Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.3

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 8.3

  • AppleKeyStore
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może odgadywać kod użytkownika.
    Opis: system iOS pozwalał na dostęp do interfejsu, który umożliwiał podejmowanie prób poznania kodu użytkownika. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania uprawnień.
    Identyfikator CVE
    CVE-2015-1085: Elias Limneos
    Wpis uaktualniono 17 maja 2017 r.
  • Sterowniki audio
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
    Opis: w obiektach IOKit używanych przez sterowniki audio występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.
    Identyfikator CVE
    CVE-2015-1086
  • Archiwum
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: osoba atakująca może wykorzystać system archiwizacji, aby uzyskać dostęp do obszarów systemu plików objętych ograniczeniami.
    Opis: w logice oceny ścieżek względnych systemu archiwizacji występował błąd. Ten problem rozwiązano przez poprawienie procedury oceny ścieżek.
    Identyfikator CVE
    CVE-2015-1087: TaiG Jailbreak Team
  • Zasady zaufania dotyczące certyfikatów
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.
    Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć na stronie https://support.apple.com/pl-pl/HT204132
  • CFNetwork
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: pliki cookie należące do jednego źródła mogą zostać wysłane do innego źródła.
    Opis: w procedurze obsługi przekierowań występował błąd związany z międzydomenowymi plikami cookie. Pliki cookie ustawione w odpowiedzi przekierowania mogły zostać przekazane do miejsca docelowego przekierowania należącego do innego źródła. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.
    Identyfikator CVE
    CVE-2015-1089: Niklas Keller (http://kelunik.com)
  • CFNetwork
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.
    Opis: wymazanie historii w przeglądarce Safari nie powodowało wymazania zachowanego stanu nagłówka HTTP Strict Transport Security. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
    Identyfikator CVE
    CVE-2015-1090
  • Sesja CFNetwork
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: poświadczenia uwierzytelniania mogą zostać wysłane do serwera w innym źródle.
    Opis: w procedurze obsługi przekierowań występował błąd związany z nagłówkami międzydomenowego żądania HTTP. Nagłówki żądania HTTP wysyłane w odpowiedzi przekierowania mogły zostać przekazane do innego źródła. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.
    Identyfikator CVE
    CVE-2015-1091: Diego Torres (http://dtorres.me)
  • CFURL
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
    Opis: w procedurze obsługi adresów URL występował błąd sprawdzania poprawności danych wejściowych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.
    Identyfikator CVE
    CVE-2015-1088
  • Foundation
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: aplikacja używająca parsera NSXMLParser może zostać niewłaściwie użyta w celu ujawnienia informacji.
    Opis: w procedurach obsługi danych XML przez oprogramowanie NSXMLParser występował błąd dotyczący jednostki zewnętrznej XML. Ten problem rozwiązano przez niewczytywanie jednostek zewnętrznych z różnych źródeł.
    Identyfikator CVE
    CVE-2015-1092: Ikuya Fukumoto
  • FontParser
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
    Opis: w procedurze obsługi plików czcionek występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
    Identyfikator CVE
    CVE-2015-1093: Marc Schoenefeld
  • IOAcceleratorFamily
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
    Opis: w komponencie IOAcceleratorFamily występował błąd, który powodował ujawnienie zawartości pamięci jądra. Ten problem rozwiązano przez usunięcie niepotrzebnego kodu.
    Identyfikator CVE
    CVE-2015-1094: Cererdlong z Alibaba Mobile Security Team
  • IOHIDFamily
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwe urządzenie HID może spowodować wykonanie dowolnego kodu.
    Opis: w interfejsie API komponentu IOHIDFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
    Identyfikator CVE
    CVE-2015-1095: Andrew Church
  • IOHIDFamily
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
    Opis: w komponencie IOHIDFamily występował błąd powodujący ujawnianie zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
    Identyfikator CVE
    CVE-2015-1096: Ilja van Sprundel z IOActive
  • IOMobileFramebuffer
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
    Opis: w komponencie MobileFrameBuffer występował problem powodujący ujawnianie zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
    Identyfikator CVE
    CVE-2015-1097: Barak Gabai z zespołu X-Force Application Security Research Team firmy IBM
  • Przeglądarka iWork
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: otwarcie złośliwie spreparowanego pliku pakietu iWork może doprowadzić do wykonania dowolnego kodu.
    Opis: w procedurze obsługi plików pakietu iWork występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
    Identyfikator CVE
    CVE-2015-1098: Christopher Hickstein
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może spowodować atak typu „odmowa usługi”.
    Opis: w wywołaniu systemowym jądra setreuid występował problem związany z sytuacją wyścigu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
    Identyfikator CVE
    CVE-2015-1099: Mark Mentovai z Google Inc.
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może podnieść swoje uprawnienia przy użyciu usługi ze złamanymi zabezpieczeniami, która powinna działać z obniżonymi uprawnieniami.
    Opis: wywołania systemowe setreuid i setregid nie usuwały trwale uprawnień. Ten problem rozwiązano przez prawidłowe usuwanie uprawnień.
    Identyfikator CVE
    CVE-2015-1117: Mark Mentovai z Google Inc.
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
    Opis: w jądrze występował błąd dostępu do pamięci spoza dozwolonego zakresu. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
    Identyfikator CVE
    CVE-2015-1100: Maxime Villard, witryna m00nbsd
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
    Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
    Identyfikator CVE
    CVE-2015-1101: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.
    Opis: w procedurze obsługi nagłówków TCP występowała niespójność stanu. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
    Identyfikator CVE
    CVE-2015-1102: Andrey Khudyakov i Maxim Zhuravlev z Kaspersky Lab
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może spowodować przekierowanie ruchu użytkownika do dowolnych hostów.
    Opis: przekierowania ICMP były domyślnie włączone w systemie iOS. Ten problem rozwiązano przez wyłączenie przekierowań ICMP.
    Identyfikator CVE
    CVE-2015-1103: Zimperium Mobile Security Labs
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: osoba atakująca zdalnie może być w stanie obejść filtry sieciowe.
    Opis: system mógł traktować pewne pakiety IPv6 ze zdalnych interfejsów sieciowych jako pakiety lokalne. Ten problem rozwiązano przez odrzucanie takich pakietów.
    Identyfikator CVE
    CVE-2015-1104: Stephen Roettger z zespołu do spraw bezpieczeństwa w firmie Google
  • Jądro
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
    Opis: w procedurze obsługi danych TCP poza pasmem występowała niespójność stanu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
    Identyfikator CVE
    CVE-2015-1105: Kenton Varda z Sandstorm.io
  • Klawiatury
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: funkcja QuickType może poznawać kody użytkowników.
    Opis: podczas korzystania z łączności Bluetooth funkcja QuickType mogła poznawać kody użytkowników. Ten problem rozwiązano przez uniemożliwienie wyświetlania funkcji QuickType na ekranie blokady.
    Identyfikator CVE
    CVE-2015-1106: Jarrod Dwenger, Steve Favorito, Paul Reedy z ConocoPhillips, Pedro Tavares z zespołu badawczego biofizyki molekularnej UCIBIO / Wydziału Nauk Ścisłych i Technologii Nowego Uniwersytetu Lizbońskiego (UNL), De Paul Sunny, Christian Still z firmy Evolve Media w Kanadzie
  • libnetcore
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: przetworzenie złośliwie spreparowanego profilu może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
    Opis: w procedurze obsługi profilów konfiguracji występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
    Identyfikator CVE
    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang i Tao Wei z firmy FireEye, Inc.
  • Ekran blokady
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: osoba atakująca dysponująca danym urządzeniem może zapobiec wymazaniu urządzenia po nieudanych próbach wprowadzenia kodu.
    Opis: w pewnych okolicznościach urządzenie nie dokonywało samowymazania pomimo nieudanych prób wprowadzenia kodu. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury wymuszania wymazania.
    Identyfikator CVE
    CVE-2015-1107: Brent Erickson, Stuart Ryan z University of Technology, Sydney
  • Ekran blokady
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: atakujący będący w posiadaniu urządzenia może przekroczyć maksymalną liczbę nieudanych prób wprowadzenia kodu odblokowującego.
    Opis: w niektórych przypadkach limit nieudanych prób wprowadzenia kodu odblokowującego nie był egzekwowany. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury wymuszania tego limitu.
    Identyfikator CVE
    CVE-2015-1108
  • NetworkExtension
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: osoba atakująca dysponująca urządzeniem może być w stanie odtworzyć poświadczenia sieci VPN.
    Opis: w procedurze obsługi dzienników konfiguracji sieci VPN występował błąd. Ten problem rozwiązano przez wyłączenie rejestrowania poświadczeń w dzienniku.
    Identyfikator CVE
    CVE-2015-1109: Josh Tway z firmy IPVanish
  • Podcasty
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: podczas pobierania zasobów podcastów może dojść do zbędnego przesłania informacji do serwerów zewnętrznych.
    Opis: podczas pobierania zasobów podcastu zasubskrybowanego przez użytkownika unikatowe identyfikatory były wysyłane do serwerów zewnętrznych. Ten problem rozwiązano przez usunięcie tych identyfikatorów.
    Identyfikator CVE
    CVE-2015-1110: Alex Selivanov
  • Safari
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.
    Opis: wymazanie historii przeglądarki Safari nie powodowało wymazania zawartości „Ostatnio zamknięte karty”. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
    Identyfikator CVE
    CVE-2015-1111: Frode Moe z firmy LastFriday.no
  • Safari
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: historia przeglądania użytkownika może nie zostać w pełni usunięta.
    Opis: w przeglądarce Safari występował błąd zarządzania stanem, z powodu którego historie przeglądania należące do użytkowników nie były w pełni usuwane z pliku history.plist. Rozwiązanie tego problemu polega na poprawieniu procedur zarządzania stanem blokady.
    Identyfikator CVE
    CVE-2015-1112: William Breuer, Holandia
  • Profile piaskownicy
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do numerów telefonów lub adresów e-mail osób, z którymi niedawno się kontaktowano.
    Opis: w piaskownicy aplikacji innych firm występował błąd powodujący ujawnienie informacji. Ten problem rozwiązano przez poprawienie profilu piaskownicy.
    Identyfikator CVE
    CVE-2015-1113: Andreas Kurtz z NESO Security Labs i Markus Troßbach z Uniwersytetu w Heilbronn
  • Profile piaskownicy
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: aplikacje innych firm mogą uzyskać dostęp do identyfikatorów sprzętowych.
    Opis: w piaskownicy aplikacji innych firm występował błąd powodujący ujawnienie informacji. Ten problem rozwiązano przez poprawienie profilu piaskownicy.
    Identyfikator CVE
    CVE-2015-1114

  • Secure Transport
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu X.509 może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
    Opis: w procedurze obsługi certyfikatów X.509 występuje błąd dereferencji wskaźnika null. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
    Identyfikator CVE
    CVE-2015-1160: Elisha Eshed, Roy Iarchy i Yair Amit ze Skycure Security Research
  • Telefonia
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do funkcji telefonicznych objętych ograniczeniami.
    Opis: w podsystemie telefonu występuje błąd kontroli dostępu. Aplikacje z ograniczeniami piaskownicy mogły uzyskiwać dostęp do funkcji telefonicznych objętych ograniczeniami. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania uprawnień.
    Identyfikator CVE
    CVE-2015-1115: Andreas Kurtz z NESO Security Labs i Markus Troßbach z Uniwersytetu w Heilbronn
  • Podgląd UIKit
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: w migawkach aplikacji prezentowanych na pasku przełączania zadań mogą być ujawniane poufne dane.
    Opis: w platformie UIKit występował błąd dotyczący prezentowania migawek aplikacji na pasku przełączania zadań, który powodował, że migawki z poufnymi danymi nie były zamazywane. Ten problem rozwiązano przez poprawienie zamazywania migawek.
    Identyfikator CVE
    CVE-2015-1116: zespół ds. aplikacji mobilnych firmy HP Security Voltage, Aaron Rogers z firmy Mint.com, David Edwards z firmy Tech4Tomorrow, David Zhang z zespołu serwisu Dropbox
  • WebKit
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: niespójny interfejs użytkownika może uniemożliwić użytkownikom rozpoznanie ataku phishingowego.
    Opis: interfejs użytkownika w przeglądarce Safari był niespójny, co mogło pozwolić atakującemu na sfałszowanie adresu URL. Ten problem rozwiązano przez poprawienie testów spójności interfejsu użytkownika.
    Identyfikator CVE
    CVE-2015-1084: Apple
  • WebKit
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
    Opis: w oprogramowaniu WebKit występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
    Identyfikator CVE
    CVE-2015-1068: Apple
    CVE-2015-1069: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP
    CVE-2015-1070: Apple
    CVE-2015-1071: Apple
    CVE-2015-1072
    CVE-2015-1073: Apple
    CVE-2015-1074: Apple
    CVE-2015-1076
    CVE-2015-1077: Apple
    CVE-2015-1078: Apple
    CVE-2015-1079: Apple
    CVE-2015-1080: Apple
    CVE-2015-1081: Apple
    CVE-2015-1082: Apple
    CVE-2015-1083: Apple
    CVE-2015-1119: Renata Hodovan z Uniwersytetu w Segedynie / Samsung Electronics
    CVE-2015-1120: Apple
    CVE-2015-1121: Apple
    CVE-2015-1122: Apple
    CVE-2015-1123: Randy Luecke i Anoop Menon z Google Inc.
    CVE-2015-1124: Apple
  • WebKit
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny mogło doprowadzić do wywołania kliknięcia w witrynie.
    Opis: w procedurze obsługi zdarzeń dotykowych występował błąd. Stuknięcie mogło być przenoszone do innej witryny. Ten problem rozwiązano przez poprawienie obsługi zdarzeń.
    Identyfikator CVE
    CVE-2015-1125: Phillip Moon i Matt Weston z firmy www.sandfield.co.nz
  • WebKit
    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny mogło spowodować użycie zasobów obcego pochodzenia.
    Opis: w oprogramowaniu WebKit występował błąd podczas obsługi poświadczeń dla adresów URL serwerów FTP. Ten problem rozwiązano przez poprawienie dekodowania.
    Identyfikator CVE
    CVE-2015-1126: Jouko Pynnonen z firmy Klikki Oy
  • Wi-Fi
    Zagrożenie: hasło użytkownika może zostać wysłane do niezaufanego punktu dostępu Wi-Fi.
    Opis: na ekranie z informacją o niezaufanym certyfikacie Wi-Fi znajdował się tylko jeden przycisk z opcją zaufania certyfikatowi. Użytkownik, który nie chciał korzystać z danego punktu dostępu Wi-Fi, musiał nacisnąć przycisk Początek lub przycisk odblokowywania, aby zamknąć ten ekran. Rozwiązanie problemu polega na wyświetlaniu przycisku „Anuluj”.
    Identyfikator CVE
    CVE-2015-5762: Michael Santos

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: