O sigurnosnom sadržaju sustava iOS 8.4.1

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 8.4.1.

Radi zaštite svojih klijenata Apple ne otkriva sigurnosne probleme, ne razgovara o njima niti ih potvrđuje do dovršetka cjelovite istrage te objavljivanja potrebnih zakrpa i izdanja. Da biste saznali više o sigurnosti Appleovih proizvoda, idite na web-mjesto o sigurnosti Appleovih proizvoda.

Informacije o PGP ključu za zaštitu Appleovih proizvoda potražite u članku Korištenje PGP ključa za zaštitu Appleovih proizvoda.

Kada je to moguće, CVE ID-ovi služe kao referenca za dodatne informacije o slabim točkama.

Da biste doznali više o sigurnosnim ažuriranjima, pročitajte članak o Appleovim sigurnosnim ažuriranjima.

iOS 8.4.1

  • AppleFileConduit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerno stvorena naredba afc omogućavala je pristup zaštićenim dijelovima sustava datoteka.

    Opis: otkriven je problem u simboličnom mehanizmu povezivanja naredbe afc. Problem je riješen dodavanjem dodatnih provjera putanje.

    CVE-ID

    CVE-2015-5746: evad3rs (tim za TaiG jailbreaking)

  • Air Traffic

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: AirTraffic je omogućavao pristup zaštićenim dijelovima sustava datoteka

    Opis: u rukovanju sredstvom otkriven je problem s prijelazom putanje. Problem je riješen poboljšanom provjerom valjanosti.

    CVE-ID

    CVE-2015-5766: tim za TaiG jailbreaking

  • Sigurnosna kopija

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna aplikacija stvarala je simboličke linkove na zaštićena područja diska

    Opis: otkriven je problem u logici za provjeru valjanosti puta za simboličke linkove. Problem je riješen poboljšanim čišćenjem puta.

    CVE-ID

    CVE-2015-5752: tim za TaiG jailbreaking

  • bootp

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: napadač je mogao otkriti Wi-Fi mreže kojima je uređaj prije pristupao

    Opis: nakon povezivanja s Wi-Fi mrežom mogle su se emitirati MAC adrese mreža kojima se prethodno pristupalo. Problem je riješen emitiranjem samo onih MAC adresa koje su povezane s trenutnim SSID-om.

    CVE-ID

    CVE-2015-3778: Piers O'Hanlon (Oksfordski institut za internet na Oksfordskom sveučilištu) (projekt EPSRC Being There)

  • Korisničko sučelje certifikata

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: napadač s mrežnim ovlastima mogao je sa zaključanog zaslona prihvaćati nepouzdane certifikate

    Opis: u određenim okolnostima na uređaju u zaključanom stanju mogao se prikazivati dijaloški okvir s pouzdanošću certifikata. Problem je riješen poboljšanim upravljanjem stanjem.

    CVE-ID

    CVE-2015-3756: Andy Grant (NCC Group)

  • CloudKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna aplikacija mogla je pristupiti zapisu korisnika servisa iCloud koji je prethodno bio prijavljen

    Opis: u CloudKitu je prilikom odjave korisnika dolazilo do nedosljednosti stanja. Problem je riješen poboljšanim rukovanjem stanjem.

    CVE-ID

    CVE-2015-3782: Deepkanwal Plaha (Sveučilište u Torontu)

  • CF preference

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna aplikacija mogla je pročitati upravljane preference drugih aplikacija

    Opis: otkriven je problem u memoriji za testiranje aplikacija drugog proizvođača. Problem je riješen poboljšanjem profila memorije za testiranje drugog proizvođača.

    CVE-ID

    CVE-2015-3793: Andreas Weinlein (tim za mobilnu zaštitu tvrtke Appthority)

  • Potpisivanje koda

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna aplikacija mogla je izvršiti nepotpisani kod

    Opis: otkriven je problem koji omogućuje dodavanje nepotpisanog koda u potpisani kod u posebno izrađenoj izvršnoj datoteci. Problem je riješen poboljšanom provjerom valjanosti potpisa koda.

    CVE-ID

    CVE-2015-3806: tim za TaiG jailbreaking

  • Potpisivanje koda

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posebno izrađena izvršna datoteka mogla je omogućiti izvršavanje nepotpisanog zlonamjernog koda

    Opis: otkriven je problem u načinu na koji su se izvršne datoteke za više arhitektura procjenjivale, koji je mogao omogućiti izvršavanje nepotpisanog koda. Problem je riješen poboljšanom provjerom izvršnih datoteka.

    CVE-ID

    CVE-2015-3803: tim za TaiG jailbreaking

  • Potpisivanje koda

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: lokalni korisnik mogao je izvršiti nepotpisani kod

    Opis: u rukovanju Mach-O datotekama otkriven je problem s provjerom valjanosti. Problem je riješen dodavanjem dodatnih provjera.

    CVE-ID

    CVE-2015-3802: tim za TaiG jailbreaking

    CVE-2015-3805: tim za TaiG jailbreaking

  • Reprodukcija CoreMedia datoteka

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pokretanje zlonamjerne filmske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda

    Opis: u reprodukciji CoreMedia datoteka otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • Jezgreni tekst

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: obrada zlonamjerne datoteke s fontovima mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda

    Opis: u obradi datoteka s fontovima otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaza.

    CVE-ID

    CVE-2015-5755: John Villamil (@day6reak, Yahoo Pentest tim)

    CVE-2015-5761: John Villamil (@day6reak, Yahoo Pentest tim)

  • Slike diska

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: obrada zlonamjerne DMG datoteke mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda uz sistemske ovlasti

    Opis: u raščlanjivanju pogrešno oblikovanih DMG slika otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-3800: Frank Graziano (Yahoo Pentest tim)

  • Raščlanjivanje fontova

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: obrada zlonamjerne datoteke s fontovima mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda

    Opis: u obradi datoteka s fontovima otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom valjanosti ulaza.

    CVE-ID

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak, Yahoo Pentest tim)

    CVE-2015-5775: Apple

  • ImageIO

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: obrada zlonamjerne .tiff datoteke mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanja arbitrarnog koda

    Opis: otkriven je problem s oštećenjem memorije u obradi .tiff datoteka. Problem je riješen poboljšanom provjerom ograničenja.

    CVE-ID

    CVE-2015-5758: Apple

  • ImageIO

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posjet zlonamjernom web-mjestu mogao je dovesti do otkrivanja procesne memorije

    Opis: u načinu obrade PNG slika u aplikaciji ImageIO otkriven je problem s pristupom neinicijaliziranoj memoriji. Posjet zlonamjernom web-mjestu mogao je dovesti do slanja podataka iz procesne memorije na web-mjesto. Problem je riješen poboljšanom inicijalizacijom memorije i dodatnom provjerom valjanosti PNG slika.

    CVE-ID

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posjet zlonamjernom web-mjestu mogao je dovesti do otkrivanja procesne memorije

    Opis: u načinu obrade TIFF slika u rukovanju ulazom i izlazom slika otkriven je problem s pristupom neinicijaliziranoj memoriji. Posjet zlonamjernom web-mjestu mogao je dovesti do slanja podataka iz procesne memorije na web-mjesto. Problem je riješen poboljšanom inicijalizacijom memorije i dodatnom provjerom valjanosti TIFF slika.

    CVE-ID

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: raščlanjivanje zlonamjernog popisa svojstava uzrokovalo je neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda uz sistemske ovlasti

    Opis: u obradi pogrešno oblikovanih popisa svojstava otkriveno je oštećenje memorije. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-3776: Teddy Reed (sigurnosna služba servisa Facebook), Patrick Stein (@jollyjinx, Jinx Njemačka)

  • IOHIDFamily

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: lokalni korisnik mogao je izvršiti arbitrarni kod uz sistemske ovlasti

    Opis: u funkciji IOHIDFamily dolazilo je do problema s prekoračenjem međuspremnika. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-5774: tim za TaiG jailbreaking

  • Kernel

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna aplikacija mogla je otkriti izgled kernelske memorije

    Opis: u sučelju mach_port_space_info otkriven je problem koji je mogao uzrokovati otkrivanje izgleda kernelske memorije. Problem je riješen onemogućavanjem sučelja mach_port_space_info.

    CVE-ID

    CVE-2015-3766: Cererdlong (tim za mobilnu sigurnost tvrtke Alibaba, @PanguTeam)

  • Kernel

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod

    Opis: u rukovanju IOKit funkcijama otkriveno je prekoračenje cijelih brojeva. Problem je riješen poboljšanjem provjere API argumenata za IOKit.

    CVE-ID

    CVE-2015-3768: Ilja van Sprundel

  • Kernel

    iPhone 4s i noviji, iPod touch (pete generacije) i noviji, iPad 2 i noviji

    Učinak: zlonamjerne aplikacije mogle su zaobići ograničenja pozadinskog izvršavanja

    Opis: u nekim mehanizmima za otklanjanje softverskih pogrešaka otkriven je problem s pristupom. Problem je riješen dodavanjem dodatnih provjera za provjere valjanosti.

    CVE-ID

    CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi i Stefano Bianchi Mazzone (FireEye)

  • Libc

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: obrada zlonamjernog običnog uvjeta mogla je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda

    Opis: u TRE biblioteci otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-3796: Ian Beer (Google Project Zero)

    CVE-2015-3797: Ian Beer (Google Project Zero)

    CVE-2015-3798: Ian Beer (Google Project Zero)

  • Libinfo

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: udaljeni napadač mogao je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda

    Opis: u rukovanju AF_INET6 utičnicama otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-5776: Apple

  • libpthread

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod

    Opis: u rukovanju funkcijama syscall otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanom provjerom zaključanog stanja.

    CVE-ID

    CVE-2015-5757: Lufeng Li (Qihoo 360)

  • libxml2

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: raščlanjivanje zlonamjernog XML dokumenta moglo je dovesti do otkrivanja korisničkih podataka

    Opis: u raščlanjivanju XML datoteka otkriven je problem s oštećenom memorijom. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: u verzijama biblioteke libxml2 starijima od 2.9.2 otkriveno je više slabih točaka, a najozbiljnija je mogla udaljenom napadaču omogućiti da prekine uslugu

    Opis: u verzijama libxml2 biblioteke starijima od 2.9.2 otkriveno je više slabih točaka. Problemi su riješeni ažuriranjem libxml2 biblioteke na verziju 2.9.2.

    CVE-ID

    CVE-2014-0191: Felix Groebert (Google)

    CVE-2014-3660: Felix Groebert (Google)

  • libxpc

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: uz sistemske ovlasti zlonamjerna aplikacija mogla je izvršiti arbitrarni kod

    Opis: u rukovanju pogrešno oblikovanim XPC porukama otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanom provjerom ograničenja.

    CVE-ID

    CVE-2015-3795: Mathew Rowley

  • Lokacijska platforma

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: lokalni korisnik mogao je izmijeniti zaštićene dijelove sustava datoteka

    Opis: problem sa simboličnom vezom riješen je poboljšanom provjerom valjanosti putanje.

    CVE-ID

    CVE-2015-3759: Cererdlong (tim za mobilnu sigurnost tvrtke Alibaba)

  • Mobilna instalacija

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna korporacijska aplikacija mogla je zamijeniti nastavke za druge aplikacije

    Opis: otkriven je problem u instalacijskoj logici aplikacija s univerzalnim profilom za dodjelu resursa, koji je omogućavao sukob s postojećim skupom ID-ova. Problem je riješen poboljšanom provjerom valjanosti ID-a skupa.

    CVE-ID

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang i Tao Wei (FireEye, Inc)

  • Upravljački program MSVDX

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: gledanje zlonamjernog videozapisa moglo je uzrokovati neočekivano isključivanje sustava

    Opis: problem s prekidom usluge riješen je poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-5769: Proteas (Qihoo 360, tim za Nirvan)

  • Preglednik sustava Office

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: raščlanjivanje zlonamjerne XML datoteke moglo je dovesti do otkrivanja korisničkih podataka

    Opis: u raščlanjivanju XML datoteke otkriven je problem s referentnim vanjskim entitetom. Problem je riješen poboljšanim raščlanjivanjem.

    CVE-ID

    CVE-2015-3784: Bruno Morisson (INTEGRITY S.A.)

  • QL Office

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: raščlanjivanje zlonamjernog dokumenta sustava Office moglo je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda

    Opis: u raščlanjivanju dokumenata sustava Office otkriven je problem s oštećenjem memorije. Problem je riješen poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-5773: Apple

  • Safari

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati krivotvorenje korisničkog sučelja

    Opis: zlonamjerno web-mjesto moglo je otvoriti drugo web-mjesto i tražiti od korisnika unos podataka, a da korisnik nije mogao odrediti odakle upit dolazi. Problem je riješen tako da se korisniku prikazuje izvor upita.

    CVE-ID

    CVE-2015-3729: Code Audit Labs (VulnHunt.com)

  • Safari

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerno web-mjesto moglo je aktivirati neograničen broj poruka o upozorenju

    Opis: otkriven je problem sa zlonamjernim ili hakiranim web-mjestima koja su mogla prikazivati neograničen broj poruka o upozorenjima i navesti korisnika da je preglednik zaključan. Problem je riješen regulacijom JavaScript upozorenja.

    CVE-ID

    CVE-2015-3763

  • Profili memorije za testiranje

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna aplikacija mogla je pročitati upravljane preference drugih aplikacija

    Opis: otkriven je problem u memoriji za testiranje aplikacija drugog proizvođača. Problem je riješen poboljšanjem profila memorije za testiranje drugog proizvođača.

    CVE-ID

    CVE-2015-5749: Andreas Weinlein (tim za mobilnu zaštitu tvrtke Appthority)

  • UIKit WebView

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna aplikacija mogla je pokrenuti FaceTime pozive bez odobrenja korisnika

    Opis: u aplikaciji WebViews otkriven je problem s raščlanjivanjem URL-ova značajke FaceTime. Problem je riješen poboljšanom provjerom valjanosti URL-a.

    CVE-ID

    CVE-2015-3758: Brian Simmons (Salesforce), Guillaume Ross

  • WebKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pristup zlonamjernom web-mjestu može uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u WebKitu je otkriven veći broj problema s neispravnom memorijom. Problemi su riješeni poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Web

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati krivotvorenje korisničkog sučelja

    Opis: prijelaz na pogrešno oblikovan URL mogao je zlonamjernom web-mjestu omogućiti prikaz proizvoljnog URL-a. Problem je riješen poboljšanim rukovanjem URL-ovima.

    CVE-ID

    CVE-2015-3755: xisigr (Tencentov Xuanwu Lab)

  • WebKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerno web-mjesto moglo je prenijeti podatke o slikama iz više izvora

    Opis: slike koje su dohvaćane putem URL-ova koji su preusmjeravali na resurse podataka o slikama mogle su se prenijeti iz više izvora. Problem je riješen poboljšanim praćenjem unosa u prostor za slike.

    CVE-ID

    CVE-2015-3753: Antonio Sanso i Damien Antipa (Adobe)

  • WebKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerno web-mjesto može aktivirati zahtjeve običnog teksta za izvor mehanizma HTTP Strict Transport Security

    Opis: otkriveno je da zahtjevi za izvješće pravilnika o sigurnosti sadržaja nisu poštovali mehanizam HTTP Strict Transport Security (HSTS). Problem je riješen primjenom mehanizma HSTS na pravilnik o sigurnosti sadržaja.

    CVE-ID

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: dodir na zlonamjernom web-mjestu mogao je uzrokovati sintetički klik na drugoj stranici

    Opis: otkriven je problem u načinu na koji se sintetički klikovi stvaraju iz dodira, koji bi mogao uzrokovati klikove na drugim stranicama. Problem je riješen ograničenom propagacijom klikova.

    CVE-ID

    CVE-2015-5759: Phillip Moon i Matt Weston (Sandfield)

  • WebKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zahtjevi za izvješće pravilnika o sigurnosti sadržaja mogli su propuštati kolačiće

    Opis: u načinu na koji se kolačići dodaju u zahtjeve za izvješće pravilnika o sigurnosti sadržaja otkrivena su dva problema. Kolačići su slani u zahtjevima za izvješća iz različitih izvora, što nije u skladu sa standardom. Kolačići postavljeni tijekom običnog pretraživanja slani su kao kolačići u privatnom pretraživanju. Problemi su riješeni poboljšanim rukovanjem kolačićima.

    CVE-ID

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Dostupno za: iPhone 4s i novije verzije, iPod touch (pete generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: učitavanjem slike mogle su se prekršiti smjernice pravilnika o sigurnosti sadržaja web-mjesta

    Opis: otkriven je problem u načinu na koji web-mjesta s kontrolama za videozapise učitavaju slike ugniježđene u elemente objekta, čime su se kršile smjernice pravilnika o sigurnosti sadržaja web-mjesta. Problem je riješen poboljšanim provođenjem pravilnika o sigurnosti sadržaja.

    CVE-ID

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

FaceTime nije dostupan u svim državama ili regijama.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: