Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.2

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.2.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 8.2

  • CoreTelephony

    Dostępne dla: iPhone 4s lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: zdalna osoba atakująca może spowodować nieoczekiwane ponowne uruchomienie urządzenia

    Opis: w procedurze obsługi wiadomości SMS typu Class 0 przez komponent CoreTelephony występowała dereferencja wskaźnika null. Ten problem rozwiązano przez poprawienie procedur weryfikowania wiadomości.

    Identyfikator CVE

    CVE-2015-1063: Roman Digerberg ze Szwecji

  • Pęk kluczy iCloud

    Dostępne dla: iPhone 4s lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

    Opis: w procedurze obsługi danych podczas odzyskiwania pęku kluczy usługi iCloud występowało wiele przepełnień buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-1065: Andrey Belenko z NowSecure

  • IOSurface

    Dostępne dla: iPhone 4s lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi obiektów seryjnych przez komponent IOSurface występował błąd pomieszania typów. Rozwiązanie tego problemu polegało na wprowadzeniu dodatkowych procedur sprawdzania typów.

    Identyfikator CVE

    CVE-2015-1061: Ian Beer z Google Project Zero

  • MobileStorageMounter

    Dostępne dla: iPhone 4s lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie utworzyć foldery w zaufanych lokalizacjach w systemie plików.

    Opis: w logice montowania dysków deweloperskich występował błąd, w wyniku którego foldery z nieprawidłowymi obrazami dysków nie były usuwane. Ten problem rozwiązano przez poprawienie procedury obsługi błędów.

    Identyfikator CVE

    CVE-2015-1062: TaiG Jailbreak Team

  • Secure Transport

    Dostępne dla: iPhone 4s lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.

    Opis: protokół Secure Transport akceptował krótkie efemeryczne klucze RSA (zwykle używane tylko w eksportowych pakietach szyfrujących RSA) przy połączeniach wykorzystujących pełne pakiety szyfrujące RSA. Ten problem, znany także pod nazwą FREAK, dotykał tylko połączeń z serwerami, które obsługują eksportowe pakiety szyfrujące RSA, a jego rozwiązanie polega na niewspieraniu efemerycznych kluczy RSA.

    Identyfikator CVE

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti i Jean Karim Zinzindohoue z zespołu Prosecco przy instytucie Inria w Paryżu

  • Ekran początkowy

    Dostępne dla: iPhone 4s lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może zobaczyć jego ekran początkowy, nawet jeśli urządzenie nie jest aktywowane.

    Opis: nieoczekiwane zakończenie działania aplikacji podczas aktywacji mogło sprawić, że na telefonie wyświetlał się ekran początkowy. Rozwiązanie tego problemu polega na ulepszeniu procedury obsługi błędów podczas aktywacji.

    Identyfikator CVE

    CVE-2015-1064

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: