Informazioni sui contenuti di sicurezza di iOS 8.4
In questo articolo vengono descritti i contenuti di sicurezza di iOS 8.4.
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.
Per saperne di più sull'uso della chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.
iOS 8.4
- Application Store - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un'app per il profilo di provisioning universale dannosa può impedire l'avvio delle app. - Descrizione: un problema nella logica di installazione per le app per i profili di provisioning universali comportava un conflitto tra gli ID pacchetto esistenti. Questo problema è stato risolto attraverso un migliore controllo dei conflitti. - ID CVE - CVE-2015-3722: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei di FireEye, Inc. 
- Certificate Trust Policy - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un utente malintenzionato con una posizione privilegiata sulla rete può essere in grado di intercettare il traffico di rete. - Descrizione: veniva rilasciato per errore un certificato intermedio dall'autorità di certificazione CNNIC. Questo problema è stato risolto attraverso l'aggiunta di un meccanismo per rendere attendibile solo un sottoinsieme di certificati rilasciati prima dell'erronea emissione del certificato intermedio. Sono disponibili ulteriori dettagli sull'elenco dei certificati di sicurezza consentiti con attendibilità parziale. 
- Certificate Trust Policy - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: aggiornamento del Certificate Trust Policy. - Descrizione: il Certificate Trust Policy è stato aggiornato. L'elenco completo dei certificati è consultabile all'interno dell'archivio certificati attendibili di iOS. 
- CFNetwork HTTPAuthentication - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'accesso a un URL dannoso può causare l'esecuzione di codice arbitrario. - Descrizione: si verificava un problema di danneggiamento della memoria nella gestione delle credenziali per alcuni URL, che è stato risolto attraverso una migliore gestione della memoria. - ID CVE - CVE-2015-3684: Apple 
- CoreGraphics - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificavano diversi problemi di danneggiamento della memoria nella gestione dei profili ICC, che sono stati risolti mediante una migliore gestione della memoria. - ID CVE - CVE-2015-3723: chaithanya (SegFault), che collabora con la Zero Day Initiative di HP - CVE-2015-3724: WanderingGlitch della Zero Day Initiative di HP 
- CoreText - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'elaborazione di un file di testo dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificavano diversi problemi di danneggiamento della memoria durante l'elaborazione dei file di testo, che sono stati risolti attraverso un migliore controllo dei limiti. - ID CVE - CVE-2015-1157 - CVE-2015-3685: Apple - CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team - CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team - CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team - CVE-2015-3689: Apple 
- coreTLS - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un utente malintenzionato con una posizione privilegiata sulla rete può intercettare le connessioni SSL/TLS. - Descrizione: coreTLS accettava chiavi Diffie-Hellman (DH) temporanee brevi, utilizzate nelle suite di crittografia DH temporanea di tipo “export-strength”. Questo problema, noto anche come Logjam, consentiva a un utente malintenzionato con una posizione privilegiata sulla rete di eseguire il downgrade della sicurezza alle chiavi DH a 512 bit se il server supportava la suite di crittografia DH temporanea di tipo “export-strength”. Il problema è stato risolto aumentando a 768 bit le dimensioni minime di default consentite per le chiavi temporanee DH. - ID CVE - CVE-2015-4000: il team weakdh presso weakdh.org, Hanno Boeck 
- DiskImages - Disponible per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel. - Descrizione: si verificava un problema di divulgazione di informazioni durante l'elaborazione delle immagini disco, che è stato risolto attraverso una migliore gestione della memoria. - ID CVE - CVE-2015-3690: Peter Rutenbar, collaboratore della Zero Day Initiative di HP 
- FontParser - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'elaborazione di un file di font dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificavano diversi problemi di danneggiamento della memoria durante l'elaborazione dei file di font, che sono stati risolti attraverso una migliore convalida dell'input. - ID-CVE - CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team - CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team 
- ImageIO - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'elaborazione di un file .tiff dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificava un problema di danneggiamento della memoria durante l'elaborazione dei file .tiff. Il problema è stato risolto attraverso un migliore controllo dei limiti. - ID CVE - CVE-2015-3703: Apple 
- ImageIO - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: sono presenti diverse vulnerabilità in libtiff, la più grave delle quali può causare l'esecuzione di codice arbitrario. - Descrizione: le vulnerabilità presenti nelle versioni di libtiff precedenti alla 4.0.4 sono state risolte aggiornando libtiff alla versione 4.0.4. - ID CVE - CVE-2014-8127 - CVE-2014-8128 - CVE-2014-8129 - CVE-2014-8130 
- Kernel - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel. - Descrizione: si verificava un errore di gestione della memoria nella gestione dei parametri HFS, che poteva comportare la divulgazione del layout della memoria del kernel. Il problema è stato risolto attraverso una migliore gestione della memoria. - ID CVE - CVE-2015-3721: Ian Beer di Google Project Zero 
- Mail - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un'email dannosa può sostituire il contenuto di un messaggio con una pagina web arbitraria quando il messaggio viene visualizzato. - Descrizione: si verificava un problema nel supporto per le email HTML che consentiva l'aggiornamento del contenuto di un messaggio con una pagina web arbitraria. Questo problema è stato risolto imponendo delle restrizioni per il supporto dei contenuti HTML. - ID CVE - CVE-2015-3710: Aaron Sigel di vtty.com, Jan Souček 
- MobileInstallation - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un'app per il profilo di provisioning universale dannosa può impedire l'avvio di un'app su Apple Watch. - Descrizione: un problema nella logica di installazione per le app per i profili di provisioning universali su Apple Watch comportava un conflitto tra gli ID pacchetto esistenti. Questo problema è stato risolto attraverso un migliore controllo dei conflitti. - ID CVE - CVE-2015-3725: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei di FireEye, Inc. 
- Safari - CVE-2015-1155: Joe Vennix di Rapid7 Inc. in collaborazione con Zero Day Initiative di HP - Impact: Visiting a maliciously crafted website may compromise user information on the filesystem - Description: A state management issue existed in Safari that allowed unprivileged origins to access contents on the filesystem. This issue was addressed through improved state management. - CVE-ID - CVE-2015-1155 : Joe Vennix of Rapid7 Inc. working with HP's Zero Day Initiative 
- Safari - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'accesso a un sito web dannoso può causare l'acquisizione della proprietà dell'account. - Descrizione: si verificava un problema per cui Safari manteneva l'intestazione della richiesta dell'origine per i reindirizzamenti multiorigine, consentendo a siti web dannosi di eludere le protezioni CSRF. Questo problema è stato risolto attraverso una migliore gestione dei reindirizzamenti. - ID CVE - CVE-2015-3658: Brad Hill di Facebook 
- Sicurezza - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificava un overflow di numeri interi nel codice del framework di sicurezza per l'analisi delle email S/MIME e di altri oggetti con segno o codificati. Questo problema è stato risolto attraverso un migliore controllo della validità. - ID CVE - CVE-2013-1741 
- SQLite - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificavano diversi overflow del buffer nell'implementazione del printf di SQLite, che sono stati risolti attraverso un migliore controllo dei limiti. - ID CVE - CVE-2015-3717: Peter Rutenbar, collaboratore della Zero Day Initiative di HP 
- SQLite - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un comando SQL dannoso può consentire una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificava un problema relativo alle API nella funzionalità SQLite, che è stato risolto attraverso migliori restrizioni. - ID CVE - CVE-2015-7036: Peter Rutenbar, collaboratore della Zero Day Initiative di HP 
- Telefonia - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: schede SIM dannose possono causare l'esecuzione di codice arbitrario. - Descrizione: si verificavano diversi problemi di convalida nell'input nell'analisi dei payload SIM/UIM, che sono stati risolti attraverso una migliore convalida dei payload. - ID CVE - CVE-2015-3726: Matt Spisak di Endgame 
- WebKit - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'accesso a un sito web dannoso mediante clic su un link può consentire lo spoofing dell'interfaccia utente. - Descrizione: si verificava un problema nella gestione dell'attributo rel negli elementi di ancoraggio. Gli oggetti target potevano ottenere l'accesso non autorizzato agli oggetti del link. Questo problema è stato risolto attraverso una migliore aderenza al tipo di link. - ID CVE - CVE-2015-1156: Zachary Durber di Moodle 
- WebKit - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit, che sono stati risolti mediante una migliore gestione della memoria. - ID CVE - CVE-2015-1152: Apple - CVE-2015-1153: Apple 
- WebKit - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: l'accesso a una pagina web dannosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. - Descrizione: si verificava un problema di confronto non sufficiente nel centro autorizzazioni di SQLite che consentiva l'invocazione di funzioni SQL arbitrarie. Questo problema è stato risolto attraverso migliori controlli di autorizzazione. - ID CVE - CVE-2015-3659: Peter Rutenbar, collaboratore della Zero Day Initiative di HP 
- WebKit - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: un sito web dannoso può accedere ai database WebSQL di altri siti web. - Descrizione: si verificava un problema nei controlli di autorizzazione per la ridenominazione delle tabelle WebSQL che poteva causare l'accesso da parte di un sito web dannoso ai database appartenenti ad altri siti web. Questo problema è stato risolto attraverso migliori controlli di autorizzazione. - ID CVE - CVE-2015-3727: Peter Rutenbar, collaboratore della Zero Day Initiative di HP 
- Connettività Wi-Fi - Disponibile per: iPhone 4s e modelli successivi, iPod touch (5a generazione) e modelli successivi, iPad 2 e modelli successivi - Impatto: i dispositivi iOS possono associarsi automaticamente a punti di accesso non affidabili pur indicando un ESSID noto, ma con un tipo di sicurezza inferiore. - Descrizione: si verificava un problema di confronto non sufficiente nella valutazione delle indicazioni dei punti di accesso noti da parte del client per la gestione della rete Wi-Fi. Questo problema è stato risolto attraverso una migliore corrispondenza dei parametri di sicurezza. - ID CVE - CVE-2015-3728: Brian W. Gray della Carnegie Mellon University, Craig Young di TripWire 
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.