Zawartość związana z zabezpieczeniami w systemie iOS 8.4

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.4.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 8.4

  • Application Store

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwa aplikacja uniwersalnego dostarczania profilu może uniemożliwiać uruchamianie aplikacji.

    Opis: w logice instalatora aplikacji uniwersalnego dostarczania profilu wystąpił problem, który dopuszczał do wystąpienia kolizji z istniejącymi identyfikatorami pakietu. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.

    Identyfikator CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy FireEye, Inc.

  • Certificate Trust Policy

    Dostępne dla: iPhone'a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: atakujący z uprzywilejowaną pozycją w sieci może przechwytywać ruch sieciowy.

    Opis: certyfikat pośredni został nieprawidłowo wydany przez urząd certyfikacji CNNIC. Ten problem rozwiązano przez dodanie mechanizmu zaufania tylko dla podzbioru certyfikatów wydanych przed błędnym wystawieniem certyfikatu pośredniego. Dowiedz się więcej na temat listy zezwalania z częściowym zaufaniem.

  • Certificate Trust Policy

    Dostępne dla: iPhone'a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: uaktualnienie zasad zaufania certyfikatu.

    Opis: uaktualniono zasady zaufania certyfikatu. Kompletna lista certyfikatów jest dostępna w magazynie zaufania systemu iOS.

  • CFNetwork HTTPAuthentication

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: przejście do złośliwie spreparowanego adresu URL może prowadzić do wykonania dowolnego kodu.

    Opis: w procedurach obsługi niektórych poświadczeń URL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi profili ICC występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3723: chaithanya (SegFault) w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3724: WanderingGlitch w ramach programu Zero Day Initiative firmy HP

  • CoreText

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze przetwarzania plików tekstowych występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Zespół Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Zespół Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Zespół Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: atakujący z uprzywilejowaną pozycją w sieci może przechwytywać połączenia SSL/TLS.

    Opis: coreTLS akceptuje krótkie, efemeryczne klucze Diffiego-Hellmana (DH), używane w efemerycznych zestawach szyfrów DH o wytrzymałości eksportu. Ten problem, znany też pod nazwą Logjam, pozwalał atakującemu z uprzywilejowanym dostępem do sieci na osłabienie zabezpieczeń do poziomu 512-bitowego klucza DH, jeśli serwer obsługiwał eksportowe pakiety szyfrujące bazujące na efemerycznych kluczach DH. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.

    Identyfikator CVE

    CVE-2015-4000: zespół weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwa aplikacja ma możliwość ustalenia układu pamięci jądra.

    Opis: podczas przetwarzania obrazów dysków występował problem z ujawnianiem informacji. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • FontParser

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku .TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze przetwarzania plików .TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3703: Apple

  • ImageIO

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: w pliku libtiff istnieje wiele luk, z których najpoważniejsza może prowadzić do wykonania dowolnego kodu.

    Opis: w wersjach libtiff wcześniejszych niż 4.0.4 istniało wiele luk w zabezpieczeniach. Zostały one usunięte poprzez uaktualnienie libtiff do wersji 4.0.4.

    Identyfikator CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwa aplikacja ma możliwość ustalenia układu pamięci jądra.

    Opis: w obsłudze parametrów HFS występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia układu pamięci jądra. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3721: Ian Beer z Google Project Zero

  • Mail

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwie spreparowana wiadomość e-mail może zastąpić treść wiadomości dowolną stroną internetową podczas wyświetlania wiadomości.

    Opis: w obsłudze wiadomości e-mail w formacie HTML występował błąd, który umożliwiał odświeżenie treści wiadomości i wyświetlenie w niej dowolnej strony internetowej. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.

    Identyfikator CVE

    CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček

  • MobileInstallation

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwa aplikacja uniwersalnego dostarczania profilu może uniemożliwić uruchomienie aplikacji Watch.

    Opis: w instalatorze dla aplikacji uniwersalnego dostarczania profilu w zegarku wystąpił problem, który dopuszczał do wystąpienia kolizji z istniejącymi identyfikatorami pakietu. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.

    Identyfikator CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy FireEye, Inc.

  • Safari

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może narazić bezpieczeństwo informacji użytkownika w systemie plików.

    Opis: w przeglądarce Safari występował błąd zarządzania stanem, który umożliwiał nieuprzywilejowanym źródłom dostęp do zawartości systemu plików. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2015-1155: Joe Vennix z Rapid7 Inc. w ramach programu Zero Day Initiative firmy HP

  • Safari

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do przejęcia konta.

    Opis: występował błąd, w wyniku którego przeglądarka Safari zachowywała nagłówek żądania Origin dla przekierowań typu cross-origin, umożliwiając złośliwym witrynom obejście zabezpieczeń CSRF. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.

    Identyfikator CVE

    CVE-2015-3658: Brad Hill z firmy Facebook

  • Security

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w kodzie Security Framework do analizowania wiadomości e-mail S/MIME i niektórych innych podpisanych lub zaszyfrowanych obiektów występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2013-1741

  • SQLite

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w implementacji printf SQLite występowały liczne przepełnienia buforu. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • SQLite

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwie spreparowane polecenie SQL może umożliwiać nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w funkcji SQLite występował problem z interfejsem API. Ten problem rozwiązano przez poprawienie ograniczeń.

    Identyfikator CVE

    CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Telephony

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwie spreparowane karty SIM mogą spowodować wykonanie dowolnego kodu.

    Opis: podczas analizowania pakietów danych SIM/UIM występowało wiele błędów związanych ze sprawdzaniem poprawności danych wejściowych. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych.

    Identyfikator CVE

    CVE-2015-3726: Matt Spisak z firmy Endgame

  • WebKit

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: odwiedzenie złośliwej witryny internetowej po kliknięciu łącza może doprowadzić do sfałszowania interfejsu użytkownika.

    Opis: w procedurach obsługi atrybutu rel w elementach zakotwiczonych występował problem. Obiekty docelowe mogły uzyskać nieautoryzowany dostęp do obiektów łączy. Ten problem rozwiązano przez poprawienie zgodności typów łączy.

    Identyfikator CVE

    CVE-2015-1156: Zachary Durber z Moodle

  • WebKit

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w autoryzacji SQLite występował błąd niewystarczającego porównania, który umożliwiał wywoływanie dowolnych funkcji SQL. Ten problem rozwiązano przez poprawienie procedur autoryzacji.

    Identyfikator CVE

    CVE-2015-3659: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • WebKit

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: złośliwie spreparowana witryna może uzyskać dostęp do baz danych WebSQL innych witryn internetowych.

    Opis: w sprawdzaniu autoryzacji podczas zmiany nazw tabel WebSQL występował błąd, który mógł umożliwić złośliwie spreparowanej witrynie dostęp do baz danych należących do innych witryn. Ten problem rozwiązano przez poprawienie procedur autoryzacji.

    Identyfikator CVE

    CVE-2015-3727: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Wi-Fi Connectivity

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: urządzenia z systemem iOS mogą automatycznie kojarzyć się z niezaufanymi punktami dostępu reklamującymi znany identyfikator ESSID, ale z obniżonym typem zabezpieczeń

    Opis: w ocenie znanych reklam punktów dostępowych przez menedżera Wi-Fi występował problem niewystarczającego porównania. Ten problem rozwiązano przez poprawienie mechanizmu dopasowywania parametrów zabezpieczeń.

    Identyfikator CVE

    CVE-2015-3728: Brian W. Gray z Uniwersytetu Carnegie Mellon, Craig Young z firmy TripWire

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: