Om sikkerhetsinnholdet i iOS 8.4
I dette dokumentet beskrives sikkerhetsinnholdet i iOS 8.4.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.
Finn ut mer om PGP-nøkkelen for Apple-produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.
Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.
Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.
iOS 8.4
Application Store
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig universell app for klargjøringsprofiler kan forhindre apper fra å starte
Beskrivelse: Det var et problem i installasjonslogikken for universelle apper for klargjøringsprofiler, noe som muliggjorde kollisjoner med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret kollisjonskontroll.
CVE-ID
CVE-2015-3722: Zhaofeng Chen, Hui Xue og Tao (Lenx) Wei fra FireEye, Inc.
Certificate Trust Policy
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å avskjære nettverkstrafikk
Beskrivelse: Et mellomsertifikat ble feilaktig utstedt av sertifikatmyndigheten CNNIC. Problemet ble løst ved tilføyelse av en mekanisme for å godkjenne bare et utvalg av sertifikater som ble utstedt før den feilaktige utstedelsen av mellomsertifikatet. Her kan du få flere detaljer om den delvise sikkerhetsgodkjenningslisten.
Certificate Trust Policy
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Oppdatering av policyen for sertifikattillit
Beskrivelse: Policyen for sertifikattillit ble oppdatert. Den fullstendige listen over sertifikater kan ses i iOS Trust Store.
CFNetwork HTTPAuthentication
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Navigering til en skadelig nettadresse kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et problem med minnekorrupsjon i håndteringen av visse typer nettadresselegitimasjon. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3684: Apple
CoreGraphics
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Åpning av en skadelig PDF-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrupsjon i håndteringen av ICC-profiler. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3723: chaithanya (SegFault) i samarbeid med HP Zero Day Initiative
CVE-2015-3724: WanderingGlitch fra HP Zero Day Initiative
CoreText
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig tekstfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrupsjon i behandlingen av tekstfiler. Problemene ble løst gjennom forbedret grenseverdikontroll.
CVE-ID
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper i en privilegert nettverksposisjon kan avskjære SSL/TLS-tilkoblinger
Beskrivelse: coreTLS godtok korte flyktige Diffie-Hellman (DH)-nøkler av den typen som brukes i flyktige DH-chifferpakker med styrke i eksportklasse. Dette problemet, som også er kjent som Logjam, gjorde det mulig for en angriper i en privilegert nettverksposisjon å nedgradere sikkerheten til 512-bits DH hvis serveren støttet en flyktig DH-chifferpakke med styrke i eksportklasse. Problemet ble løst ved å øke standard minimumsstørrelse for flyktige DH-nøkler til 768 bit.
CVE-ID
CVE-2015-4000: weakdh-teamet fra weakdh.org, Hanno Boeck
DiskImages
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets layout
Beskrivelse: Det var et problem med informasjonslekkasje i behandlingen av diskavbildninger. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3690: Peter Rutenbar i samarbeid med HP Zero Day Initiative
FontParser
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig fontfil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrupsjon i behandlingen av fontfiler. Problemene ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig .tiff-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med minnekorrupsjon i håndteringen av .tiff-filer. Problemet ble løst gjennom forbedret grenseverdikontroll.
CVE-ID
CVE-2015-3703: Apple
ImageIO
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Det finnes flere sårbarheter i libtiff. Den mest alvorlige av disse kan føre til kjøring av vilkårlig kode
Beskrivelse: Det fantes flere sårbarheter i eldre libtiff-versjoner enn versjon 4.0.4. De ble løst ved å oppdatere libtiff til versjon 4.0.4.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan være i stand til å fastslå kjerneminnets layout
Beskrivelse: Det var et problem med minnehåndtering i håndteringen av HFS-parametere, noe som kunne ha ført til lekkasje av kjerneminnets layout. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3721: Ian Beer fra Google Project Zero
Mail
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig e-post kan erstatte meldingsinnholdet med en vilkårlig nettside når brukeren leser meldingen
Beskrivelse: Det var et problem med støtten for HTML-e-post, noe som gjorde det mulig å oppdatere meldingsinnholdet til en vilkårlig nettside. Problemet ble løst gjennom begrenset støtte for HTML-innhold.
CVE-ID
CVE-2015-3710: Aaron Sigel fra vtty.com, Jan Souček
MobileInstallation
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig universell app for klargjøringsprofiler kan forhindre apper fra å starte
Beskrivelse: Det var et problem i installasjonslogikken for universelle apper for klargjøringsprofiler på Watch, noe som muliggjorde kollisjoner med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret kollisjonskontroll.
CVE-ID
CVE-2015-3725: Zhaofeng Chen, Hui Xue og Tao (Lenx) Wei fra FireEye, Inc.
Safari
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon på filsystemet
Beskrivelse: Det var et problem med tilstandshåndtering i Safari som gjorde at ikke-privilegerte opphav kunne få tilgang til innhold i filsystemet. Problemet ble løst ved forbedret tilstandshåndtering.
CVE-ID
CVE-2015-1155: Joe Vennix fra Rapid7 Inc. i samarbeid med HP Zero Day Initiative
Safari
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til kontokapring
Beskrivelse: Det var et problem i Safari der opphavets forespørselshode ble bevart ved omdirigeringer til andre opphav, noe som gjorde skadelige nettsteder i stand til å forbigå CSRF-beskyttelser. Problemet ble løst gjennom forbedret håndtering av omdirigeringer.
CVE-ID
CVE-2015-3658: Brad Hill fra Facebook
Security
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det fantes et heltallsoverløp i Security-rammeverkskoden for tolking av S/MIME-e-post og noen andre signerte eller krypterte objekter. Problemet ble løst gjennom forbedret gyldighetskontroll.
CVE-ID
CVE-2013-1741
SQLite
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En ekstern angriper kan forårsake uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det fantes flere bufferoverflyter i printf-implementasjonen i SQLite. Problemene ble løst gjennom forbedret grenseverdikontroll.
CVE-ID
CVE-2015-3717: Peter Rutenbar i samarbeid med HP Zero Day Initiative
SQLite
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig SQL-kommando kan muliggjøre uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et API-problem i SQLite-funksjonaliteten. Problemet ble løst gjennom forbedrede begrensninger.
CVE-ID
CVE-2015-7036: Peter Rutenbar i samarbeid med HP Zero Day Initiative
Telephony
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Skadelige SIM-kort kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med validering av inndata i tolkingen av SIM-/UIM-nyttelaster. Problemene ble løst gjennom forbedret validering av nyttelaster.
CVE-ID
CVE-2015-3726: Matt Spisak fra Endgame
WebKit
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted som følge av klikk på en kobling kan føre til forfalsking av brukergrensesnittet
Beskrivelse: Det var et problem i håndteringen av rel-attributtet i ankerelementer. Målobjekter kunne få uautorisert tilgang til koblingsobjekter. Problemet ble løst gjennom forbedret overholdelse av koblingstypen.
CVE-ID
CVE-2015-1156: Zachary Durber fra Moodle
WebKit
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrupsjon i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på en skadelig nettside kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med utilstrekkelige sammenligninger i SQLite-autoriseringen, noe som muliggjorde kall til vilkårlige SQL-funksjoner. Problemet ble løst gjennom forbedrede autoriseringskontroller.
CVE-ID
CVE-2015-3659: Peter Rutenbar i samarbeid med HP Zero Day Initiative
WebKit
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig nettsted kan få tilgang til WebSQL-databasene til andre nettsteder
Beskrivelse: Det var et problem i autoriseringskontrollene for endring av navn på WebSQL-tabeller, noe som kunne ha gitt et skadelig nettsted tilgang til databaser som tilhører andre nettsteder. Problemet ble løst gjennom forbedrede autoriseringskontroller.
CVE-ID
CVE-2015-3727: Peter Rutenbar i samarbeid med HP Zero Day Initiative
Wi-Fi Connectivity
Tilgjengelig for iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: iOS-enheter kan bli automatisk assosiert med ikke-klarerte tilgangspunkter som kringkaster en kjent ESSID, men med en nedgradert sikkerhetstype
Beskrivelse: Det var et problem med utilstrekkelige sammenligninger i wifi-behandlerens evaluering av kringkastinger av kjente tilgangspunkter. Problemet ble løst gjennom forbedret kontroll av sikkerhetsparametere.
CVE-ID
CVE-2015-3728: Brian W. Gray fra Carnegie Mellon University og Craig Young fra TripWire
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.