Zawartość związana z zabezpieczeniami w systemie iOS 8.4

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 8.4.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 8.4

  • App Store

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwy uniwersalny profil informacyjny może uniemożliwić uruchamianie aplikacji.

    Opis: w logice instalacji aplikacji z uniwersalnym profilem informacyjnym występował błąd, który umożliwiał doprowadzenie do kolizji z istniejącymi identyfikatorami pakietów. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.

    Identyfikator CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy from FireEye, Inc.
  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.

    Opis: urząd certyfikacji CNNIC błędnie wystawił certyfikat pośredni. Ten problem rozwiązano przez dodanie mechanizmu zaufania tylko dla podzbioru certyfikatów wydanych przed błędnym wystawieniem certyfikatu pośredniego. Dowiedz się więcej na temat listy zezwalania z częściowym zaufaniem.

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.

    Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Kompletna lista certyfikatów jest dostępna w magazynie zaufania systemu iOS.

  • Uwierzytelnianie HTTP w środowisku CFNetwork

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanego adresu URL może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi niektórych poświadczeń dla adresów URL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi profilów ICC występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-3723: użytkownik chaithanya (SegFault) w ramach programu Zero Day Initiative firmy HP

    CVE-2015-3724: użytkownik WanderingGlitch w ramach programu Zero Day Initiative firmy HP

  • CoreText

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików tekstowych występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.

    Opis: komponent coreTLS akceptował krótkie efemeryczne klucze DH (Diffiego-Hellmana), których używa się w eksportowych pakietach szyfrujących bazujących na kluczach DH. Ten problem, znany też pod nazwą Logjam, pozwalał atakującemu z uprzywilejowanym dostępem do sieci na osłabienie zabezpieczeń do poziomu 512-bitowego klucza DH, jeśli serwer obsługiwał eksportowe pakiety szyfrujące bazujące na efemerycznych kluczach DH. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.

    Identyfikator CVE

    CVE-2015-4000: zespół weakdh z weakdh.org, Hanno Boeck

  • DiskImages

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w procedurze przetwarzania obrazów dysków występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • FontParser

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3703: Apple

  • ImageIO

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: w programie libtiff występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu

    Opis: biblioteka libtiff w wersji starszej niż 4.0.4 zawierała szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu biblioteki libtiff do wersji 4.0.4.

    Identyfikator CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: w procedurze obsługi parametrów HFS występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

    Identyfikator CVE

    CVE-2015-3721: Ian Beer z Google Project Zero
  • Mail

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: w złośliwie spreparowanej wiadomości e-mail treść może zostać zastąpiona dowolną stroną internetową, gdy wiadomość jest wyświetlana.

    Opis: w procedurze obsługi HTML-owych wiadomości e-mail występował błąd pozwalający na odświeżenie treści wiadomości i wyświetlenie w niej dowolnej strony. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.

    Identyfikator CVE

    CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček
  • MobileInstallation

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwy uniwersalny profil informacyjny może uniemożliwić uruchamianie aplikacji Watch.

    Opis: w logice instalacji aplikacji z uniwersalnym profilem informacyjnym na zegarku Watch występował błąd, który umożliwiał doprowadzenie do kolizji z istniejącymi identyfikatorami pakietów. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.

    Identyfikator CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy from FireEye, Inc.

  • Safari

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika w systemie plików.

    Opis: w przeglądarce Safari występował błąd zarządzania stanem, który umożliwiał nieuprawnionym źródłom uzyskiwanie dostępu do systemu plików. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

    Identyfikator CVE

    CVE-2015-1155: Joe Vennix z Rapid7 Inc. w ramach programu Zero Day Initiative firmy HP
     

  • Safari

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do przejęcia konta.

    Opis: występował błąd powodujący, że przeglądarka Safari zachowywała nagłówek żądania Origin dla przekierowań między źródłami, umożliwiając złośliwym witrynom obejście zabezpieczeń CSRF. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.

    Identyfikator CVE

    CVE-2015-3658: Brad Hill z firmy Facebook
  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w szkielecie zabezpieczeń, w kodzie odpowiadającym za parsowanie wiadomości e-mail w formacie S/MIME i innych podpisanych lub zaszyfrowanych obiektów występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2013-1741

  • SQLite

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w implementacji funkcji printf w bibliotece SQLite występowały liczne błędy powodujące przepełnienie buforu. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • SQLite

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowane polecenie SQL może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w funkcji SQLite występował błąd interfejsu API. Ten problem rozwiązano przez poprawienie ograniczeń.

    Identyfikator CVE

    CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Telefonia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowane karty SIM mogą doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze analizy danych SIM/UIM występowało wiele błędów sprawdzania danych wejściowych. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych.

    Identyfikator CVE

    CVE-2015-3726: Matt Spisak z firmy Endgame

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwej witryny przez kliknięcie łącza może prowadzić do fałszowania interfejsu użytkownika.

    Opis: w procedurze obsługi atrybutu rel w elementach anchor występował błąd. Obiekty docelowe mogą uzyskać nieautoryzowany dostęp do obiektów łączy. Ten problem rozwiązano przez poprawienie zgodności typów łączy.

    Identyfikator CVE

    CVE-2015-1156: Zachary Durber z Moodle
  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w module autoryzacji biblioteki SQLite występował błąd niewystarczającego porównania wartości, który umożliwiał wywołanie dowolnych funkcji SQL. Ten problem rozwiązano przez poprawienie procedur autoryzacji.

    Identyfikator CVE

    CVE-2015-3659: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana witryna może uzyskać dostęp do baz danych WebSQL innych witryn.

    Opis: w procedurze autoryzacji związanej ze zmianami nazw tabel WebSQL występował błąd, który mógł umożliwić złośliwie spreparowanej witrynie uzyskanie dostępu do baz danych należących do innych witryn. Ten problem rozwiązano przez poprawienie procedur autoryzacji.

    Identyfikator CVE

    CVE-2015-3727: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP

  • Łączność Wi-Fi

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: urządzenia z systemem iOS mogą automatycznie kojarzyć się z niezaufanymi punktami dostępu przez rozpowszechnianie znanego identyfikatora ESSID z obniżonym typem zabezpieczeń.

    Opis: w procedurze oceniania informacji o znanych punktach dostępu w menedżerze sieci Wi-Fi występował błąd niewystarczającego porównania wartości. Ten problem rozwiązano przez poprawienie mechanizmu dopasowywania parametrów zabezpieczeń.

    Identyfikator CVE

    CVE-2015-3728: Brian W. Gray z Uniwersytetu Carnegie Mellon, Craig Young z firmy TripWire

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: