Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.1.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 8.1.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 8.1.3

  • AppleFileConduit

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowane polecenie programu afc może pozwolić na dostęp do chronionych części systemu plików.

    Opis: mechanizm łączy symbolicznych programu afc zawierał lukę w zabezpieczeniach. Ten problem rozwiązano poprzez wprowadzenie dodatkowych procedur sprawdzania ścieżek.

    Identyfikator CVE

    CVE-2014-4480: zespół TaiG Jailbreak

  • CoreGraphics

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików PDF występowało przepełnienie całkowitoliczbowe. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4481: Felipe Andres Manzano z Binamuse VRT, za pośrednictwem iSIGHT Partners GVP Program

  • dyld

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: użytkownik lokalny może być w stanie uruchomić niepodpisany kod.

    Opis: w procedurze obsługi plików wykonywalnych Mach-O z nakładającymi się segmentami występował błąd dotyczący zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności rozmiarów segmentów.

    Identyfikator CVE

    CVE-2014-4455: zespół TaiG Jailbreak

  • FontParser

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4483: Apple

  • FontParser

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików DFONT występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4484: Gaurav Baruah w ramach programu Zero Day Initiative firmy HP

  • Foundation

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w analizatorze składni plików XML występowało przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi list zasobów przez rozszerzenie IOAcceleratorFamily występowała dereferencja wskaźnika NULL. Ten problem rozwiązano przez usunięcie niepotrzebnego kodu.

    Identyfikator CVE

    CVE-2014-4486: Ian Beer z Google Project Zero

  • IOHIDFamily

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w rozszerzeniu IOHIDFamily występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności rozmiaru.

    Identyfikator CVE

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi metadanych kolejek przez rozszerzenie IOHIDFamily występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.

    Identyfikator CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi kolejek zdarzeń przez rozszerzenie IOHIDFamily występowała dereferencja wskaźnika NULL. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2014-4489: @beist

  • iTunes Store

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: witryna może być w stanie ominąć ograniczenia piaskownicy za pomocą sklepu iTunes Store.

    Opis: w procedurze obsługi adresów URL przekierowanych z przeglądarki Safari do sklepu iTunes Store występował błąd, który mógł umożliwiać złośliwym witrynom omijanie ograniczeń piaskownicy w przeglądarce Safari. Ten problem rozwiązano przez poprawienie mechanizmu filtrowania adresów URL otwieranych przez sklep iTunes Store.

    Identyfikator CVE

    CVE-2014-8840: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP

  • Kerberos

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: biblioteka libgssapi mechanizmu Kerberos zwracała token kontekstu zawierający wskaźnik nieprzypisany. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2014-5352

  • Kernel

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.

    Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogą zawierać adresy jądra, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten błąd naprawiono przez cofnięcie przesunięcia adresów przed zwróceniem ich.

    Identyfikator CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w podsystemie pamięci współdzielonej jądra występował błąd umożliwiający osobie atakującej wykonanie zapisu w pamięci, która powinna być tylko do odczytu. Ten problem rozwiązano poprzez bardziej rygorystyczne sprawdzanie uprawnień do pamięci współdzielonej.

    Identyfikator CVE

    CVE-2014-4495: Ian Beer z Google Project Zero

  • Kernel

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.

    Opis: interfejs jądra mach_port_kobject udostępniał adresy jądra oraz wartość permutacji sterty, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Rozwiązaniem tego problemu było wyłączenie interfejsu mach_port_kobject w konfiguracjach produkcyjnych.

    Identyfikator CVE

    CVE-2014-4496: zespół TaiG Jailbreak

  • libnetcore

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja działająca w piaskownicy może uszkodzić demon networkd.

    Opis: w procedurze obsługi komunikacji międzyprocesowej przez demon networkd występowało wiele błędów pomieszania typów. Wysłanie złośliwie spreparowanego komunikatu do demona networkd pozwala wykonać dowolny kod jako proces networkd. Ten błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania typu.

    Identyfikator CVE

    CVE-2014-4492: Ian Beer z Google Project Zero

  • MobileInstallation

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwie spreparowana aplikacja podpisana jako korporacyjna może być w stanie przejąć kontrolę nad kontenerem lokalnym przeznaczonym na aplikacje znajdujące się już na urządzeniu.

    Opis: proces instalacji aplikacji zawierał lukę w zabezpieczeniach. Ten problem rozwiązano przez uniemożliwienie aplikacjom korporacyjnym zastępowania istniejących aplikacji w określonych scenariuszach.

    Identyfikator CVE

    CVE-2014-4493: Hui Xue i Tao Wei z firmy FireEye, Inc.

  • Springboard

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: aplikacje podpisane jako korporacyjne można uruchomić bez monitu o zaufanie.

    Opis: w procedurze określania, kiedy ma zostać wyświetlony monit o zaufanie przy pierwszym uruchomieniu aplikacji podpisanej jako korporacyjna, występował błąd. Ten problem rozwiązano przez poprawienie procedury weryfikacji podpisu kodu.

    Identyfikator CVE

    CVE-2014-4494: Song Jin, Hui Xue i Tao Wei z firmy FireEye, Inc.

  • WebKit

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego wersji

    odwiedzenie witryny ze złośliwą zawartością w ramkach umożliwia wyświetlenie fałszywego interfejsu użytkownika.

    Opis: w procedurze obsługi ograniczeń pasków przewijania występował błąd umożliwiający fałszowanie interfejsu użytkownika. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-4467: Jordan Milne

  • WebKit

    Dostępne dla: iPhone’a 4s i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: arkusze stylów wczytywane z przekierowaniem między witrynami umożliwiają pobieranie danych.

    Opis: plik SVG wczytany z elementem img mógł wczytać plik CSS z innej witryny. Ten problem rozwiązano poprzez ulepszone blokowanie zewnętrznych odniesień do CSS w plikach SVG.

    Identyfikator CVE

    CVE-2014-4465: Rennie deGraaf z iSEC Partners

  • WebKit

    Dostępne dla: iPhone’a 4s i nowszych, iPoda touch (5. generacji) i nowszych, iPada 2 i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT w ramach programu Zero Day Initiative

    CVE-2014-4479: Apple

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: