Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.1.3

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.1.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 8.1.3

  • AppleFileConduit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowane polecenie programu afc może pozwolić na dostęp do chronionych części systemu plików.

    Opis: mechanizm łączy symbolicznych programu afc zawierał lukę w zabezpieczeniach. Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania ścieżek.

    Identyfikator CVE

    CVE-2014-4480: zespół TaiG Jailbreak

  • CoreGraphics

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT w ramach programu iSIGHT Partners GVP

  • dyld

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.

    Opis: w procedurze obsługi plików wykonywalnych Mach-O z nakładającymi się segmentami występował błąd dotyczący zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności rozmiarów segmentów.

    Identyfikator CVE

    CVE-2014-4455: zespół TaiG Jailbreak

  • FontParser

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4483: firma Apple

  • FontParser

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP

  • Biblioteki podstawowe

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w analizatorze składni plików XML występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4485: firma Apple

  • IOAcceleratorFamily

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi list zasobów przez rozszerzenie IOAcceleratorFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez usunięcie niepotrzebnego kodu.

    Identyfikator CVE

    CVE-2014-4486: Ian Beer z Google Project Zero

  • IOHIDFamily

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w rozszerzeniu IOHIDFamily występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie procedury weryfikacji rozmiaru.

    Identyfikator CVE

    CVE-2014-4487: zespół TaiG Jailbreak

  • IOHIDFamily

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi metadanych kolejek przez rozszerzenie IOHIDFamily występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności metadanych.

    Identyfikator CVE

    CVE-2014-4488: firma Apple

  • IOHIDFamily

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi kolejek zdarzeń przez rozszerzenie IOHIDFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez poprawienie procedury weryfikacji.

    Identyfikator CVE

    CVE-2014-4489: użytkownik @beist

  • iTunes Store

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: witryna może ominąć ograniczenia piaskownicy za pomocą sklepu iTunes Store.

    Opis: w procedurze obsługi adresów URL przekierowanych z przeglądarki Safari do sklepu iTunes Store występował błąd, który mógł umożliwiać złośliwym witrynom omijanie ograniczeń piaskownicy w przeglądarce Safari. Ten problem rozwiązano przez poprawienie mechanizmu filtrowania adresów URL otwieranych przez sklep iTunes Store.

    Identyfikator CVE

    CVE-2014-8840: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP

  • Kerberos

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: biblioteka libgssapi mechanizmu Kerberos zwracała token kontekstu zawierający wskaźnik nieprzypisany. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2014-5352

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.

    Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogły zawierać adresy jądra, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez cofnięcie przesunięcia adresów przed zwróceniem ich.

    Identyfikator CVE

    CVE-2014-4491: użytkownik @PanguTeam, Stefan Esser

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w podsystemie pamięci współdzielonej jądra występował błąd umożliwiający osobie atakującej wykonanie zapisu w pamięci, która powinna być tylko do odczytu. Ten problem rozwiązano przez wprowadzenie ściślejszego sprawdzania uprawnień do pamięci współdzielonej.

    Identyfikator CVE

    CVE-2014-4495: Ian Beer z Google Project Zero

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.

    Opis: interfejs jądra mach_port_kobject udostępniał adresy jądra oraz wartość permutacji sterty, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez wyłączenie interfejsu mach_port_kobject w konfiguracjach produkcyjnych.

    Identyfikator CVE

    CVE-2014-4496: zespół TaiG Jailbreak

  • libnetcore

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja działająca w piaskownicy może uszkodzić demon networkd.

    Opis: w procedurze obsługi komunikacji międzyprocesowej przez demon networkd występowało wiele błędów pomieszania typów. Wysłanie złośliwie spreparowanego komunikatu do demona networkd pozwala wykonać dowolny kod jako proces networkd. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typu.

    Identyfikator CVE

    CVE-2014-4492: Ian Beer z Google Project Zero

  • MobileInstallation

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja podpisana jako korporacyjna może przejąć kontrolę nad kontenerem lokalnym przeznaczonym na aplikacje znajdujące się już na urządzeniu.

    Opis: proces instalacji aplikacji zawierał lukę w zabezpieczeniach. Ten problem rozwiązano przez uniemożliwienie aplikacjom korporacyjnym zastępowania istniejących aplikacji w określonych scenariuszach.

    Identyfikator CVE

    CVE-2014-4493: Hui Xue i Tao Wei z firmy FireEye, Inc.

  • Ekran początkowy

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacje podpisane jako korporacyjne można uruchomić bez monitu o zaufanie.

    Opis: w procedurze określania, kiedy ma zostać wyświetlony monit o zaufanie przy pierwszym uruchomieniu aplikacji podpisanej jako korporacyjna, występował błąd. Ten problem rozwiązano przez poprawienie procedury weryfikacji podpisu kodu.

    Identyfikator CVE

    CVE-2014-4494: Song Jin, Hui Xue i Tao Wei z firmy FireEye, Inc.

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie witryny ze złośliwą zawartością w ramkach umożliwia wyświetlenie fałszywego interfejsu użytkownika.

    Opis: w procedurze obsługi ograniczeń pasków przewijania występował błąd umożliwiający fałszowanie interfejsu użytkownika. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4467: Jordan Milne

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: arkusze stylów wczytywane z przekierowaniem między witrynami umożliwiają pobieranie danych.

    Opis: plik SVG wczytany z elementem img mógł wczytać plik CSS z innej witryny. Ten problem rozwiązano przez poprawienie mechanizmu blokowania odwołań do zewnętrznego kodu CSS w plikach SVG.

    Identyfikator CVE

    CVE-2014-4465: Rennie deGraaf z firmy iSEC Partners

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: firma Apple

    CVE-2014-4468: firma Apple

    CVE-2014-4469: firma Apple

    CVE-2014-4470: firma Apple

    CVE-2014-4471: firma Apple

    CVE-2014-4472: firma Apple

    CVE-2014-4473: firma Apple

    CVE-2014-4474: firma Apple

    CVE-2014-4475: firma Apple

    CVE-2014-4476: firma Apple

    CVE-2014-4477: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP

    CVE-2014-4479: firma Apple

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: