W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 8.3
- AppleKeyStore
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może odgadywać kod użytkownika.
Opis: system iOS pozwalał na dostęp do interfejsu, który umożliwiał podejmowanie prób poznania kodu użytkownika. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania uprawnień.
Identyfikator CVE
CVE-2015-1085: Elias Limneos
Wpis uaktualniono 17 maja 2017 r.
- Sterowniki audio
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: w obiektach IOKit używanych przez sterowniki audio występował błąd sprawdzania poprawności. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.
Identyfikator CVE
CVE-2015-1086
- Archiwum
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca może wykorzystać system archiwizacji, aby uzyskać dostęp do obszarów systemu plików objętych ograniczeniami.
Opis: w logice oceny ścieżek względnych systemu archiwizacji występował błąd. Ten problem rozwiązano przez poprawienie procedury oceny ścieżek.
Identyfikator CVE
CVE-2015-1087: TaiG Jailbreak Team
- Zasady zaufania dotyczące certyfikatów
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.
Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć na stronie https://support.apple.com/pl-pl/HT204132
- CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: pliki cookie należące do jednego źródła mogą zostać wysłane do innego źródła.
Opis: w procedurze obsługi przekierowań występował błąd związany z międzydomenowymi plikami cookie. Pliki cookie ustawione w odpowiedzi przekierowania mogły zostać przekazane do miejsca docelowego przekierowania należącego do innego źródła. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.
Identyfikator CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
- CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.
Opis: wymazanie historii w przeglądarce Safari nie powodowało wymazania zachowanego stanu nagłówka HTTP Strict Transport Security. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
Identyfikator CVE
CVE-2015-1090
- Sesja CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: poświadczenia uwierzytelniania mogą zostać wysłane do serwera w innym źródle.
Opis: w procedurze obsługi przekierowań występował błąd związany z nagłówkami międzydomenowego żądania HTTP. Nagłówki żądania HTTP wysyłane w odpowiedzi przekierowania mogły zostać przekazane do innego źródła. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.
Identyfikator CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
- CFURL
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w procedurze obsługi adresów URL występował błąd sprawdzania poprawności danych wejściowych. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.
Identyfikator CVE
CVE-2015-1088
- Foundation
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja używająca parsera NSXMLParser może zostać niewłaściwie użyta w celu ujawnienia informacji.
Opis: w procedurach obsługi danych XML przez oprogramowanie NSXMLParser występował błąd dotyczący jednostki zewnętrznej XML. Ten problem rozwiązano przez niewczytywanie jednostek zewnętrznych z różnych źródeł.
Identyfikator CVE
CVE-2015-1092: Ikuya Fukumoto
- FontParser
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-1093: Marc Schoenefeld
- IOAcceleratorFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w komponencie IOAcceleratorFamily występował błąd, który powodował ujawnienie zawartości pamięci jądra. Ten problem rozwiązano przez usunięcie niepotrzebnego kodu.
Identyfikator CVE
CVE-2015-1094: Cererdlong z Alibaba Mobile Security Team
- IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwe urządzenie HID może spowodować wykonanie dowolnego kodu.
Opis: w interfejsie API komponentu IOHIDFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-1095: Andrew Church
- IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w komponencie IOHIDFamily występował błąd powodujący ujawnianie zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-1096: Ilja van Sprundel z IOActive
- IOMobileFramebuffer
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w komponencie MobileFrameBuffer występował problem powodujący ujawnianie zawartości pamięci jądra. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-1097: Barak Gabai z zespołu X-Force Application Security Research Team firmy IBM
- Przeglądarka iWork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku pakietu iWork może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików pakietu iWork występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-1098: Christopher Hickstein
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może spowodować atak typu „odmowa usługi”.
Opis: w wywołaniu systemowym jądra setreuid występował problem związany z sytuacją wyścigu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2015-1099: Mark Mentovai z Google Inc.
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może podnieść swoje uprawnienia przy użyciu usługi ze złamanymi zabezpieczeniami, która powinna działać z obniżonymi uprawnieniami.
Opis: wywołania systemowe setreuid i setregid nie usuwały trwale uprawnień. Ten problem rozwiązano przez prawidłowe usuwanie uprawnień.
Identyfikator CVE
CVE-2015-1117: Mark Mentovai z Google Inc.
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: w jądrze występował błąd dostępu do pamięci spoza dozwolonego zakresu. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-1100: Maxime Villard, witryna m00nbsd
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-1101: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi nagłówków TCP występowała niespójność stanu. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
Identyfikator CVE
CVE-2015-1102: Andrey Khudyakov i Maxim Zhuravlev z Kaspersky Lab
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może spowodować przekierowanie ruchu użytkownika do dowolnych hostów.
Opis: przekierowania ICMP były domyślnie włączone w systemie iOS. Ten problem rozwiązano przez wyłączenie przekierowań ICMP.
Identyfikator CVE
CVE-2015-1103: Zimperium Mobile Security Labs
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca zdalnie może być w stanie obejść filtry sieciowe.
Opis: system mógł traktować pewne pakiety IPv6 ze zdalnych interfejsów sieciowych jako pakiety lokalne. Ten problem rozwiązano przez odrzucanie takich pakietów.
Identyfikator CVE
CVE-2015-1104: Stephen Roettger z zespołu do spraw bezpieczeństwa w firmie Google
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi danych TCP poza pasmem występowała niespójność stanu. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2015-1105: Kenton Varda z Sandstorm.io
- Klawiatury
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: funkcja QuickType może poznawać kody użytkowników.
Opis: podczas korzystania z łączności Bluetooth funkcja QuickType mogła poznawać kody użytkowników. Ten problem rozwiązano przez uniemożliwienie wyświetlania funkcji QuickType na ekranie blokady.
Identyfikator CVE
CVE-2015-1106: Jarrod Dwenger, Steve Favorito, Paul Reedy z ConocoPhillips, Pedro Tavares z zespołu badawczego biofizyki molekularnej UCIBIO / Wydziału Nauk Ścisłych i Technologii Nowego Uniwersytetu Lizbońskiego (UNL), De Paul Sunny, Christian Still z firmy Evolve Media w Kanadzie
- libnetcore
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego profilu może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
Opis: w procedurze obsługi profilów konfiguracji występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang i Tao Wei z firmy FireEye, Inc.
- Ekran blokady
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca dysponująca danym urządzeniem może zapobiec wymazaniu urządzenia po nieudanych próbach wprowadzenia kodu.
Opis: w pewnych okolicznościach urządzenie nie dokonywało samowymazania pomimo nieudanych prób wprowadzenia kodu. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury wymuszania wymazania.
Identyfikator CVE
CVE-2015-1107: Brent Erickson, Stuart Ryan z University of Technology, Sydney
- Ekran blokady
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący będący w posiadaniu urządzenia może przekroczyć maksymalną liczbę nieudanych prób wprowadzenia kodu odblokowującego.
Opis: w niektórych przypadkach limit nieudanych prób wprowadzenia kodu odblokowującego nie był egzekwowany. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury wymuszania tego limitu.
Identyfikator CVE
CVE-2015-1108
- NetworkExtension
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca dysponująca urządzeniem może być w stanie odtworzyć poświadczenia sieci VPN.
Opis: w procedurze obsługi dzienników konfiguracji sieci VPN występował błąd. Ten problem rozwiązano przez wyłączenie rejestrowania poświadczeń w dzienniku.
Identyfikator CVE
CVE-2015-1109: Josh Tway z firmy IPVanish
- Podcasty
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: podczas pobierania zasobów podcastów może dojść do zbędnego przesłania informacji do serwerów zewnętrznych.
Opis: podczas pobierania zasobów podcastu zasubskrybowanego przez użytkownika unikatowe identyfikatory były wysyłane do serwerów zewnętrznych. Ten problem rozwiązano przez usunięcie tych identyfikatorów.
Identyfikator CVE
CVE-2015-1110: Alex Selivanov
- Safari
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.
Opis: wymazanie historii przeglądarki Safari nie powodowało wymazania zawartości „Ostatnio zamknięte karty”. Ten błąd naprawiono przez poprawienie mechanizmu usuwania danych.
Identyfikator CVE
CVE-2015-1111: Frode Moe z firmy LastFriday.no
- Safari
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: historia przeglądania użytkownika może nie zostać w pełni usunięta.
Opis: w przeglądarce Safari występował błąd zarządzania stanem, z powodu którego historie przeglądania należące do użytkowników nie były w pełni usuwane z pliku history.plist. Rozwiązanie tego problemu polega na poprawieniu procedur zarządzania stanem blokady.
Identyfikator CVE
CVE-2015-1112: William Breuer, Holandia
- Profile piaskownicy
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do numerów telefonów lub adresów e-mail osób, z którymi niedawno się kontaktowano.
Opis: w piaskownicy aplikacji innych firm występował błąd powodujący ujawnienie informacji. Ten problem rozwiązano przez poprawienie profilu piaskownicy.
Identyfikator CVE
CVE-2015-1113: Andreas Kurtz z NESO Security Labs i Markus Troßbach z Uniwersytetu w Heilbronn
- Profile piaskownicy
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacje innych firm mogą uzyskać dostęp do identyfikatorów sprzętowych.
Opis: w piaskownicy aplikacji innych firm występował błąd powodujący ujawnienie informacji. Ten problem rozwiązano przez poprawienie profilu piaskownicy.
Identyfikator CVE
CVE-2015-1114
- Secure Transport
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu X.509 może doprowadzić do nieoczekiwanego zamknięcia aplikacji.
Opis: w procedurze obsługi certyfikatów X.509 występuje błąd dereferencji wskaźnika null. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
Identyfikator CVE
CVE-2015-1160: Elisha Eshed, Roy Iarchy i Yair Amit ze Skycure Security Research
- Telefonia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może uzyskiwać dostęp do funkcji telefonicznych objętych ograniczeniami.
Opis: w podsystemie telefonu występuje błąd kontroli dostępu. Aplikacje z ograniczeniami piaskownicy mogły uzyskiwać dostęp do funkcji telefonicznych objętych ograniczeniami. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania uprawnień.
Identyfikator CVE
CVE-2015-1115: Andreas Kurtz z NESO Security Labs i Markus Troßbach z Uniwersytetu w Heilbronn
- Podgląd UIKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: w migawkach aplikacji prezentowanych na pasku przełączania zadań mogą być ujawniane poufne dane.
Opis: w platformie UIKit występował błąd dotyczący prezentowania migawek aplikacji na pasku przełączania zadań, który powodował, że migawki z poufnymi danymi nie były zamazywane. Ten problem rozwiązano przez poprawienie zamazywania migawek.
Identyfikator CVE
CVE-2015-1116: zespół ds. aplikacji mobilnych firmy HP Security Voltage, Aaron Rogers z firmy Mint.com, David Edwards z firmy Tech4Tomorrow, David Zhang z zespołu serwisu Dropbox
- WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: niespójny interfejs użytkownika może uniemożliwić użytkownikom rozpoznanie ataku phishingowego.
Opis: interfejs użytkownika w przeglądarce Safari był niespójny, co mogło pozwolić atakującemu na sfałszowanie adresu URL. Ten problem rozwiązano przez poprawienie testów spójności interfejsu użytkownika.
Identyfikator CVE
CVE-2015-1084: Apple
- WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: w oprogramowaniu WebKit występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-1068: Apple
CVE-2015-1069: użytkownik lokihardt@ASRT w ramach programu Zero Day Initiative firmy HP
CVE-2015-1070: Apple
CVE-2015-1071: Apple
CVE-2015-1072
CVE-2015-1073: Apple
CVE-2015-1074: Apple
CVE-2015-1076
CVE-2015-1077: Apple
CVE-2015-1078: Apple
CVE-2015-1079: Apple
CVE-2015-1080: Apple
CVE-2015-1081: Apple
CVE-2015-1082: Apple
CVE-2015-1083: Apple
CVE-2015-1119: Renata Hodovan z Uniwersytetu w Segedynie / Samsung Electronics
CVE-2015-1120: Apple
CVE-2015-1121: Apple
CVE-2015-1122: Apple
CVE-2015-1123: Randy Luecke i Anoop Menon z Google Inc.
CVE-2015-1124: Apple
- WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny mogło doprowadzić do wywołania kliknięcia w witrynie.
Opis: w procedurze obsługi zdarzeń dotykowych występował błąd. Stuknięcie mogło być przenoszone do innej witryny. Ten problem rozwiązano przez poprawienie obsługi zdarzeń.
Identyfikator CVE
CVE-2015-1125: Phillip Moon i Matt Weston z firmy www.sandfield.co.nz
- WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny mogło spowodować użycie zasobów obcego pochodzenia.
Opis: w oprogramowaniu WebKit występował błąd podczas obsługi poświadczeń dla adresów URL serwerów FTP. Ten problem rozwiązano przez poprawienie dekodowania.
Identyfikator CVE
CVE-2015-1126: Jouko Pynnonen z firmy Klikki Oy
Wi-Fi
Zagrożenie: hasło użytkownika może zostać wysłane do niezaufanego punktu dostępu Wi-Fi.
Opis: na ekranie z informacją o niezaufanym certyfikacie Wi-Fi znajdował się tylko jeden przycisk z opcją zaufania certyfikatowi. Użytkownik, który nie chciał korzystać z danego punktu dostępu Wi-Fi, musiał nacisnąć przycisk Początek lub przycisk odblokowywania, aby zamknąć ten ekran. Rozwiązanie problemu polega na wyświetlaniu przycisku „Anuluj”.
Identyfikator CVE
CVE-2015-5762: Michael Santos