Over de beveiligingsinhoud van iOS 8.4.1
In dit document wordt de beveiligingsinhoud van iOS 8.4.1 beschreven.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.
Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
iOS 8.4.1
AppleFileConduit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadwillig vervaardigd afc-commando kan toegang geven tot beveiligde onderdelen van het bestandssysteem
Beschrijving: er was een probleem in het symbolische koppelingsmechanisme van afc. Dit probleem is verholpen door extra controles van het pad toe te voegen.
CVE-ID
CVE-2015-5746: evad3rs, TaiG Jailbreak Team
Air Traffic
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: AirTraffic heeft mogelijk toegang gegeven tot beveiligde onderdelen van het bestandssysteem
Beschrijving: er was een ‘path traversal’-probleem bij de verwerking van activa. Dit is verholpen door een verbeterde validatie.
CVE-ID
CVE-2015-5766: TaiG Jailbreak Team
Reservekopieën
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan symlinks naar beveiligde gebieden van de schijf aanmaken
Beschrijving: er was een probleem in de programmering van de validatie van het pad voor symlinks. Dit probleem is verholpen door een verbeterde opschoning van het pad.
CVE-ID
CVE-2015-5752: TaiG Jailbreak Team
bootp
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller kan bepalen met welke Wi-Fi-netwerken een apparaat eerder was verbonden
Beschrijving: bij de verbinding met een Wi-Fi-netwerk zijn MAC-adressen van eerder verbonden netwerken mogelijk uitgezonden. Dit probleem is verholpen door alleen MAC-adressen uit te zenden die aan de huidige SSID zijn gekoppeld.
CVE-ID
CVE-2015-3778: Piers O’Hanlon van Oxford Internet Institute, University of Oxford (in het project EPSRC Being There)
Certificate UI
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan niet-vertrouwde certificaten op het toegangsscherm accepteren
Beschrijving: onder bepaalde omstandigheden geeft een apparaat mogelijk een dialoogvenster om een certificaat te vertrouwen weer terwijl het is vergrendeld. Dit probleem is verholpen door een verbeterd statusbeheer.
CVE-ID
CVE-2015-3756: Andy Grant van NCC Group
CloudKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma heeft mogelijk toegang tot de record van een eerder bij iCloud ingelogde gebruiker
Beschrijving: er was een inconsistentie van de status in CloudKit bij het uitloggen van gebruikers. Dit probleem is verholpen door een verbeterde verwerking van de status.
CVE-ID
CVE-2015-3782: Deepkanwal Plaha van University of Toronto
CFPreferences
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan de beheerde voorkeuren van een ander programma lezen
Beschrijving: er was een probleem in de sandbox van het programma van de andere fabrikant. Dit probleem is verholpen door het profiel in de sandbox van de andere fabrikant te verbeteren.
CVE-ID
CVE-2015-3793: Andreas Weinlein van het Appthority Mobility Threat Team
Codeondertekening
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan niet-ondertekende code uitvoeren
Beschrijving: er was een probleem waarbij niet-ondertekende code werd toegevoegd aan ondertekende code in een speciaal vervaardigd uitvoerbaar bestand. Dit probleem is verholpen door een verbeterde validatie van handtekeningen.
CVE-ID
CVE-2015-3806: TaiG Jailbreak Team
Codeondertekening
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een speciaal vervaardigd uitvoerbaar bestand kan het uitvoeren van niet-ondertekende, kwaadaardige code toestaan
Beschrijving: er was een probleem met de manier waarop multi-architecturele, uitvoerbare bestanden werden geëvalueerd waardoor niet-ondertekende code mogelijk werd uitgevoerd. Dit probleem is verholpen door een verbeterde validatie van uitvoerbare bestanden.
CVE-ID
CVE-2015-3803: TaiG Jailbreak Team
Codeondertekening
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan niet-ondertekende code uitvoeren
Beschrijving: er was een validatieprobleem bij de verwerking van Mach-O-bestanden. Dit is verholpen door extra controles toe te voegen.
CVE-ID
CVE-2015-3802: TaiG Jailbreak Team
CVE-2015-3805: TaiG Jailbreak Team
CoreMedia afspelen
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het bekijken van een kwaadwillig vervaardigd filmbestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij het afspelen in CoreMedia. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-ID
CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team
DiskImages
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd DMG-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code met systeembevoegdheden
Beschrijving: er was een probleem met geheugenbeschadiging bij het parseren van misvormde DMG-afbeeldingen. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-3800: Frank Graziano van het Yahoo Pentest Team
FontParser
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-ID
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5775: Apple
ImageIO
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd TIFF-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van TIFF-bestanden. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.
CVE-ID
CVE-2015-5758: Apple
ImageIO
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: er was een probleem met een niet-geïnitialiseerde geheugentoegang bij het verwerken van PNG-afbeeldingen door ImageIO. Een bezoek aan een kwaadaardige website kan leiden tot het versturen van informatie vanuit het procesgeheugen naar de website. Dit probleem is verholpen met een verbeterde geheugeninitialisatie en extra validatie van PNG-afbeeldingen.
CVE-ID
CVE-2015-5781: Michal Zalewski
ImageIO
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: er was een probleem met een niet-geïnitialiseerde geheugentoegang bij het verwerken van TIFF-afbeeldingen door ImageIO. Een bezoek aan een kwaadaardige website kan leiden tot het versturen van informatie vanuit het procesgeheugen naar de website. Dit probleem wordt verholpen met een verbeterde geheugeninitialisatie en extra validatie van TIFF-afbeeldingen.
CVE-ID
CVE-2015-5782: Michal Zalewski
IOKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het parseren van een kwaadwillig vervaardigd plist kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code met systeembevoegdheden
Beschrijving: er was geheugenbeschadiging bij de verwerking van misvormde plists. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-3776: Teddy Reed van Facebook Security, Patrick Stein (@jollyjinx) van Jinx Germany
IOHIDFamily
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was een bufferoverloop in IOHIDFamily. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-5774: TaiG Jailbreak Team
Kernel
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardige app kan de lay-out van het kernelgeheugen bepalen
Beschrijving: er was een probleem in de interface mach_port_space_info dat mogelijk heeft geleid tot de vrijgave van de lay-out van het kernelgeheugen. Dit is verholpen door de interface mach_port_space_info uit te schakelen.
CVE-ID
CVE-2015-3766: Cererdlong van Alibaba Mobile Security Team, @PanguTeam
Kernel
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was een overloop bij gehele getallen bij de verwerking van IOKit-functies. Dit probleem is verholpen door een verbeterde validatie van IOKit API-argumenten.
CVE-ID
CVE-2015-3768: Ilja van Sprundel
Kernel
iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan het uitvoeren van beperkingen op de achtergrond omzeilen
Beschrijving: er was een probleem met bepaalde foutopsporingsmechanismen. Dit probleem is verholpen door extra controles van de validatie toe te voegen.
CVE-ID
CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi en Stefano Bianchi Mazzone van FireEye
Libc
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het verwerken van een kwaadwillig vervaardigde reguliere expressie kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging in de TRE-bibliotheek. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-3796: Ian Beer van Google Project Zero
CVE-2015-3797: Ian Beer van Google Project Zero
CVE-2015-3798: Ian Beer van Google Project Zero
Libinfo
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van AF_INET6-sockets. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-5776: Apple
libpthread
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van syscalls. Dit probleem is verholpen door een verbeterde controle van de vergrendelde status.
CVE-ID
CVE-2015-5757: Lufeng Li van Qihoo 360
libxml2
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het parseren van een kwaadaardig vervaardigd XML-document kan leiden tot het vrijgeven van gebruikersgegevens
Beschrijving: er was een probleem met geheugenbeschadiging bij het parseren van XML-bestanden. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-3807: Michal Zalewski
libxml2
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: er waren meerdere kwetsbaarheden in versies van libxml2 lager dan 2.9.2, waarvan de ernstigste kunnen toestaan dat een externe aanvaller een weigering van service veroorzaakt
Beschrijving: er waren meerdere kwetsbaarheden in versies van libxml2 lager dan 2.9.2. Deze zijn verholpen door libxml2 bij te werken naar versie 2.9.2.
CVE-ID
CVE-2014-0191: Felix Groebert van Google
CVE-2014-3660: Felix Groebert van Google
libxpc
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van misvormde XPC-berichten. Dit probleem is verbeterd door middel van verbeterde bounds checking.
CVE-ID
CVE-2015-3795: Mathew Rowley
Location Framework
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: er is een probleem met een symbolische koppeling verholpen door een verbeterde validatie van het pad.
CVE-ID
CVE-2015-3759: Cererdlong van Alibaba Mobile Security Team
MobileInstallation
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig bedrijfsprogramma kan extensies voor andere programma’s vervangen
Beschrijving: er was een probleem in de programmering van de installatie voor apps met een universeel voorzieningenprofiel, waardoor een conflict met bestaande bundel-ID’s zich voordeed. Dit probleem is verholpen door een verbeterde validatie van bundel-ID’s.
CVE-ID
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang en Tao Wei van FireEye, Inc
MSVDX Driver
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het afspelen van een kwaadaardige video kan leiden tot het onverwacht beëindigen van het systeem
Beschrijving: een probleem met weigering van service is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-5769: Proteas van Qihoo 360 Nirvan Team
Office Viewer
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het parseren van een kwaadwillig vervaardigd XML-bestand kan leiden tot het vrijgeven van gebruikersgegevens
Beschrijving: er was een ‘External Entity’-referentieprobleem bij het parseren van XML-bestanden. Dit probleem is verholpen door een verbeterde parsering.
CVE-ID
CVE-2015-3784: Bruno Morisson van INTEGRITY S.A.
QL Office
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het parseren van een kwaadwillig vervaardigd Office-document kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met geheugenbeschadiging bij het parseren van Office-documenten. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-5773: Apple
Safari
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot vervalsing van de gebruikersinterface
Beschrijving: een kwaadwillig vervaardigde website kon een andere site openen en vragen om gebruikersinvoer zonder dat de gebruiker kon achterhalen waar de vraag vandaan kwam. Dit probleem is verholpen door de gebruiker te tonen waar de vraag vandaan komt.
CVE-ID
CVE-2015-3729: Code Audit Labs van VulnHunt.com
Safari
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardige website kan oneindig veel waarschuwingsberichten activeren
Beschrijving: er was een probleem waarbij een kwaadaardige of gehackte website oneindig veel waarschuwingsberichten kon tonen en gebruikers kon doen geloven dan hun browser geblokkeerd was. Het probleem is verholpen door JavaScript-waarschuwingen te beperken.
CVE-ID
CVE-2015-3763
Sandbox_profiles
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan de beheerde voorkeuren van een ander programma lezen
Beschrijving: er was een probleem in de sandbox van het programma van de andere fabrikant. Dit probleem is verholpen door het profiel in de sandbox van de andere fabrikant te verbeteren.
CVE-ID
CVE-2015-5749: Andreas Weinlein van het Appthority Mobility Threat Team
UIKit WebView
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardig programma kan FaceTime-gesprekken zonder machtiging van de gebruiker starten
Beschrijving: er was een probleem bij het parseren van FaceTime-URL’s in WebViews. Dit probleem is verholpen door een verbeterde validatie van URL’s.
CVE-ID
CVE-2015-3758: Brian Simmons van Salesforce, Guillaume Ross
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
Web
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot vervalsing van de gebruikersinterface
Beschrijving: navigeren naar een misvormde URL kon ervoor zorgen dat een kwaadwillig vervaardigde website een willekeurige URL weergaf. Dit probleem is verholpen door een verbeterde verwerking van URL’s.
CVE-ID
CVE-2015-3755: xisigr van Tencent’s Xuanwu Lab
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadwillig vervaardigde website kan afbeeldingsgegevens ‘cross-origin’ exfiltreren
Beschrijving: afbeeldingen opgehaald via URL’s die doorverwijzen naar een resource data:image konden ‘cross-origin’ geëxfiltreerd zijn. Dit probleem is verholpen door een verbeterde ‘canvas taint’-tracering.
CVE-ID
CVE-2015-3753: Antonio Sanso en Damien Antipa van Adobe
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardige website kan verzoeken in platte tekst aan een oorsprong onder HTTP Strict Transport Security activeren
Beschrijving: er was een probleem waarbij verzoeken om Content Security Policy-rapporten niet voldeden aan HTTP Strict Transport Security (HSTS). Het probleem is verholpen door HSTS op CSP toe te passen.
CVE-ID
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardige website kan bij het tikken een synthetische klik op een andere pagina veroorzaken
Beschrijving: er was een probleem bij de manier waarop een synthetische klik ontstaat door te tikken waardoor op andere pagina’s wordt geklikt. Het probleem is verholpen door beperkte doorgifte van klikken.
CVE-ID
CVE-2015-5759: Phillip Moon en Matt Weston van Sandfield
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: verzoeken om Content Security Policy-rapporten lekken mogelijk cookies
Beschrijving: er waren twee problemen met de wijze waarop cookies werden toegevoegd aan verzoeken om Content Security Policy-rapporten. Cookies werden verzonden in ‘cross-origin’ verzoeken om rapporten, wat een schending van de standaard betekende. Cookies ingesteld tijdens gewone internetsessies werden verzonden in private internetsessies. Deze problemen zijn verholpen door een verbeterde verwerking van cookies.
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het laden van een afbeelding kan de Content Security Policy-richtlijn van een website schenden
Beschrijving: er was een probleem waarbij websites met videoregelaars geneste afbeeldingen in objectelementen laadden, wat een schending van de Content Security Policy-richtlijn van een website betekende. Dit probleem is verholpen door een verbeterde handhaving van Content Security Policy.
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)
FaceTime is niet in alle landen of regio’s beschikbaar.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.