Zawartość związana z zabezpieczeniami w systemie iOS 8.4

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.4.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 8.4

  • App Store

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwy uniwersalny profil informacyjny może uniemożliwić uruchamianie aplikacji.

    Opis: w logice instalacji aplikacji z uniwersalnym profilem informacyjnym występował błąd, który umożliwiał doprowadzenie do kolizji z istniejącymi identyfikatorami pakietów. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.

    Identyfikator CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy from FireEye, Inc.
  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.

    Opis: urząd certyfikacji CNNIC nieprawidłowo wydawał certyfikat pośredni. Ten problem rozwiązano przez dodanie mechanizmu powodującego ufanie tylko podzbiorowi certyfikatów wydanych przed błędnym wydaniem certyfikatu pośredniego. Dowiedz się więcej na temat listy zezwalania z częściowym zaufaniem.

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.

    Opis: uaktualniono zasady dotyczące zaufania dla certyfikatów. Kompletna lista certyfikatów jest dostępna w magazynie zaufania systemu iOS.

  • CFNetwork HTTPAuthentication

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego Zagrożenie: otwarcie złośliwe spreparowanego adresu URL może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi niektórych poświadczeń URL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi profilów ICC występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3723: użytkownik chaithanya (SegFault) w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3724: użytkownik WanderingGlitch w ramach programu Zero Day Initiative firmy HP

  • CoreText

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików tekstowych występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.

    Opis: biblioteka coreTLS akceptowała krótkie tymczasowe klucze algorytmu Diffiego-Hellmana używane w oprogramowaniu do osłabionego szyfrowania metodą DH z kluczami tymczasowymi. Problem ten, określany jako Logjam, umożliwia osobie atakującej z uprzywilejowanym dostępem do sieci obniżenie poziomu zabezpieczeń do algorytmu DH z kluczem 512-bitowym, jeśli serwer obsługuje oprogramowanie do osłabionego szyfrowania DH z kluczami tymczasowymi. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.

    Identyfikator CVE

    CVE-2015-4000: zespół weakdh w witrynie weakdh.org, Hanno Boeck

  • DiskImages

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w procedurze przetwarzania obrazów dyskowych występował błąd powodujący ujawnianie informacji. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • FontParser

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-3694: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • ImageIO

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3703: Apple

  • ImageIO

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: w programie libtiff występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu

    Opis: program libtiff w wersji starszej niż 4.0.4 zawierał wiele luk w zabezpieczeniach. Zostały one usunięte przez uaktualnienie programu libtiff do wersji 4.0.4.

    Identyfikator CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w procedurze obsługi parametrów HFS występował błąd zarządzania pamięcią, który mógł prowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3721: Ian Beer z Google Project Zero
  • Mail

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana wiadomość e-mail może zastąpić zawartość wiadomości dowolną stroną internetową, gdy zostanie wyświetlona.

    Opis: w procedurze obsługi wiadomości e-mail w formacie HTML występował błąd, który umożliwiał odświeżenie zawartości wiadomości za pomocą dowolnej strony internetowej. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.

    Identyfikator CVE

    CVE-2015-3710: Aaron Sigel z witryny vtty.com, Jan Souček
  • MobileInstallation

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwy uniwersalny profil informacyjny może uniemożliwić uruchamianie aplikacji Watch.

    Opis: w logice instalacji aplikacji z uniwersalnym profilem informacyjnym na zegarku Watch występował błąd, który umożliwiał doprowadzenie do kolizji z istniejącymi identyfikatorami pakietów. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.

    Identyfikator CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy from FireEye, Inc.

  • Safari

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika w systemie plików.

    Opis: w przeglądarce Safari występował błąd zarządzania stanem, który umożliwiał nieuprawnionym źródłom uzyskiwanie dostępu do systemu plików. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2015-1155: Joe Vennix z Rapid7 Inc. w ramach programu Zero Day Initiative firmy HP
     

  • Safari

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do przejęcia konta.

    Opis: występował błąd powodujący, że przeglądarka Safari zachowywała nagłówek żądania Origin dla przekierowań między źródłami, umożliwiając złośliwym witrynom obejście zabezpieczeń CSRF. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.

    Identyfikator CVE

    CVE-2015-3658: Brad Hill z firmy Facebook
  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w kodzie platformy zabezpieczeń analizującym wiadomości e-mail S/MIME i niektóre inne podpisane lub zaszyfrowane obiekty występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności.

    Identyfikator CVE

    CVE-2013-1741

  • SQLite

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w implementacji funkcji printf biblioteki SQLite występowało wiele przepełnień bufora. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • SQLite

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowane polecenie SQL może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w funkcji SQLite występował błąd interfejsu API. Ten problem rozwiązano przez poprawienie ograniczeń.

    Identyfikator CVE

    CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Telefon

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowane karty SIM mogą doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze analizy danych SIM/UIM występowało wiele błędów sprawdzania danych wejściowych. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych.

    Identyfikator CVE

    CVE-2015-3726: Matt Spisak z firmy Endgame

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwej witryny przez kliknięcie łącza może prowadzić do fałszowania interfejsu użytkownika.

    Opis: w procedurze obsługi atrybutu rel w elementach anchor występował błąd. Obiekty docelowe mogą uzyskać nieautoryzowany dostęp do obiektów łączy. Ten problem rozwiązano przez poprawienie zgodności typów łączy.

    Identyfikator CVE

    CVE-2015-1156: Zachary Durber z Moodle
  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w module autoryzacji biblioteki SQLite występował błąd niewystarczającego porównania wartości, który umożliwiał wywołanie dowolnych funkcji SQL. Ten problem rozwiązano przez poprawienie procedur autoryzacji.

    Identyfikator CVE

    CVE-2015-3659: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana witryna może uzyskać dostęp do baz danych WebSQL innych witryn.

    Opis: w procedurze autoryzacji związanej ze zmianami nazw tabel WebSQL występował błąd, który mógł umożliwić złośliwie spreparowanej witrynie uzyskanie dostępu do baz danych należących do innych witryn. Ten problem rozwiązano przez poprawienie procedur autoryzacji.

    Identyfikator CVE

    CVE-2015-3727: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Łączność Wi-Fi

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: urządzenia z systemem iOS mogą automatycznie kojarzyć się z niezaufanymi punktami dostępu przez rozpowszechnianie znanego identyfikatora ESSID z obniżonym typem zabezpieczeń.

    Opis: w procedurze oceniania informacji o znanych punktach dostępu w menedżerze sieci Wi-Fi występował błąd niewystarczającego porównania wartości. Ten problem rozwiązano przez poprawienie mechanizmu dopasowywania parametrów zabezpieczeń.

    Identyfikator CVE

    CVE-2015-3728: Brian W. Gray z Uniwersytetu Carnegie Mellon, Craig Young z firmy TripWire

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: