Informazioni sui contenuti di sicurezza di iOS 8.1.3
In questo documento vengono descritti i contenuti di sicurezza di iOS 8.1.3
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.
iOS 8.1.3
AppleFileConduit
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un comando afc pericoloso può consentire l'accesso alle parti protette di filesystem
Descrizione: si verificava una vulnerabilità nel meccanismo di collegamento simbolico di afc. Il problema è stato risolto aggiungendo ulteriori controlli del percorso.
CVE-ID
CVE-2014-4480 : TaiG Jailbreak Team
CoreGraphics
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow di numeri interi nella gestione dei file PDF. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-4481 : Felipe Andres Manzano di Binamuse VRT tramite l’iSIGHT Partners GVP Program
dyld
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente locale può essere in grado di eseguire codice non firmato
Descrizione: si verificava un problema di gestione dello stato nella gestione dei file eseguibili di Mach-O con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida delle dimensioni dei segmenti.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verifica un overflow del buffer nella gestione dei file font. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-4483 : Apple
FontParser
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'elaborazione di un file .dfont dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di corruzione della memoria nella gestione dei file .dfont. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-4484 : Gaurav Baruah collaboratore della Zero Day Initiative di HP
Foundation
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'apertura di un file XML dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verifica un overflow del buffer in XML parser. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-4485 : Apple
IOAcceleratorFamily
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null nella gestione degli elenchi di risorse da parte di IOAcceleratorFamily. Il problema è stato risolto rimuovendo il codice non richiesto.
CVE-ID
CVE-2014-4486 : Ian Beer di Google Project Zero
IOHIDFamily
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un overflow del buffer in IOHIDFamily. Questo problema viene risolto attraverso una migliore convalida delle dimensioni.
CVE-ID
CVE-2014-4487 : TaiG Jailbreak Team
IOHIDFamily
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema di convalida nella gestione dei metadati delle code di risorse da parte di IOHIDFamily. Il problema è stato risolto attraverso una migliore convalida dei metadati.
CVE-ID
CVE-2014-4488 : Apple
IOHIDFamily
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null nella gestione delle code degli eventi in IOHIDFamily. che è stato risolto attraverso una migliore convalida.
CVE-ID
CVE-2014-4489 : @beist
iTunes Store
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un sito web potrebbe essere in grado di bypassare le restrizioni della sandbox utilizzando iTunes Store
Descrizione: si verificava un problema nella gestione degli URL reindirizzati da Safari all'iTunes Store che poteva consentire a un sito web dannoso di bypassare le restrizioni della sandbox di Safari. Il problema è stato risolto attraverso un migliore filtraggio degli URL aperti da iTunes Store.
CVE-ID
CVE-2014-8840: lokihardt@ASRT in collaborazione con Zero Day Initiative di HP
Kerberos
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: la libreria Kerberos libgssapi restituiva un token di contesto con un puntatore non funzionante. Il problema è stato risolto migliorando la gestione dello stato.
CVE-ID
CVE-2014-5352
Kernel
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: applicazioni iOS dannose o compromesse potrebbero essere in grado di determinare gli indirizzi nel kernel
Descrizione: si verificava un problema di divulgazione delle informazioni nella gestione delle API relative alle estensioni del kernel. Le risposte contenenti un codice OSBundleMachOHeaders possono includere indirizzi kernel in grado di ignorare la protezione ASLR (Address Space Layout Randomization, randomizzazione dello spazio degli indirizzi). Il problema viene risolto sbloccando gli indirizzi prima della loro restituzione.
CVE-ID
CVE-2014-4491 : @PanguTeam, Stefan Esser
Kernel
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verifica un problema nel sottosistema di memoria condivisa del kernel che consente a un utente malintenzionato di scrivere su una memoria destinata a essere di sola lettura. Il problema è stato risolto attraverso controlli più rigidi delle autorizzazioni per la memoria condivisa.
CVE-ID
CVE-2014-4495 : Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: applicazioni iOS dannose o compromesse potrebbero essere in grado di determinare gli indirizzi nel kernel.
Descrizione: l'interfaccia del kernel mach_port_kobject perdeva gli indirizzi del kernel e il valore di permutazione dell'heap, il che potrebbe aiutare a ignorare la protezione ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi). Il problema è stato risolto disabilitando l’interfaccia mach_port_kobject nelle configurazioni di produzione.
CVE-ID
CVE-2014-4496 : TaiG Jailbreak Team
libnetcore
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'app dannosa può danneggiare il daemon networkd.
Descrizione: si verificavano diversi problemi di confusione dei tipi nella gestione della comunicazione tra processi da parte di networkd. Inviando un messaggio con formato pericoloso a networkd, è possibile eseguire codice arbitrario come processo di networkd. Il problema è stato risolto attraverso un ulteriore controllo dei tipi.
CVE-ID
CVE-2014-4492 : Ian Beer di Google Project Zero
MobileInstallation
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione dannosa firmata da un'azienda potrebbe essere in grado di assumere il controllo del contenitore locale per le applicazioni già presenti su un dispositivo.
Descrizione: è presente una vulnerabilità nel processo di installazione dell'applicazione. Questo problema viene risolto impedendo alle applicazioni aziendali di sovrascrivere le applicazioni esistenti in scenari specifici.
CVE-ID
CVE-2014-4493: Hui Xue e Tao Wei di FireEye, Inc.
Springboard
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le applicazioni con firma aziendale possono essere avviate senza chiedere l'autorizzazione.
Descrizione: si verificava un problema nel determinare quando richiedere l'attendibilità alla prima apertura di un'applicazione firmata da un'azienda. Questo problema è stato risolto attraverso una migliore convalida della firma del codice.
CVE-ID
CVE-2014-4494: Song Jin, Hui Xue e Tao Wei di FireEye, Inc.
WebKit
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'accesso a un sito web che presenta contenuti dannosi potrebbe causare lo spoofing dell'interfaccia utente.
Descrizione: si verifica un problema relativo allo spoofing dell'interfaccia utente nella gestione dei limiti della barra di scorrimento. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-4467: Jordan Milne
WebKit
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: i fogli di stile sono caricati come elementi multiorigine, ciò può comportare l'esfiltrazione dei dati.
Descrizione: un file SVG caricato in un elemento img può caricare un file CSS multiorigine. Questo problema viene risolto attraverso un migliore blocco dei riferimenti CSS nei file SVG.
CVE-ID
CVE-2014-4465 : Rennie deGraaf di iSEC Partners
WebKit
Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit, che sono stati risolti mediante una migliore gestione della memoria.
CVE-ID
CVE-2014-3192 : cloudfuzzer
CVE-2014-4459
CVE-2014-4466 : Apple
CVE-2014-4468 : Apple
CVE-2014-4469 : Apple
CVE-2014-4470 : Apple
CVE-2014-4471 : Apple
CVE-2014-4472 : Apple
CVE-2014-4473 : Apple
CVE-2014-4474 : Apple
CVE-2014-4475 : Apple
CVE-2014-4476 : Apple
CVE-2014-4477 : lokihardt@ASRT collaboratore della Zero Day Initiative di HP
CVE-2014-4479 : Apple
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.