Informazioni sui contenuti di sicurezza di iOS 8.1.3

In questo documento vengono descritti i contenuti di sicurezza di iOS 8.1.3

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.

iOS 8.1.3

  • AppleFileConduit

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un comando afc pericoloso può consentire l'accesso alle parti protette di filesystem

    Descrizione: si verificava una vulnerabilità nel meccanismo di collegamento simbolico di afc. Il problema è stato risolto aggiungendo ulteriori controlli del percorso.

    CVE-ID

    CVE-2014-4480 : TaiG Jailbreak Team

  • CoreGraphics

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow di numeri interi nella gestione dei file PDF. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2014-4481 : Felipe Andres Manzano di Binamuse VRT tramite l’iSIGHT Partners GVP Program

  • dyld

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente locale può essere in grado di eseguire codice non firmato

    Descrizione: si verificava un problema di gestione dello stato nella gestione dei file eseguibili di Mach-O con segmenti sovrapposti. Questo problema è stato risolto attraverso una migliore convalida delle dimensioni dei segmenti.

    CVE-ID

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nella gestione dei file font. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2014-4483 : Apple

  • FontParser

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'elaborazione di un file .dfont dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di corruzione della memoria nella gestione dei file .dfont. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2014-4484 : Gaurav Baruah collaboratore della Zero Day Initiative di HP

  • Foundation

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'apertura di un file XML dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer in XML parser. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2014-4485 : Apple

  • IOAcceleratorFamily

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null nella gestione degli elenchi di risorse da parte di IOAcceleratorFamily. Il problema è stato risolto rimuovendo il codice non richiesto.

    CVE-ID

    CVE-2014-4486 : Ian Beer di Google Project Zero

  • IOHIDFamily

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un overflow del buffer in IOHIDFamily. Questo problema viene risolto attraverso una migliore convalida delle dimensioni.

    CVE-ID

    CVE-2014-4487 : TaiG Jailbreak Team

  • IOHIDFamily

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema di convalida nella gestione dei metadati delle code di risorse da parte di IOHIDFamily. Il problema è stato risolto attraverso una migliore convalida dei metadati.

    CVE-ID

    CVE-2014-4488 : Apple

  • IOHIDFamily

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null nella gestione delle code degli eventi in IOHIDFamily. che è stato risolto attraverso una migliore convalida.

    CVE-ID

    CVE-2014-4489 : @beist

  • iTunes Store

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un sito web potrebbe essere in grado di bypassare le restrizioni della sandbox utilizzando iTunes Store

    Descrizione: si verificava un problema nella gestione degli URL reindirizzati da Safari all'iTunes Store che poteva consentire a un sito web dannoso di bypassare le restrizioni della sandbox di Safari. Il problema è stato risolto attraverso un migliore filtraggio degli URL aperti da iTunes Store.

    CVE-ID

    CVE-2014-8840: lokihardt@ASRT in collaborazione con Zero Day Initiative di HP

  • Kerberos

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: la libreria Kerberos libgssapi restituiva un token di contesto con un puntatore non funzionante. Il problema è stato risolto migliorando la gestione dello stato.

    CVE-ID

    CVE-2014-5352

  • Kernel

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: applicazioni iOS dannose o compromesse potrebbero essere in grado di determinare gli indirizzi nel kernel

    Descrizione: si verificava un problema di divulgazione delle informazioni nella gestione delle API relative alle estensioni del kernel. Le risposte contenenti un codice OSBundleMachOHeaders possono includere indirizzi kernel in grado di ignorare la protezione ASLR (Address Space Layout Randomization, randomizzazione dello spazio degli indirizzi). Il problema viene risolto sbloccando gli indirizzi prima della loro restituzione.

    CVE-ID

    CVE-2014-4491 : @PanguTeam, Stefan Esser

  • Kernel

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verifica un problema nel sottosistema di memoria condivisa del kernel che consente a un utente malintenzionato di scrivere su una memoria destinata a essere di sola lettura. Il problema è stato risolto attraverso controlli più rigidi delle autorizzazioni per la memoria condivisa.

    CVE-ID

    CVE-2014-4495 : Ian Beer di Google Project Zero

  • Kernel

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: applicazioni iOS dannose o compromesse potrebbero essere in grado di determinare gli indirizzi nel kernel.

    Descrizione: l'interfaccia del kernel mach_port_kobject perdeva gli indirizzi del kernel e il valore di permutazione dell'heap, il che potrebbe aiutare a ignorare la protezione ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi). Il problema è stato risolto disabilitando l’interfaccia mach_port_kobject nelle configurazioni di produzione.

    CVE-ID

    CVE-2014-4496 : TaiG Jailbreak Team

  • libnetcore

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'app dannosa può danneggiare il daemon networkd.

    Descrizione: si verificavano diversi problemi di confusione dei tipi nella gestione della comunicazione tra processi da parte di networkd. Inviando un messaggio con formato pericoloso a networkd, è possibile eseguire codice arbitrario come processo di networkd. Il problema è stato risolto attraverso un ulteriore controllo dei tipi.

    CVE-ID

    CVE-2014-4492 : Ian Beer di Google Project Zero

  • MobileInstallation

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione dannosa firmata da un'azienda potrebbe essere in grado di assumere il controllo del contenitore locale per le applicazioni già presenti su un dispositivo.

    Descrizione: è presente una vulnerabilità nel processo di installazione dell'applicazione. Questo problema viene risolto impedendo alle applicazioni aziendali di sovrascrivere le applicazioni esistenti in scenari specifici.

    CVE-ID

    CVE-2014-4493: Hui Xue e Tao Wei di FireEye, Inc.

  • Springboard

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: le applicazioni con firma aziendale possono essere avviate senza chiedere l'autorizzazione.

    Descrizione: si verificava un problema nel determinare quando richiedere l'attendibilità alla prima apertura di un'applicazione firmata da un'azienda. Questo problema è stato risolto attraverso una migliore convalida della firma del codice.

    CVE-ID

    CVE-2014-4494: Song Jin, Hui Xue e Tao Wei di FireEye, Inc.

  • WebKit

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'accesso a un sito web che presenta contenuti dannosi potrebbe causare lo spoofing dell'interfaccia utente.

    Descrizione: si verifica un problema relativo allo spoofing dell'interfaccia utente nella gestione dei limiti della barra di scorrimento. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2014-4467: Jordan Milne

  • WebKit

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: i fogli di stile sono caricati come elementi multiorigine, ciò può comportare l'esfiltrazione dei dati.

    Descrizione: un file SVG caricato in un elemento img può caricare un file CSS multiorigine. Questo problema viene risolto attraverso un migliore blocco dei riferimenti CSS nei file SVG.

    CVE-ID

    CVE-2014-4465 : Rennie deGraaf di iSEC Partners

  • WebKit

    Disponibile per: iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit, che sono stati risolti mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2014-3192 : cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466 : Apple

    CVE-2014-4468 : Apple

    CVE-2014-4469 : Apple

    CVE-2014-4470 : Apple

    CVE-2014-4471 : Apple

    CVE-2014-4472 : Apple

    CVE-2014-4473 : Apple

    CVE-2014-4474 : Apple

    CVE-2014-4475 : Apple

    CVE-2014-4476 : Apple

    CVE-2014-4477 : lokihardt@ASRT collaboratore della Zero Day Initiative di HP

    CVE-2014-4479 : Apple

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: