Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple-produktsikkerhet på nettstedet Apple-produktsikkerhet.
Finn ut mer om PGP-nøkkelen for Apple-produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.
Der det er mulig brukes CVE-IDer som referanse til sårbarheter for ytterligere informasjon.
Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.
iOS 8.4
- Application Store
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig universell klargjøringsprofilapp kan hindre apper i å starte
Beskrivelse: Det var et problem med installeringslogikken for universelle klargjøringsprofilapper som muliggjorde en kollisjon med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret kollisjonskontroll.
CVE-ID
CVE-2015-3722: Zhaofeng Chen, Hui Xue og Tao (Lenx) Wei i FireEye, Inc.
Retningslinjer for sertifikatgodkjenning
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å avskjære nettverkstrafikk
Beskrivelse: Et mellomliggende sertifikat ble feilaktig utstedt av sertifikatautoriteten CNNIC. Problemet ble løst ved tilføyelse av en mekanisme for å godkjenne bare et delsett av sertifikater som er utstedt før den feilaktige utstedelsen av det mellomliggende. Her kan du få flere detaljer om den delvise sikkerhetsgodkjenningslisten.
Retningslinjer for sertifikatgodkjenning
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Oppdatering av retningslinjer for sertifikatgodkjenning
Beskrivelse: Retningslinjene for sertifikatgodkjenning ble oppdatert. Den fullstendige listen over sertifikater kan ses i iOS Trust Store.
CFNetwork HTTPAuthentication
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyereVirkning: Det å følge en skadelig URL kan lede til utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt minne i håndteringen av visse URL-akkreditiver. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3684: Apple
CoreGraphics
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Åpning av en skadelig PDF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Det var flere problemer med ødelagt minne i håndteringen av ICC-profiler. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3723: chaithanya (SegFault) i samarbeid med HPs Zero Day Initiative
CVE-2015-3724: WanderingGlitch i HPs Zero Day Initiative
CoreText
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig tekstfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var flere problemer med ødelagt minne i behandlingen av tekstfiler. Problemene ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper i en privilegert nettverksposisjon kan kanskje avskjære SSL/TLS-forbindelser
Beskrivelse: coreTLS godtok korte, kortvarige Diffie-Hellman (DH)-nøkler som brukes i kortvarige DH-chiffreringspakker ment for eksport. Dette problemet, som også er kjent som Logjam, tillot en angriper i en privilegert nettverksposisjon å nedgradere sikkerheten til 512-bits DH hvis tjeneren støttet en kortvarig DH-chiffreringspakke ment for eksport. Problemet ble løst ved å øke standard minimumsstørrelse for kortvarige DH-nøkler til 768 bits.
CVE-ID
CVE-2015-4000: weakdh-teamet i weakdh.org, Hanno Boeck
Diskfiler
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med avdekking av informasjon i behandlingen av diskfiler. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3690: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
FontParser
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig fontfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var flere problemer med ødelagt minne i behandlingen av fontfiler. Problemene ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Behandling av en skadelig .tiff-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt minne i behandlingen av .tiff-filer. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-3703: Apple
ImageIO
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Det er flere sårbarheter i libtiff, og den alvorligste kan føre til utføring av vilkårlig kode
Beskrivelse: Det var flere sårbarheter i libtiff-versjoner forut for 4.0.4. De ble løst ved å oppdatere libtiff til versjon 4.0.4.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
- Kjerne
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Det var et problem med minnehåndteringen i behandlingen av HFS-parametere som kunne ført til avdekking av layouten til kjerneminnet. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-3721: Ian Beer i Google Project Zero
- E-post
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig e-postmelding kan erstatte meldingsinnholdet med en vilkårlig nettside når meldingen vises
Beskrivelse: Det var et problem i støtten for HTML-meldinger som gjorde at meldingsinnholdet kunne oppdateres med en vilkårlig nettside. Problemet ble løst gjennom begrenset støtte for HTML-innhold.
CVE-ID
CVE-2015-3710: Aaron Sigel i vtty.com, Jan Souček
MobileInstallation
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig universell klargjøringsprofilapp kan hindre en Watch-app i å starte
Beskrivelse: Det var et problem med installeringslogikken for universelle klargjøringsprofilapper i Watch-appen som muliggjorde en kollisjon med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret kollisjonskontroll.
CVE-ID
CVE-2015-3725: Zhaofeng Chen, Hui Xue og Tao (Lenx) Wei i FireEye, Inc.Safari
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon i filsystemet
Beskrivelse: Det var et tilstandshåndteringsproblem i Safari som ga rettighetsløse opphav tilgang til innhold i filsystemet. Problemet ble løst ved forbedret tilstandshåndtering.
CVE-ID
CVE-2015-1155: Joe Vennix i Rapid7 Inc. i samarbeid med HPs Zero Day Initiative
- Safari
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til overtakelse av en konto
Beskrivelse: Det var et problem der Safari ville beholde Opphav-forespørselshodet til omdirigeringer på tvers av opphav, slik at skadelige nettsteder kunne omgå CSRF-beskyttelse. Problemet ble løst gjennom forbedret håndtering av omdirigeringer.
CVE-ID
CVE-2015-3658: Brad Hill i Facebook
Sikkerhet
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var en heltallsoverflyt i sikkerhetsrammeverkskoden for analyse av S/MIME-meldinger og enkelte andre signerte eller krypterte objekter. Problemet ble løst gjennom forbedret gyldighetskontroll.
CVE-ID
CVE-2013-1741
SQLite
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var flere bufferoverflyter i SQLites printf-implementering. Problemene ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-3717: Peter Rutenbar i samarbeid med HPs Zero Day InitiativeSQLite
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: En skadelig SQL-kommando kan ha åpnet for uventet avslutning av programmer eller utføring av vilkårlig kode
Beskrivelse: Det var et API-problem i SQLite-funksjonaliteten. Problemet ble løst gjennom forbedrede begrensninger.
CVE-ID
CVE-2015-7036: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
Telefoni
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Skadelige SIM-kort kan føre til utføring av vilkårlig kode
Beskrivelse: Det var flere problemer med validering av inndata i analysen av SIM/UIM-entiteter. Problemene ble løst gjennom forbedret validering av entiteter.
CVE-ID
CVE-2015-3726: Matt Spisak i Endgame
- WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted ved å klikke på en kobling kan føre til forfalsking av brukergrensesnittet
Beskrivelse: Det var et problem i håndteringen av rel-attributtet i ankerelementer. Målobjekter kunne få uautorisert tilgang til koblingsobjekter. Problemet ble løst gjennom forbedret overholdelse av koblingstypen.
CVE-ID
CVE-2015-1156: Zachary Durber i Moodle
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt minne i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på en skadelig nettside kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med utilstrekkelig sammenligning i SQLite-godkjenningen som tillot kall til vilkårlige SQL-funksjoner. Problemet ble løst gjennom forbedrede godkjenningskontroller.
CVE-ID
CVE-2015-3659: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
WebKit
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig nettsted kan få tilgang til WebSQL-databaser på andre nettsteder
Beskrivelse: Det var et problem i godkjenningskontrollene for endring av navn på WebSQL-tabeller som kunne gitt et skadelig nettsted tilgang til databaser som tilhørte andre nettsteder. Problemet ble løst gjennom forbedrede godkjenningskontroller.
CVE-ID
CVE-2015-3727: Peter Rutenbar i samarbeid med HPs Zero Day Initiative
Wi-Fi-tilkobling
Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere
Virkning: iOS-enheter kan knytte seg automatisk til ikke-godkjente tilgangspunkter som annonserer en kjent ESSID, men som har en nedgradert sikkerhetstype
Beskrivelse: Det var et problem med utilstrekkelig sammenligning i Wi-Fi-håndteringens vurdering av kjente tilgangspunktannonseringer. Problemet ble løst gjennom forbedret sammenholding av sikkerhetsparametere.
CVE-ID
CVE-2015-3728: Brian W. Gray ved Carnegie Mellon University, Craig Young i TripWire