Om sikkerhetsinnholdet i iOS 8.4

I dette dokumentet beskrives sikkerhetsinnholdet i iOS 8.4.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

Finn ut mer om PGP-nøkkelen for Apple-produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.

iOS 8.4

  • Application Store

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig universell app for klargjøringsprofiler kan forhindre apper fra å starte

    Beskrivelse: Det var et problem i installasjonslogikken for universelle apper for klargjøringsprofiler, noe som muliggjorde kollisjoner med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret kollisjonskontroll.

    CVE-ID

    CVE-2015-3722: Zhaofeng Chen, Hui Xue og Tao (Lenx) Wei fra FireEye, Inc.

  • Certificate Trust Policy

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å avskjære nettverkstrafikk

    Beskrivelse: Et mellomsertifikat ble feilaktig utstedt av sertifikatmyndigheten CNNIC. Problemet ble løst ved tilføyelse av en mekanisme for å godkjenne bare et utvalg av sertifikater som ble utstedt før den feilaktige utstedelsen av mellomsertifikatet. Her kan du få flere detaljer om den delvise sikkerhetsgodkjenningslisten.

  • Certificate Trust Policy

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Oppdatering av policyen for sertifikattillit

    Beskrivelse: Policyen for sertifikattillit ble oppdatert. Den fullstendige listen over sertifikater kan ses i iOS Trust Store.

  • CFNetwork HTTPAuthentication

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Navigering til en skadelig nettadresse kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med minnekorrupsjon i håndteringen av visse typer nettadresselegitimasjon. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreGraphics

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Åpning av en skadelig PDF-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrupsjon i håndteringen av ICC-profiler. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3723: chaithanya (SegFault) i samarbeid med HP Zero Day Initiative

    CVE-2015-3724: WanderingGlitch fra HP Zero Day Initiative

  • CoreText

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig tekstfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrupsjon i behandlingen av tekstfiler. Problemene ble løst gjennom forbedret grenseverdikontroll.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En angriper i en privilegert nettverksposisjon kan avskjære SSL/TLS-tilkoblinger

    Beskrivelse: coreTLS godtok korte flyktige Diffie-Hellman (DH)-nøkler av den typen som brukes i flyktige DH-chifferpakker med styrke i eksportklasse. Dette problemet, som også er kjent som Logjam, gjorde det mulig for en angriper i en privilegert nettverksposisjon å nedgradere sikkerheten til 512-bits DH hvis serveren støttet en flyktig DH-chifferpakke med styrke i eksportklasse. Problemet ble løst ved å øke standard minimumsstørrelse for flyktige DH-nøkler til 768 bit.

    CVE-ID

    CVE-2015-4000: weakdh-teamet fra weakdh.org, Hanno Boeck

  • DiskImages

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets layout

    Beskrivelse: Det var et problem med informasjonslekkasje i behandlingen av diskavbildninger. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar i samarbeid med HP Zero Day Initiative

  • FontParser

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrupsjon i behandlingen av fontfiler. Problemene ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig .tiff-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med minnekorrupsjon i håndteringen av .tiff-filer. Problemet ble løst gjennom forbedret grenseverdikontroll.

    CVE-ID

    CVE-2015-3703: Apple

  • ImageIO

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Det finnes flere sårbarheter i libtiff. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det fantes flere sårbarheter i eldre libtiff-versjoner enn versjon 4.0.4. De ble løst ved å oppdatere libtiff til versjon 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets layout

    Beskrivelse: Det var et problem med minnehåndtering i håndteringen av HFS-parametere, noe som kunne ha ført til lekkasje av kjerneminnets layout. Problemet ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-3721: Ian Beer fra Google Project Zero

  • Mail

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig e-post kan erstatte meldingsinnholdet med en vilkårlig nettside når brukeren leser meldingen

    Beskrivelse: Det var et problem med støtten for HTML-e-post, noe som gjorde det mulig å oppdatere meldingsinnholdet til en vilkårlig nettside. Problemet ble løst gjennom begrenset støtte for HTML-innhold.

    CVE-ID

    CVE-2015-3710: Aaron Sigel fra vtty.com, Jan Souček

  • MobileInstallation

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig universell app for klargjøringsprofiler kan forhindre apper fra å starte

    Beskrivelse: Det var et problem i installasjonslogikken for universelle apper for klargjøringsprofiler på Watch, noe som muliggjorde kollisjoner med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret kollisjonskontroll.

    CVE-ID

    CVE-2015-3725: Zhaofeng Chen, Hui Xue og Tao (Lenx) Wei fra FireEye, Inc.

  • Safari

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon på filsystemet

    Beskrivelse: Det var et problem med tilstandshåndtering i Safari som gjorde at ikke-privilegerte opphav kunne få tilgang til innhold i filsystemet. Problemet ble løst ved forbedret tilstandshåndtering.

    CVE-ID

    CVE-2015-1155: Joe Vennix fra Rapid7 Inc. i samarbeid med HP Zero Day Initiative

  • Safari

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til kontokapring

    Beskrivelse: Det var et problem i Safari der opphavets forespørselshode ble bevart ved omdirigeringer til andre opphav, noe som gjorde skadelige nettsteder i stand til å forbigå CSRF-beskyttelser. Problemet ble løst gjennom forbedret håndtering av omdirigeringer.

    CVE-ID

    CVE-2015-3658: Brad Hill fra Facebook

  • Security

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det fantes et heltallsoverløp i Security-rammeverkskoden for tolking av S/MIME-e-post og noen andre signerte eller krypterte objekter. Problemet ble løst gjennom forbedret gyldighetskontroll.

    CVE-ID

    CVE-2013-1741

  • SQLite

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det fantes flere bufferoverflyter i printf-implementasjonen i SQLite. Problemene ble løst gjennom forbedret grenseverdikontroll.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar i samarbeid med HP Zero Day Initiative

  • SQLite

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig SQL-kommando kan muliggjøre uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et API-problem i SQLite-funksjonaliteten. Problemet ble løst gjennom forbedrede begrensninger.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar i samarbeid med HP Zero Day Initiative

  • Telephony

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Skadelige SIM-kort kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med validering av inndata i tolkingen av SIM-/UIM-nyttelaster. Problemene ble løst gjennom forbedret validering av nyttelaster.

    CVE-ID

    CVE-2015-3726: Matt Spisak fra Endgame

  • WebKit

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted som følge av klikk på en kobling kan føre til forfalsking av brukergrensesnittet

    Beskrivelse: Det var et problem i håndteringen av rel-attributtet i ankerelementer. Målobjekter kunne få uautorisert tilgang til koblingsobjekter. Problemet ble løst gjennom forbedret overholdelse av koblingstypen.

    CVE-ID

    CVE-2015-1156: Zachary Durber fra Moodle

  • WebKit

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med minnekorrupsjon i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på en skadelig nettside kan føre til uventet programavslutning eller kjøring av vilkårlig kode

    Beskrivelse: Det var et problem med utilstrekkelige sammenligninger i SQLite-autoriseringen, noe som muliggjorde kall til vilkårlige SQL-funksjoner. Problemet ble løst gjennom forbedrede autoriseringskontroller.

    CVE-ID

    CVE-2015-3659: Peter Rutenbar i samarbeid med HP Zero Day Initiative

  • WebKit

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig nettsted kan få tilgang til WebSQL-databasene til andre nettsteder

    Beskrivelse: Det var et problem i autoriseringskontrollene for endring av navn på WebSQL-tabeller, noe som kunne ha gitt et skadelig nettsted tilgang til databaser som tilhører andre nettsteder. Problemet ble løst gjennom forbedrede autoriseringskontroller.

    CVE-ID

    CVE-2015-3727: Peter Rutenbar i samarbeid med HP Zero Day Initiative

  • Wi-Fi Connectivity

    Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: iOS-enheter kan bli automatisk assosiert med ikke-klarerte tilgangspunkter som kringkaster en kjent ESSID, men med en nedgradert sikkerhetstype

    Beskrivelse: Det var et problem med utilstrekkelige sammenligninger i wifi-behandlerens evaluering av kringkastinger av kjente tilgangspunkter. Problemet ble løst gjennom forbedret kontroll av sikkerhetsparametere.

    CVE-ID

    CVE-2015-3728: Brian W. Gray fra Carnegie Mellon University og Craig Young fra TripWire

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: