W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 8.1.3
AppleFileConduit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowane polecenie programu afc może pozwolić na dostęp do chronionych części systemu plików.
Opis: mechanizm łączy symbolicznych programu afc zawierał lukę w zabezpieczeniach. Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania ścieżek.
Identyfikator CVE
CVE-2014-4480: zespół TaiG Jailbreak
CoreGraphics
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT w ramach programu iSIGHT Partners GVP
dyld
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.
Opis: w procedurze obsługi plików wykonywalnych Mach-O z nakładającymi się segmentami występował błąd dotyczący zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności rozmiarów segmentów.
Identyfikator CVE
CVE-2014-4455: zespół TaiG Jailbreak
FontParser
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4483: firma Apple
FontParser
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP
Biblioteki podstawowe
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w analizatorze składni plików XML występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4485: firma Apple
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi list zasobów przez rozszerzenie IOAcceleratorFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez usunięcie niepotrzebnego kodu.
Identyfikator CVE
CVE-2014-4486: Ian Beer z Google Project Zero
IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w rozszerzeniu IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie procedury weryfikacji rozmiaru.
Identyfikator CVE
CVE-2014-4487: zespół TaiG Jailbreak
IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi metadanych kolejek przez rozszerzenie IOHIDFamily występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności metadanych.
Identyfikator CVE
CVE-2014-4488: firma Apple
IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze obsługi kolejek zdarzeń przez rozszerzenie IOHIDFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez poprawienie procedury weryfikacji.
Identyfikator CVE
CVE-2014-4489: użytkownik @beist
iTunes Store
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: witryna może ominąć ograniczenia piaskownicy za pomocą sklepu iTunes Store.
Opis: w procedurze obsługi adresów URL przekierowanych z przeglądarki Safari do sklepu iTunes Store występował błąd, który mógł umożliwiać złośliwym witrynom omijanie ograniczeń piaskownicy w przeglądarce Safari. Ten problem rozwiązano przez poprawienie mechanizmu filtrowania adresów URL otwieranych przez sklep iTunes Store.
Identyfikator CVE
CVE-2014-8840: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP
Kerberos
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: biblioteka libgssapi mechanizmu Kerberos zwracała token kontekstu zawierający wskaźnik nieprzypisany. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2014-5352
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.
Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogły zawierać adresy jądra, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez cofnięcie przesunięcia adresów przed zwróceniem ich.
Identyfikator CVE
CVE-2014-4491: użytkownik @PanguTeam, Stefan Esser
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w podsystemie pamięci współdzielonej jądra występował błąd umożliwiający osobie atakującej wykonanie zapisu w pamięci, która powinna być tylko do odczytu. Ten problem rozwiązano przez wprowadzenie ściślejszego sprawdzania uprawnień do pamięci współdzielonej.
Identyfikator CVE
CVE-2014-4495: Ian Beer z Google Project Zero
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.
Opis: interfejs jądra mach_port_kobject udostępniał adresy jądra oraz wartość permutacji sterty, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez wyłączenie interfejsu mach_port_kobject w konfiguracjach produkcyjnych.
Identyfikator CVE
CVE-2014-4496: zespół TaiG Jailbreak
libnetcore
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja działająca w piaskownicy może uszkodzić demon networkd.
Opis: w procedurze obsługi komunikacji międzyprocesowej przez demon networkd występowało wiele błędów pomieszania typów. Wysłanie złośliwie spreparowanego komunikatu do demona networkd pozwala wykonać dowolny kod jako proces networkd. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typu.
Identyfikator CVE
CVE-2014-4492: Ian Beer z Google Project Zero
MobileInstallation
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja podpisana jako korporacyjna może przejąć kontrolę nad kontenerem lokalnym przeznaczonym na aplikacje znajdujące się już na urządzeniu.
Opis: proces instalacji aplikacji zawierał lukę w zabezpieczeniach. Ten problem rozwiązano przez uniemożliwienie aplikacjom korporacyjnym zastępowania istniejących aplikacji w określonych scenariuszach.
Identyfikator CVE
CVE-2014-4493: Hui Xue i Tao Wei z firmy FireEye, Inc.
Ekran początkowy
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacje podpisane jako korporacyjne można uruchomić bez monitu o zaufanie.
Opis: w procedurze określania, kiedy ma zostać wyświetlony monit o zaufanie przy pierwszym uruchomieniu aplikacji podpisanej jako korporacyjna, występował błąd. Ten problem rozwiązano przez poprawienie procedury weryfikacji podpisu kodu.
Identyfikator CVE
CVE-2014-4494: Song Jin, Hui Xue i Tao Wei z firmy FireEye, Inc.
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie witryny ze złośliwą zawartością w ramkach umożliwia wyświetlenie fałszywego interfejsu użytkownika.
Opis: w procedurze obsługi ograniczeń pasków przewijania występował błąd umożliwiający fałszowanie interfejsu użytkownika. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2014-4467: Jordan Milne
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: arkusze stylów wczytywane z przekierowaniem między witrynami umożliwiają pobieranie danych.
Opis: plik SVG wczytany z elementem img mógł wczytać plik CSS z innej witryny. Ten problem rozwiązano przez poprawienie mechanizmu blokowania odwołań do zewnętrznego kodu CSS w plikach SVG.
Identyfikator CVE
CVE-2014-4465: Rennie deGraaf z firmy iSEC Partners
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: firma Apple
CVE-2014-4468: firma Apple
CVE-2014-4469: firma Apple
CVE-2014-4470: firma Apple
CVE-2014-4471: firma Apple
CVE-2014-4472: firma Apple
CVE-2014-4473: firma Apple
CVE-2014-4474: firma Apple
CVE-2014-4475: firma Apple
CVE-2014-4476: firma Apple
CVE-2014-4477: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP
CVE-2014-4479: firma Apple