Zawartość związana z zabezpieczeniami w systemie iOS 8.4
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.4.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 8.4
Application Store
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwa aplikacja uniwersalnego dostarczania profilu może uniemożliwiać uruchamianie aplikacji.
Opis: w logice instalatora aplikacji uniwersalnego dostarczania profilu wystąpił problem, który dopuszczał do wystąpienia kolizji z istniejącymi identyfikatorami pakietu. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.
Identyfikator CVE
CVE-2015-3722: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy FireEye, Inc.
Certificate Trust Policy
Dostępne dla: iPhone'a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: atakujący z uprzywilejowaną pozycją w sieci może przechwytywać ruch sieciowy.
Opis: certyfikat pośredni został nieprawidłowo wydany przez urząd certyfikacji CNNIC. Ten problem rozwiązano przez dodanie mechanizmu zaufania tylko dla podzbioru certyfikatów wydanych przed błędnym wystawieniem certyfikatu pośredniego. Dowiedz się więcej na temat listy zezwalania z częściowym zaufaniem.
Certificate Trust Policy
Dostępne dla: iPhone'a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: uaktualnienie zasad zaufania certyfikatu.
Opis: uaktualniono zasady zaufania certyfikatu. Kompletna lista certyfikatów jest dostępna w magazynie zaufania systemu iOS.
CFNetwork HTTPAuthentication
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: przejście do złośliwie spreparowanego adresu URL może prowadzić do wykonania dowolnego kodu.
Opis: w procedurach obsługi niektórych poświadczeń URL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3684: Apple
CoreGraphics
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi profili ICC występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-3723: chaithanya (SegFault) w ramach programu Zero Day Initiative firmy HP
CVE-2015-3724: WanderingGlitch w ramach programu Zero Day Initiative firmy HP
CoreText
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze przetwarzania plików tekstowych występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Zespół Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Zespół Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Zespół Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: atakujący z uprzywilejowaną pozycją w sieci może przechwytywać połączenia SSL/TLS.
Opis: coreTLS akceptuje krótkie, efemeryczne klucze Diffiego-Hellmana (DH), używane w efemerycznych zestawach szyfrów DH o wytrzymałości eksportu. Ten problem, znany też pod nazwą Logjam, pozwalał atakującemu z uprzywilejowanym dostępem do sieci na osłabienie zabezpieczeń do poziomu 512-bitowego klucza DH, jeśli serwer obsługiwał eksportowe pakiety szyfrujące bazujące na efemerycznych kluczach DH. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.
Identyfikator CVE
CVE-2015-4000: zespół weakdh z weakdh.org, Hanno Boeck
DiskImages
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwa aplikacja ma możliwość ustalenia układu pamięci jądra.
Opis: podczas przetwarzania obrazów dysków występował problem z ujawnianiem informacji. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
FontParser
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego pliku .TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze przetwarzania plików .TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3703: Apple
ImageIO
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: w pliku libtiff istnieje wiele luk, z których najpoważniejsza może prowadzić do wykonania dowolnego kodu.
Opis: w wersjach libtiff wcześniejszych niż 4.0.4 istniało wiele luk w zabezpieczeniach. Zostały one usunięte poprzez uaktualnienie libtiff do wersji 4.0.4.
Identyfikator CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwa aplikacja ma możliwość ustalenia układu pamięci jądra.
Opis: w obsłudze parametrów HFS występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia układu pamięci jądra. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-3721: Ian Beer z Google Project Zero
Mail
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwie spreparowana wiadomość e-mail może zastąpić treść wiadomości dowolną stroną internetową podczas wyświetlania wiadomości.
Opis: w obsłudze wiadomości e-mail w formacie HTML występował błąd, który umożliwiał odświeżenie treści wiadomości i wyświetlenie w niej dowolnej strony internetowej. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.
Identyfikator CVE
CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček
MobileInstallation
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwa aplikacja uniwersalnego dostarczania profilu może uniemożliwić uruchomienie aplikacji Watch.
Opis: w instalatorze dla aplikacji uniwersalnego dostarczania profilu w zegarku wystąpił problem, który dopuszczał do wystąpienia kolizji z istniejącymi identyfikatorami pakietu. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.
Identyfikator CVE
CVE-2015-3725: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy FireEye, Inc.
Safari
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może narazić bezpieczeństwo informacji użytkownika w systemie plików.
Opis: w przeglądarce Safari występował błąd zarządzania stanem, który umożliwiał nieuprzywilejowanym źródłom dostęp do zawartości systemu plików. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2015-1155: Joe Vennix z Rapid7 Inc. w ramach programu Zero Day Initiative firmy HP
Safari
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do przejęcia konta.
Opis: występował błąd, w wyniku którego przeglądarka Safari zachowywała nagłówek żądania Origin dla przekierowań typu cross-origin, umożliwiając złośliwym witrynom obejście zabezpieczeń CSRF. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.
Identyfikator CVE
CVE-2015-3658: Brad Hill z firmy Facebook
Security
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w kodzie Security Framework do analizowania wiadomości e-mail S/MIME i niektórych innych podpisanych lub zaszyfrowanych obiektów występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2013-1741
SQLite
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w implementacji printf SQLite występowały liczne przepełnienia buforu. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
SQLite
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwie spreparowane polecenie SQL może umożliwiać nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w funkcji SQLite występował problem z interfejsem API. Ten problem rozwiązano przez poprawienie ograniczeń.
Identyfikator CVE
CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
Telephony
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwie spreparowane karty SIM mogą spowodować wykonanie dowolnego kodu.
Opis: podczas analizowania pakietów danych SIM/UIM występowało wiele błędów związanych ze sprawdzaniem poprawności danych wejściowych. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych.
Identyfikator CVE
CVE-2015-3726: Matt Spisak z firmy Endgame
WebKit
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odwiedzenie złośliwej witryny internetowej po kliknięciu łącza może doprowadzić do sfałszowania interfejsu użytkownika.
Opis: w procedurach obsługi atrybutu rel w elementach zakotwiczonych występował problem. Obiekty docelowe mogły uzyskać nieautoryzowany dostęp do obiektów łączy. Ten problem rozwiązano przez poprawienie zgodności typów łączy.
Identyfikator CVE
CVE-2015-1156: Zachary Durber z Moodle
WebKit
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w autoryzacji SQLite występował błąd niewystarczającego porównania, który umożliwiał wywoływanie dowolnych funkcji SQL. Ten problem rozwiązano przez poprawienie procedur autoryzacji.
Identyfikator CVE
CVE-2015-3659: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
WebKit
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: złośliwie spreparowana witryna może uzyskać dostęp do baz danych WebSQL innych witryn internetowych.
Opis: w sprawdzaniu autoryzacji podczas zmiany nazw tabel WebSQL występował błąd, który mógł umożliwić złośliwie spreparowanej witrynie dostęp do baz danych należących do innych witryn. Ten problem rozwiązano przez poprawienie procedur autoryzacji.
Identyfikator CVE
CVE-2015-3727: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
Wi-Fi Connectivity
Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych
Zagrożenie: urządzenia z systemem iOS mogą automatycznie kojarzyć się z niezaufanymi punktami dostępu reklamującymi znany identyfikator ESSID, ale z obniżonym typem zabezpieczeń
Opis: w ocenie znanych reklam punktów dostępowych przez menedżera Wi-Fi występował problem niewystarczającego porównania. Ten problem rozwiązano przez poprawienie mechanizmu dopasowywania parametrów zabezpieczeń.
Identyfikator CVE
CVE-2015-3728: Brian W. Gray z Uniwersytetu Carnegie Mellon, Craig Young z firmy TripWire
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.