Om sikkerhetsinnholdet i iOS 8.4.1

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 8.4.1.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.

Der det er mulig brukes CVE-IDer som referanse til sårbarheter for ytterligere informasjon.

Hvis du vil lese mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

iOS 8.4.1

  • AppleFileConduit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig afc-kommando kan gi tilgang til beskyttede deler av filsystemet

    Beskrivelse: Det var et problem i den symbolske lenkemekanismen i afc. Problemet ble løst ved å legge inn ekstra banekontroller.

    CVE-ID

    CVE-2015-5746 : evad3rs, TaiG Jailbreak Team

  • Air Traffic

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: AirTraffic kan ha tillatt tilgang til beskyttede deler av filsystemet

    Beskrivelse: Det var et banetraverseringsproblem i ressurshåndteringen. Problemet ble løst gjennom forbedret validering.

    CVE-ID

    CVE-2015-5766 : TaiG Jailbreak Team

  • Sikkerhetskopiering

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan bli i stand til å opprette symlinks til beskyttede deler av disken

    Beskrivelse: Det var et problem i banevalideringslogikken for symlinks. Dette problemet ble løst ved forbedret banerensing.

    CVE-ID

    CVE-2015-5752 : TaiG Jailbreak Team

  • bootp

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En angriper kan være i stand til å finne ut hvilke Wi-Fi-nettverk en enhet har brukt tidligere

    Beskrivelse: Ved tilkobling til et Wi-Fi-nettverk kan MAC-adressene til tidligere brukte nettverk ha blitt kringkastet. Problemet ble løst ved å kringkaste bare MAC-adresser som er knyttet til gjeldende SSID.

    CVE-ID

    CVE-2015-3778: Piers O'Hanlon fra Oxford Internet Institute, University of Oxford (på prosjektet EPSRC Being There)

  • Sertifikat-UI

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En angriper med privilegert nettverksplassering kan være i stand til å godta ikke-godkjente sertifikater fra låseskjermen

    Beskrivelse: I visse situasjoner kan enheten ha presentert en dialogrute for godkjenning av sertifikat mens enheten var i låst tilstand. Problemet ble løst ved forbedret tilstandshåndtering.

    CVE-ID

    CVE-2015-3756 : Andy Grant fra NCC Group

  • CloudKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et ondsinnet program kan være i stand til å få tilgang til iCloud-brukerposten til en tidligere pålogget bruker

    Beskrivelse: Det var en tilstandsinkonsistens i CloudKit når brukere logget av. Problemet ble løst gjennom forbedret tilstandshåndtering.

    CVE-ID

    CVE-2015-3782 : Deepkanwal Plaha fra University of Toronto

  • CFPreferences

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig app kan være i stand til å lese administrerte valg for andre apper

    Beskrivelse: Det var et problem i tredjepartappens sandkasse. Problemet ble løst ved å forbedre sandkasseprofilen for tredjeparter.

    CVE-ID

    CVE-2015-3793 : Andreas Weinlein fra Appthority Mobility Threat Team

  • Kodesignering

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan bli i stand til å utføre usignert kode

    Beskrivelse: Det var et problem som tillot at usignert kode ble føyd til signert kode i en spesialutformet utførbar fil. Problemet ble løst gjennom forbedret validering av kodesignaturer.

    CVE-ID

    CVE-2015-3806 : TaiG Jailbreak Team

  • Kodesignering

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En spesialutformet utførbar fil kan tillate utføring av usignert, skadelig kode

    Beskrivelse: Det var et problem i måten utførbare filer med flere arkitekturer ble evaluert på, og som kunne ha tillatt utføring av usignert kode. Problemet ble løst med forbedret validering av utførbare filer.

    CVE-ID

    CVE-2015-3803 : TaiG Jailbreak Team

  • Kodesignering

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En lokal bruker kan kanskje utføre usignert kode

    Beskrivelse: Det var et valideringsproblem i håndteringen av Mach-O-filer. Dette ble løst ved å legge inn ekstra kontroller.

    CVE-ID

    CVE-2015-3802 : TaiG Jailbreak Team

    CVE-2015-3805 : TaiG Jailbreak Team

  • CoreMedia Playback

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i CoreMedia Playback. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-5777 : Apple

    CVE-2015-5778 : Apple

  • CoreText

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig fontfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2015-5755 : John Villamil (@day6reak), Yahoo Pentest Team 

    CVE-2015-5761 : John Villamil (@day6reak), Yahoo Pentest Team

  • Diskfiler

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig DMG-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres med systemrettigheter

    Beskrivelse: Det var et problem med ødelagt hukommelse i parsing av feilformede DMG-bilder. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-3800 : Frank Graziano fra Yahoo Pentest Team

  • FontParser

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig fontfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.

    CVE-ID

    CVE-2015-3804 : Apple

    CVE-2015-5756 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775 : Apple

  • ImageIO

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av en skadelig .tiff-fil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av .tiff-filer. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-5758 : Apple

  • ImageIO

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan resultere i fremlegging av prosesshukommelse

    Beskrivelse: Det var et problem med tilgang til ikke-initialisert hukommelse i ImageIOs håndtering av PNG-bilder. Besøk på et skadelig nettsted kunne føre til sending av data fra prosesshukommelse til nettstedet. Problemet ble løst gjennom forbedret initialisering av hukommelse og ekstra validering av PNG-bilder.

    CVE-ID

    CVE-2015-5781 : Michal Zalewski

  • ImageIO

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan resultere i fremlegging av prosesshukommelse

    Beskrivelse: Det var et problem med tilgang til ikke-initialisert hukommelse i ImageIOs håndtering av TIFF-bilder. Besøk på et skadelig nettsted kunne føre til sending av data fra prosesshukommelse til nettstedet. Problemet ble løst gjennom forbedret initialisering av hukommelse og ekstra validering av TIFF-bilder.

    CVE-ID

    CVE-2015-5782 : Michal Zalewski

  • IOKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Parsing av en skadelig plist kan føre til uventet avslutning av et program eller utføring av vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med ødelagt hukommelse i behandlingen av feilformede plists. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-3776 : Teddy Reed fra Facebook Security, Patrick Stein (@jollyjinx) fra Jinx Germany

  • IOHIDFamily

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En lokal bruker kan bli i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med bufferoverflyt i IOHIDFamily. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-5774 : TaiG Jailbreak Team

  • Kjerne

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjernehukommelsen

    Beskrivelse: Det var et problem i mach_port_space_info-grensesnittet som kunne ha ført til fremlegging av kjernehukommelseslayout. Dette ble løst ved å deaktivere mach_port_space_info-grensesnittet.

    CVE-ID

    CVE-2015-3766 : Cererdlong fra Alibaba Mobile Security Team, @PanguTeam

  • Kjerne

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var heltallsoverflyt i håndteringen av IOKit-funksjoner. Problemet ble løst gjennom forbedret validering av IOKit API-argumenter.

    CVE-ID

    CVE-2015-3768 : Ilja van Sprundel

  • Kjerne

    iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan være i stand til å forbigå utføringsrestriksjoner i bakgrunnen

    Beskrivelse: Det var et tilgangsproblem med enkelte feilsøkingsmekanismer. Problemet ble løst ved å legge til ekstra valideringskontroller.

    CVE-ID

    CVE-2015-5787 : Alessandro Reina, Mattia Pagnozzi og Stefano Bianchi Mazzone fra FireEye

  • Libc

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Behandling av et skadelig regulært uttrykk kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i TRE-biblioteket. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-3796 : Ian Beer fra Google Project Zero

    CVE-2015-3797 : Ian Beer fra Google Project Zero

    CVE-2015-3798 : Ian Beer fra Google Project Zero

  • Libinfo

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av AF_INET6-sokler. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-5776 : Apple

  • libpthread

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av syscalls. Problemet ble løst gjennom forbedret låsetilstandskontroll.

    CVE-ID

    CVE-2015-5757 : Lufeng Li fra Qihoo 360

  • libxml2

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Parsing av et skadelig XML-dokument kan føre til fremlegging av brukerinformasjon

    Beskrivelse: Det var et problem med ødelagt hukommelse i parsing av XML-filer. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-3807 : Michal Zalewski

  • libxml2

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Det var flere sårbarheter i libxml2-versjoner før 2.9.2, der den mest alvorlige kunne tillate at en ekstern angriper forårsaket nekting av tjeneste

    Beskrivelse: Det var flere sårbarheter i libxml2-versjoner før 2.9.2. Disse ble rettet ved å oppdatere libxml2 til versjon 2.9.2.

    CVE-ID

    CVE-2014-0191 : Felix Groebert fra Google

    CVE-2014-3660 : Felix Groebert fra Google

  • libxpc

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med ødelagt hukommelse i håndteringen av feilformede XPC-meldinger. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2015-3795 : Mathew Rowley

  • Location Framework

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En lokal bruker kan være i stand til å endre beskyttede deler av filsystemet

    Beskrivelse: Et problem med symbolsk lenke ble løst gjennom forbedret banevalidering.

    CVE-ID

    CVE-2015-3759 : Cererdlong fra Alibaba Mobile Security Team

  • MobileInstallation

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig bedriftsprogram kan bli i stand til å erstatte utvidelser for andre apper

    Beskrivelse: Det et problem med installeringslogikken for universelle klargjøringsprofilapper som muliggjorde en kollisjon med eksisterende pakke-ID-er. Problemet ble løst gjennom forbedret validering av pakke-ID.

    CVE-ID

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang og Tao Wei fra FireEye, Inc

  • MSVDX-driver

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av en skadelig video kan føre til uventet systemavslutning

    Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-5769 : Proteas fra Qihoo 360 Nirvan Team

  • Office Viewer

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Parsing av en skadelig XML-fil kan føre til fremlegging av brukerinformasjon

    Beskrivelse: Det var et problem med ekstern enhetsreferanse i XML-filparsing. Problemet ble løst gjennom forbedret analyse.

    CVE-ID

    CVE-2015-3784 : Bruno Morisson fra INTEGRITY S.A. 

  • QL Office

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Parsing av et skadelig Office-dokument kan føre til at et program avsluttes uventet eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ødelagt hukommelse i parsing av Office-dokumenter. Dette problemet ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-5773 : Apple

  • Safari

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

    Beskrivelse: Et skadelig nettsted kunne åpne et annet nettsted og be om inndata fra bruker uten at brukeren kunne se hvor meldingen kom fra. Problemet ble løst ved å vise brukeren opphavet til meldingen.

    CVE-ID

    CVE-2015-3729 : Code Audit Labs ved VulnHunt.com

  • Safari

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig nettsted kan utløse et uendelig antall varselmeldinger

    Beskrivelse: Det var et problem der et skadelig eller hacket nettsted kunne vise et uendelig antall varselmeldinger og få brukerne til å tro at nettleseren deres var låst. Problemet ble løst gjennom struping av JavaScript-varsler.

    CVE-ID

    CVE-2015-3763

  • Sandbox_profiles

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: En skadelig app kan være i stand til å lese administrerte valg for andre apper

    Beskrivelse: Det var et problem i tredjepartappens sandkasse. Problemet ble løst ved å forbedre sandkasseprofilen for tredjeparter.

    CVE-ID

    CVE-2015-5749 : Andreas Weinlein fra Appthority Mobility Threat Team

  • UIKit WebView

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig program kan være i stand til å starte FaceTime-samtaler uten godkjenning fra brukeren

    Beskrivelse: Det var problem i parsingen av FaceTime-URL-er innenfor WebViews. Problemet ble løst gjennom forbedret URL-validering.

    CVE-ID

    CVE-2015-3758 : Brian Simmons fra Salesforce, Guillaume Ross

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Problemene ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2015-3730 : Apple

    CVE-2015-3731 : Apple

    CVE-2015-3732 : Apple

    CVE-2015-3733 : Apple

    CVE-2015-3734 : Apple

    CVE-2015-3735 : Apple

    CVE-2015-3736 : Apple

    CVE-2015-3737 : Apple

    CVE-2015-3738 : Apple

    CVE-2015-3739 : Apple

    CVE-2015-3740 : Apple

    CVE-2015-3741 : Apple

    CVE-2015-3742 : Apple

    CVE-2015-3743 : Apple

    CVE-2015-3744 : Apple

    CVE-2015-3745 : Apple

    CVE-2015-3746 : Apple

    CVE-2015-3747 : Apple

    CVE-2015-3748 : Apple

    CVE-2015-3749 : Apple

  • Web

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

    Beskrivelse: Navigering til en feilformet URL kan ha tillatt at et skadelig nettsted viser en vilkårlig URL. Problemet ble løst med forbedret URL-håndtering.

    CVE-ID

    CVE-2015-3755 : xisigr fra Tencents Xuanwu Lab

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig nettsted kan eksfiltrere bildedata på tvers av opphav

    Beskrivelse: Bilder som er hentet gjennom URL-er som omdirigerte til en data:image-ressurs, kunne ha blitt eksfiltrert på tvers av opphav. Dette problemet ble løst ved forbedret sporing av lerretsfeil.

    CVE-ID

    CVE-2015-3753 : Antonio Sanso og Damien Antipa fra Adobe

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig nettsted kan utløse plaintext-forespørsler til et opphav under HTTP Strict Transport Security

    Beskrivelse: Det var et problem der Content Security Policy-rapportforespørsler ikke ville overholde HTTP Strict Transport Security (HSTS). Problemet ble løst ved å bruke HSTS på CSP.

    CVE-ID

    CVE-2015-3750 : Muneaki Nishimura (nishimunea)

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig nettsted kan få en trykk-hendelse til å produsere et syntetisk klikk på en annen side

    Beskrivelse: Det var et problem i måten syntetiske klikk ble generert fra trykk, og som kunne føre til klikk på andre sider. Problemet ble løst gjennom begrenset klikk-propagering.

    CVE-ID

    CVE-2015-5759 : Phillip Moon og Matt Weston fra Sandfield

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Content Security Policy-rapportforespørsler kan lekke informasjonskapsler

    Beskrivelse: Det var to problemer med måten informasjonskapsler ble lagt til Content Security Policy-rapportforespørsler. Informasjonskapsler ble sendt i rapportforespørsler på tvers av opphav, i strid med standarden. Informasjonskapsler som var fastsatt under vanlig nettlesing, ble sendt i privat nettlesing. Disse problemene ble løst gjennom forbedret håndtering av informasjonskapsler.

    CVE-ID

    CVE-2015-3752 : Muneaki Nishimura (nishimunea)

  • WebKit

    Tilgjengelig for: iPhone 4s og nyere, iPod touch (5. generasjon) og nyere, iPad 2 og nyere

    Virkning: Lasting av bilder kan svære i strid med Content Security Policy-direktivet for et nettsted

    Beskrivelse: Det var et problem der nettsteder med videokontroller ville laste bilder som var nestet i objektelementer, i strid med nettstedets Content Security Policy-direktiv. Dette problemet ble løst gjennom forbedret håndhevelse av Content Security Policy.

    CVE-ID

    CVE-2015-3751 : Muneaki Nishimura (nishimunea)

FaceTime er ikke tilgjengelig i alle land eller regioner.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: