Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Produktsikkerhet.
Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.
Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
iOS 8.1.3
AppleFileConduit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig afc-kommando kan gi tilgang til beskyttede deler av filsystemet
Beskrivelse: Det var en sårbarhet i den symbolske koblingsmekanismen til afc. Problemet ble løst ved å legge inn ekstra banekontroller.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
CoreGraphics
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Det var heltallsoverflyt i håndteringen av PDF-filer. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2014-4481: Felipe Andres Manzano i Binamuse VRT, via iSIGHT Partners GVP-programmet
dyld
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En lokal bruker kan kanskje utføre usignert kode
Beskrivelse: Det var et tilstandsadministrasjonsproblem i håndteringen av utførbare Mach-O-filer med overlappende segmenter. Problemet ble løst gjennom forbedret kontroll av segmentstørrelser.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2014-4483: Apple
FontParser
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av .dfont-filer. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2014-4484: Gaurav Baruah som arbeider med HPs Zero Day Initiative
Foundation
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var bufferoverflyt i XML-behandleren. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2014-4485: Apple
IOAcceleratorFamily
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var en dereferanse til en tom peker i IOHIDFamilys håndtering av ressurslister. Problemet ble løst ved å fjerne unødvendig kode.
CVE-ID
CVE-2014-4486: Ian Beer i Google Project Zero
IOHIDFamily
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var bufferoverflyt i IOHIDFamily. Problemet ble løst gjennom forbedret validering av størrelse.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et valideringsproblem i IOHIDFamilys håndtering av ressurskømetadata. Problemet ble løst gjennom forbedret validering av metadata.
CVE-ID
CVE-2014-4488: Apple
IOHIDFamily
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var en dereferanse til en tom peker i IOHIDFamilys håndtering av hendelseskøer. Problemet ble løst gjennom forbedret validering.
CVE-ID
CVE-2014-4489: @beist
iTunes Store
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et nettsted kan være i stand til å omgå sandkasserestriksjoner ved bruk av iTunes Store
Beskrivelse: Det var et problem med håndteringen av URL-er som ble omdirigert fra Safari til iTunes Store, som kunne gjøre det mulig for et skadelig nettsted å omgå Safaris sandkasserestriksjoner. Problemet ble løst gjennom forbedret filtrering av URL-er som åpnes av iTunes Store.
CVE-ID
CVE-2014-8840: lokihardt@ASRT som arbeider med HPs Zero Day Initiative
Kerberos
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Kerberos libgssapi-biblioteket returnerte et kontekstkjennetegn med en dinglende peker. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-ID
CVE-2014-5352
Kjerne
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Skadelige eller kompromitterte programmer kan være i stand til å finne adresser i kjernen
Beskrivelse: Det var et problem med avsløring av informasjon i håndteringen av APIer knyttet til kjerneutvidelser. Svar som innholdt en OSBundleMachOHeaders-nøkkel, kan ha inkludert kjerneadresser, noe som kan bidra til omgåelse av beskyttelsen et randomisert adresseområdeoppsett gir. Dette problemet ble løst ved "unsliding" av adressene før de blir returnert.
CVE-ID
CVE-2014-4491: @PanguTeam, Stefan Esser
Kjerne
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem i delsystemet for delt kjernehukommelse som gjorde at en angriper kunne skrive til hukommelse som skulle være skrivebeskyttet. Problemet ble løst gjennom strengere kontroll av rettigheter til delt hukommelse.
CVE-ID
CVE-2014-4495: Ian Beer i Google Project Zero
Kjerne
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Skadelige eller kompromitterte iOS-programmer kan være i stand til å fastslå adresser i kjernen
Beskrivelse: Kjernegrensesnittet mach_port_kobject lakk kjerneadresser og heap-permutasjonsverdi, som kan bidra til å omgå randomiseringsbeskyttelse av layout av adresseområder. Det ble løst ved å deaktivere mach_port_kobject-grensesnittet i produksjonskonfigurasjoner.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
libnetcore
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig app som er plassert i sandkassen, kan kompromittere networkd-daemonen.
Beskrivelse: Det var flere typeforvekslingsproblemer i networkds håndtering av kommunikasjon mellom prosesser. Det kan ha vært mulig å utføre vilkårlig kode som networkd-prosessen ved å sende en skadelig formatert melding til networkd. Problemet er løst gjennom ekstra typekontroll.
CVE-ID
CVE-2014-4492: Ian Beer i Google Project Zero
MobileInstallation
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig foretakssignert program kan kanskje ta kontrollen over den lokale beholderen for programmer som allerede finnes på enheten
Beskrivelse: Det var en sårbarhet i installeringsprosessen for programmer. Det ble løst ved å hindre foretaksprogrammer i å overstyre eksisterende programmer i bestemte scenarier.
CVE-ID
CVE-2014-4493: Hui Xue og Tao Wei i FireEye, Inc.
Springboard
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Foretakssignerte programmer kan åpnes uten å be om godkjenning
Beskrivelse: Det var et problem med hensyn til når det skulle bes om godkjenning ved første åpning av foretakssignerte programmer. Problemet ble løst gjennom forbedret validering av kodesignaturer.
CVE-ID
CVE-2014-4494: Song Jin, Hui Xue og Tao Wei i FireEye, Inc.
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et nettsted som skjuler skadelig innhold, kan føre til UI-forfalskning
Beskrivelse: Det var et problem med UI-forfalskning i håndteringen av rullefeltgrenser. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2014-4467: Jordan Milne
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Stilark lastes fra flere opphav, noe som kan åpne for dataeksfiltrering
Beskrivelse: En SVG lastet i et img-element kunne laste en CSS-fil fra flere opphav. Problemet ble løst gjennom forbedret blokkering av eksterne CSS-referanser i SVG-er.
CVE-ID
CVE-2014-4465: Rennie deGraaf i iSEC Partners
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Disse problemene ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT som arbeider med HPs Zero Day Initiative
CVE-2014-4479: Apple