacija
Opis: otkriven je problem u memoriji za testiranje aplikacija drugog proizvođača. Problem je riješen poboljšanjem profila memorije za testiranje drugog proizvođača.
CVE-ID
CVE-2015-5749: Andreas Weinlein (tim za mobilnu zaštitu tvrtke Appthority)
UIKit WebView
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna aplikacija mogla je pokrenuti FaceTime pozive bez odobrenja korisnika
Opis: u aplikaciji WebViews otkriven je problem s raščlanjivanjem URL-ova značajke FaceTime. Problem je riješen poboljšanom provjerom valjanosti URL-a.
CVE-ID
CVE-2015-3758: Brian Simmons (Salesforce), Guillaume Ross
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pristup zlonamjernom web-mjestu može uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u WebKitu je otkriven veći broj problema s neispravnom memorijom. Problemi su riješeni poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
Web
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati krivotvorenje korisničkog sučelja
Opis: prijelaz na pogrešno oblikovan URL mogao je zlonamjernom web-mjestu omogućiti prikaz proizvoljnog URL-a. Problem je riješen poboljšanim rukovanjem URL-ovima.
CVE-ID
CVE-2015-3755: xisigr (Tencentov Xuanwu Lab)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno web-mjesto moglo je prenijeti podatke o slikama iz više izvora
Opis: slike koje su dohvaćane putem URL-ova koji su preusmjeravali na resurse podataka o slikama mogle su se prenijeti iz više izvora. Problem je riješen poboljšanim praćenjem unosa u prostor za slike.
CVE-ID
CVE-2015-3753: Antonio Sanso i Damien Antipa (Adobe)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno web-mjesto može aktivirati zahtjeve običnog teksta za izvor mehanizma HTTP Strict Transport Security
Opis: otkriveno je da zahtjevi za izvješće pravilnika o sigurnosti sadržaja nisu poštovali mehanizam HTTP Strict Transport Security (HSTS). Problem je riješen primjenom mehanizma HSTS na pravilnik o sigurnosti sadržaja.
CVE-ID
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: dodir na zlonamjernom web-mjestu mogao je uzrokovati sintetički klik na drugoj stranici
Opis: otkriven je problem u načinu na koji se sintetički klikovi stvaraju iz dodira, koji bi mogao uzrokovati klikove na drugim stranicama. Problem je riješen ograničenom propagacijom klikova.
CVE-ID
CVE-2015-5759: Phillip Moon i Matt Weston (Sandfield)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zahtjevi za izvješće pravilnika o sigurnosti sadržaja mogli su propuštati kolačiće
Opis: u načinu na koji se kolačići dodaju u zahtjeve za izvješće pravilnika o sigurnosti sadržaja otkrivena su dva problema. Kolačići su slani u zahtjevima za izvješća iz različitih izvora, što nije u skladu sa standardom. Kolačići postavljeni tijekom običnog pretraživanja slani su kao kolačići u privatnom pretraživanju. Problemi su riješeni poboljšanim rukovanjem kolačićima.
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije
Učinak: učitavanjem slike mogle su se prekršiti smjernice pravilnika o sigurnosti sadržaja web-mjesta
Opis: otkriven je problem u načinu na koji web-mjesta s kontrolama za videozapise učitavaju slike ugniježđene u elemente objekta, čime su se kršile smjernice pravilnika o sigurnosti sadržaja web-mjesta. Problem je riješen poboljšanim provođenjem pravilnika o sigurnosti sadržaja.
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)
FaceTime nije dostupan u svim državama ili regijama.