Om sikkerhetsinnholdet i iOS 8.1.3

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 8.1.3

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

iOS 8.1.3

  • AppleFileConduit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig afc-kommando kan gi tilgang til beskyttede deler av filsystemet

    Beskrivelse: Det var en sårbarhet i den symbolske koblingsmekanismen til afc. Problemet ble løst ved å legge inn ekstra banekontroller.

    CVE-ID

    CVE-2014-4480: TaiG Jailbreak Team

  • CoreGraphics

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

    Beskrivelse: Det var heltallsoverflyt i håndteringen av PDF-filer. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2014-4481: Felipe Andres Manzano i Binamuse VRT, via iSIGHT Partners GVP-programmet

  • dyld

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En lokal bruker kan kanskje utføre usignert kode

    Beskrivelse: Det var et tilstandsadministrasjonsproblem i håndteringen av utførbare Mach-O-filer med overlappende segmenter. Problemet ble løst gjennom forbedret kontroll av segmentstørrelser.

    CVE-ID

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

    Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2014-4483: Apple

  • FontParser

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av .dfont-filer. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2014-4484: Gaurav Baruah som arbeider med HPs Zero Day Initiative

  • Foundation

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av en skadelig XML-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var bufferoverflyt i XML-behandleren. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var en dereferanse til en tom peker i IOHIDFamilys håndtering av ressurslister. Problemet ble løst ved å fjerne unødvendig kode.

    CVE-ID

    CVE-2014-4486: Ian Beer i Google Project Zero

  • IOHIDFamily

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var bufferoverflyt i IOHIDFamily. Problemet ble løst gjennom forbedret validering av størrelse.

    CVE-ID

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et valideringsproblem i IOHIDFamilys håndtering av ressurskømetadata. Problemet ble løst gjennom forbedret validering av metadata.

    CVE-ID

    CVE-2014-4488: Apple

  • IOHIDFamily

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var en dereferanse til en tom peker i IOHIDFamilys håndtering av hendelseskøer. Problemet ble løst gjennom forbedret validering.

    CVE-ID

    CVE-2014-4489: @beist

  • iTunes Store

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et nettsted kan være i stand til å omgå sandkasserestriksjoner ved bruk av iTunes Store

    Beskrivelse: Det var et problem med håndteringen av URL-er som ble omdirigert fra Safari til iTunes Store, som kunne gjøre det mulig for et skadelig nettsted å omgå Safaris sandkasserestriksjoner. Problemet ble løst gjennom forbedret filtrering av URL-er som åpnes av iTunes Store.

    CVE-ID

    CVE-2014-8840: lokihardt@ASRT som arbeider med HPs Zero Day Initiative

  • Kerberos

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Kerberos libgssapi-biblioteket returnerte et kontekstkjennetegn med en dinglende peker. Problemet ble løst gjennom forbedret tilstandshåndtering.

    CVE-ID

    CVE-2014-5352

  • Kjerne

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Skadelige eller kompromitterte programmer kan være i stand til å finne adresser i kjernen

    Beskrivelse: Det var et problem med avsløring av informasjon i håndteringen av APIer knyttet til kjerneutvidelser. Svar som innholdt en OSBundleMachOHeaders-nøkkel, kan ha inkludert kjerneadresser, noe som kan bidra til omgåelse av beskyttelsen et randomisert adresseområdeoppsett gir. Dette problemet ble løst ved "unsliding" av adressene før de blir returnert.

    CVE-ID

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kjerne

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem i delsystemet for delt kjernehukommelse som gjorde at en angriper kunne skrive til hukommelse som skulle være skrivebeskyttet. Problemet ble løst gjennom strengere kontroll av rettigheter til delt hukommelse.

    CVE-ID

    CVE-2014-4495: Ian Beer i Google Project Zero

  • Kjerne

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Skadelige eller kompromitterte iOS-programmer kan være i stand til å fastslå adresser i kjernen

    Beskrivelse: Kjernegrensesnittet mach_port_kobject lakk kjerneadresser og heap-permutasjonsverdi, som kan bidra til å omgå randomiseringsbeskyttelse av layout av adresseområder. Det ble løst ved å deaktivere mach_port_kobject-grensesnittet i produksjonskonfigurasjoner.

    CVE-ID

    CVE-2014-4496: TaiG Jailbreak Team

  • libnetcore

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig app som er plassert i sandkassen, kan kompromittere networkd-daemonen.

    Beskrivelse: Det var flere typeforvekslingsproblemer i networkds håndtering av kommunikasjon mellom prosesser. Det kan ha vært mulig å utføre vilkårlig kode som networkd-prosessen ved å sende en skadelig formatert melding til networkd. Problemet er løst gjennom ekstra typekontroll.

    CVE-ID

    CVE-2014-4492: Ian Beer i Google Project Zero

  • MobileInstallation

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig foretakssignert program kan kanskje ta kontrollen over den lokale beholderen for programmer som allerede finnes på enheten

    Beskrivelse: Det var en sårbarhet i installeringsprosessen for programmer. Det ble løst ved å hindre foretaksprogrammer i å overstyre eksisterende programmer i bestemte scenarier.

    CVE-ID

    CVE-2014-4493: Hui Xue og Tao Wei i FireEye, Inc.

  • Springboard

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Foretakssignerte programmer kan åpnes uten å be om godkjenning

    Beskrivelse: Det var et problem med hensyn til når det skulle bes om godkjenning ved første åpning av foretakssignerte programmer. Problemet ble løst gjennom forbedret validering av kodesignaturer.

    CVE-ID

    CVE-2014-4494: Song Jin, Hui Xue og Tao Wei i FireEye, Inc.

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et nettsted som skjuler skadelig innhold, kan føre til UI-forfalskning

    Beskrivelse: Det var et problem med UI-forfalskning i håndteringen av rullefeltgrenser. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2014-4467: Jordan Milne

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Stilark lastes fra flere opphav, noe som kan åpne for dataeksfiltrering

    Beskrivelse: En SVG lastet i et img-element kunne laste en CSS-fil fra flere opphav. Problemet ble løst gjennom forbedret blokkering av eksterne CSS-referanser i SVG-er.

    CVE-ID

    CVE-2014-4465: Rennie deGraaf i iSEC Partners

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Disse problemene ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT som arbeider med HPs Zero Day Initiative

    CVE-2014-4479: Apple

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: