Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.1.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 8.1.3.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 8.1.3
AppleFileConduit
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowane polecenie programu afc może pozwolić na dostęp do chronionych części systemu plików.
Opis: mechanizm łączy symbolicznych programu afc zawierał lukę w zabezpieczeniach. Ten problem rozwiązano poprzez wprowadzenie dodatkowych procedur sprawdzania ścieżek.
Identyfikator CVE
CVE-2014-4480: zespół TaiG Jailbreak
CoreGraphics
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT, za pośrednictwem iSIGHT Partners GVP Program
dyld
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.
Opis: w procedurze obsługi plików wykonywalnych Mach-O z nakładającymi się segmentami występował błąd dotyczący zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności rozmiarów segmentów.
Identyfikator CVE
CVE-2014-4455: zespół TaiG Jailbreak
FontParser
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4483: Apple
FontParser
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP
Foundation
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w analizatorze składni plików XML występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4485: Apple
IOAcceleratorFamily
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi list zasobów przez rozszerzenie IOAcceleratorFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez usunięcie niepotrzebnego kodu.
Identyfikator CVE
CVE-2014-4486: Ian Beer z Google Project Zero
IOHIDFamily
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w rozszerzeniu IOHIDFamily występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności rozmiaru.
Identyfikator CVE
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi metadanych kolejek przez rozszerzenie IOHIDFamily występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.
Identyfikator CVE
CVE-2014-4488: Apple
IOHIDFamily
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi kolejek zdarzeń przez rozszerzenie IOHIDFamily występowała dereferencja wskaźnika NULL. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2014-4489: @beist
iTunes Store
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: witryna może być w stanie ominąć ograniczenia piaskownicy za pomocą sklepu iTunes Store.
Opis: w procedurze obsługi adresów URL przekierowanych z przeglądarki Safari do sklepu iTunes Store występował błąd, który mógł umożliwiać złośliwym witrynom omijanie ograniczeń piaskownicy w przeglądarce Safari. Ten problem rozwiązano przez poprawienie mechanizmu filtrowania adresów URL otwieranych przez sklep iTunes Store.
Identyfikator CVE
CVE-2014-8840: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP
Kerberos
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: biblioteka libgssapi mechanizmu Kerberos zwracała token kontekstu zawierający wskaźnik nieprzypisany. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2014-5352
Kernel
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.
Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogą zawierać adresy jądra, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten błąd naprawiono przez cofnięcie przesunięcia adresów przed zwróceniem ich.
Identyfikator CVE
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w podsystemie pamięci współdzielonej jądra występował błąd umożliwiający osobie atakującej wykonanie zapisu w pamięci, która powinna być tylko do odczytu. Ten problem rozwiązano poprzez bardziej rygorystyczne sprawdzanie uprawnień do pamięci współdzielonej.
Identyfikator CVE
CVE-2014-4495: Ian Beer z Google Project Zero
Kernel
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.
Opis: interfejs jądra mach_port_kobject udostępniał adresy jądra oraz wartość permutacji sterty, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Rozwiązaniem tego problemu było wyłączenie interfejsu mach_port_kobject w konfiguracjach produkcyjnych.
Identyfikator CVE
CVE-2014-4496: zespół TaiG Jailbreak
libnetcore
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja działająca w piaskownicy może uszkodzić demon networkd.
Opis: w procedurze obsługi komunikacji międzyprocesowej przez demon networkd występowało wiele błędów pomieszania typów. Wysłanie złośliwie spreparowanego komunikatu do demona networkd pozwala wykonać dowolny kod jako proces networkd. Ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania typu.
Identyfikator CVE
CVE-2014-4492: Ian Beer z Google Project Zero
MobileInstallation
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: złośliwie spreparowana aplikacja podpisana jako korporacyjna może być w stanie przejąć kontrolę nad kontenerem lokalnym przeznaczonym na aplikacje znajdujące się już na urządzeniu.
Opis: proces instalacji aplikacji zawierał lukę w zabezpieczeniach. Ten problem rozwiązano przez uniemożliwienie aplikacjom korporacyjnym zastępowania istniejących aplikacji w określonych scenariuszach.
Identyfikator CVE
CVE-2014-4493: Hui Xue i Tao Wei z firmy FireEye, Inc.
Springboard
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: aplikacje podpisane jako korporacyjne można uruchomić bez monitu o zaufanie.
Opis: w procedurze określania, kiedy ma zostać wyświetlony monit o zaufanie przy pierwszym uruchomieniu aplikacji podpisanej jako korporacyjna, występował błąd. Ten problem rozwiązano przez poprawienie procedury weryfikacji podpisu kodu.
Identyfikator CVE
CVE-2014-4494: Song Jin, Hui Xue i Tao Wei z firmy FireEye, Inc.
WebKit
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego wersji
odwiedzenie witryny ze złośliwą zawartością w ramkach umożliwia wyświetlenie fałszywego interfejsu użytkownika.
Opis: w procedurze obsługi ograniczeń pasków przewijania występował błąd umożliwiający fałszowanie interfejsu użytkownika. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4467: Jordan Milne
WebKit
Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego
Zagrożenie: arkusze stylów wczytywane z przekierowaniem między witrynami umożliwiają pobieranie danych.
Opis: plik SVG wczytany z elementem img mógł wczytać plik CSS z innej witryny. Ten problem rozwiązano poprzez ulepszone blokowanie zewnętrznych odniesień do CSS w plikach SVG.
Identyfikator CVE
CVE-2014-4465: Rennie deGraaf z iSEC Partners
WebKit
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT w ramach programu Zero Day Initiative
CVE-2014-4479: Apple
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.