Over de beveiligingsinhoud van iOS 8.1.3
In dit document wordt de beveiligingsinhoud van iOS 8.1.3 beschreven
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.
Raadpleeg Hoe gebruikt je de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple beveiligingsupdates
iOS 8.1.3
AppleFileConduit
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadwillig vervaardigd afc-commando kan toegang geven tot beveiligde delen van het bestandssysteem
Beschrijving: er was sprake van een kwetsbaarheid in het mechanisme voor symbolische links van afc. Dit probleem is verholpen door extra padcontroles toe te voegen.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
CoreGraphics
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: het openen van een kwaadwillig vervaardigd PDF-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was sprake van een overloop bij de verwerking van PDF-bestanden. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2014-4481 : Felipe Andres Manzano van de Binamuse VRT, via het iSIGHT Partners GVP Program
dyld
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een lokale gebruiker kan mogelijk niet-ondertekende code uitvoeren
Beschrijving: er was een probleem met het statusbeheer bij het verwerken van Mach-O uitvoerbare bestanden met overlappende segmenten. Dit probleem is verholpen door verbeterde validatie van segmentgroottes.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: het openen van een kwaadwillig vervaardigd PDF-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was sprake van een bufferoverloop bij de verwerking van lettertypebestanden. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2014-4483: Apple
FontParser
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd .dfont-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van .dfont-bestanden. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2014-4484: Gaurav Baruah in samenwerking met het Zero Day Initiative van HP
Foundation
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: het bekijken van een kwaadwillig vervaardigd XML-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was sprake van een bufferoverloop in de XML-parser. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2014-4485: Apple
IOAcceleratorFamily
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardig programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was sprake van een null pointer dereference bij de verwerking van resourcelijsten door IOAcceleratorFamily. Dit probleem is verholpen door onnodige code te verwijderen.
CVE-ID
CVE-2014-4486: Ian Beer van Google Project Zero
IOHIDFamily
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardig programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was sprake van een bufferoverloop in IOHIDFamily. Dit probleem is verholpen door een verbeterde validatie van de grootte.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardig programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was sprake van een validatieprobleem bij de verwerking door IOHIDFamily van metadata van resourcewachtrijen. Dit probleem is verholpen door een verbeterde validatie van metadata.
CVE-ID
CVE-2014-4488: Apple
IOHIDFamily
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardig programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was sprake van een null pointer dereference bij de verwerking van gebeurteniswachtrijen door IOAcceleratorFamily. Dit probleem is verholpen door een verbeterde validatie.
CVE-ID
CVE-2014-4489: @beist
iTunes Store
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een website kan mogelijk sandbox-beperkingen omzeilen met behulp van de iTunes Store
Beschrijving: er was een probleem bij de verwerking van URL's die van Safari naar de iTunes Store werden omgeleid, waardoor een kwaadaardige website de sandbox-beperkingen van Safari kon omzeilen. Dit probleem is verholpen door verbeterde filtering van URL's die door de iTunes Store worden geopend.
CVE-ID
CVE-2014-8840: lokihardt@ASRT in samenwerking met het Zero Day Initiative van HP
Kerberos
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardig programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: de Kerberos libgssapi-bibliotheek heeft een contexttoken geretourneerd met een 'dangling' pointer. Dit probleem is verholpen door verbeterd statusbeheer.
CVE-ID
CVE-2014-5352
Kernel
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: kwaadaardig vervaardigde of gehackte iOS-programma's kunnen mogelijk adressen in de kernel bepalen
Beschrijving: er was een probleem met het vrijgeven van gegevens bij de verwerking van API's met betrekking tot kernelextensies. Reacties op een OSBundleMachOHeaders-sleutel kunnen mogelijk kerneladressen bevatten, wat kan bijdragen tot het omleiden van de bescherming die bestaat uit de willekeurige lay-out van adresruimten. Dit probleem is verholpen door de verschuiving van de adressen ongedaan te maken voordat ze worden geretourneerd.
CVE-ID
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardig programma kan mogelijk willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was sprake van een probleem in het subsysteem van het gedeelde geheugen van de kernel waardoor een aanvaller gegevens naar het geheugen kon schrijven terwijl dat geheugen alleen-lezen moest zijn. Dit probleem is verholpen door een striktere controle van bevoegdheden voor gedeelde geheugens.
CVE-ID
CVE-2014-4495: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: kwaadaardige of gehackte iOS-programma's kunnen mogelijk adressen in de kernel bepalen
Beschrijving: de kernelinterface 'mach_port_kobject' lekte kerneladressen en de waarde van heap-permutatie, waardoor de beveiliging in de vorm van Address Space Layout Randomization (ASLR) kon worden omzeild. Dit is verholpen door de mach_port_kobject-interface uit te schakelen in productieconfiguraties.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
libnetcore
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardige app in een sandbox kan de daemon 'networkd' hacken
Beschrijving: er waren meerdere type confusion-problemen bij de verwerking van interprocescommunicatie door networkd. Door het versturen van een kwaadwillig opgemaakt bericht naar networkd kan het mogelijk zijn geweest om willekeurige code uit te voeren als het networkd-proces. Het probleem is verholpen door een extra controle van het type.
CVE-ID
CVE-2014-4492: Ian Beer van Google Project Zero
MobileInstallation
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een kwaadaardig bedrijfseigen programma kan mogelijk de controle over de lokale container overnemen voor programma's die al op een apparaat staan
Beschrijving: er was sprake van een kwetsbaarheid in het installatieproces van het programma. Dit probleem is verholpen door te voorkomen dat bedrijfseigen programma's bestaande programma's in specifieke scenario's overschrijven.
CVE-ID
CVE-2014-4493: Hui Xue en Tao Wei of FireEye, Inc.
Springboard
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: door de onderneming ondertekende programma's kunnen worden gestart zonder te vragen om vertrouwen
Beschrijving: er was een probleem bij het bepalen wanneer er om vertrouwen moest worden gevraagd bij het voor de eerste keer openen van een door de onderneming ondertekend programma. Dit probleem is verholpen door verbeterde validatie van codehandtekeningen.
CVE-ID
CVE-2014-4494: Song Jin, Hui Xue en Tao Wei van FireEye, Inc.
WebKit
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: een bezoek aan een website die kwaadaardige inhoud in frames plaatst, kan leiden tot UI-spoofing
Beschrijving: er was een probleem met UI-spoofing bij de verwerking van schuifbalkbegrenzingen. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2014-4467: Jordan Milne
WebKit
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: opmaaksjablonen worden cross-origin geladen, wat gegevensexfiltratie mogelijk kan maken
Beschrijving: een SVG geladen in een img-element kan een CSS-bestand cross-origin laden. Dit probleem is verholpen door een verbeterde blokkering van externe CSS-referenties in SVG’s.
CVE-ID
CVE-2014-4465: Rennie deGraaf van iSEC Partners
WebKit
Beschikbaar voor: iPhone 4s en nieuwer, iPod touch (5e generatie) en nieuwer, iPad 2 en nieuwer
Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT in samenwerking met het Zero Day Initiative van HP
CVE-2014-4479: Apple
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.