W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 8.4
- App Store
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwy uniwersalny profil informacyjny może uniemożliwić uruchamianie aplikacji.
Opis: w logice instalacji aplikacji z uniwersalnym profilem informacyjnym występował błąd, który umożliwiał doprowadzenie do kolizji z istniejącymi identyfikatorami pakietów. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.
Identyfikator CVE
CVE-2015-3722: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy from FireEye, Inc.
Zasady zaufania dotyczące certyfikatów
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.
Opis: urząd certyfikacji CNNIC błędnie wystawił certyfikat pośredni. Ten problem rozwiązano przez dodanie mechanizmu zaufania tylko dla podzbioru certyfikatów wydanych przed błędnym wystawieniem certyfikatu pośredniego. Dowiedz się więcej na temat listy zezwalania z częściowym zaufaniem.
Zasady zaufania dotyczące certyfikatów
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.
Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Kompletna lista certyfikatów jest dostępna w magazynie zaufania systemu iOS.
Uwierzytelnianie HTTP w środowisku CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszegoZagrożenie: odwiedzenie złośliwie spreparowanego adresu URL może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi niektórych poświadczeń dla adresów URL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-3684: Apple
CoreGraphics
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi profilów ICC występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-3723: użytkownik chaithanya (SegFault) w ramach programu Zero Day Initiative firmy HP
CVE-2015-3724: użytkownik WanderingGlitch w ramach programu Zero Day Initiative firmy HP
CoreText
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików tekstowych występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może przechwycić połączenia SSL/TLS.
Opis: komponent coreTLS akceptował krótkie efemeryczne klucze DH (Diffiego-Hellmana), których używa się w eksportowych pakietach szyfrujących bazujących na kluczach DH. Ten problem, znany też pod nazwą Logjam, pozwalał atakującemu z uprzywilejowanym dostępem do sieci na osłabienie zabezpieczeń do poziomu 512-bitowego klucza DH, jeśli serwer obsługiwał eksportowe pakiety szyfrujące bazujące na efemerycznych kluczach DH. Ten problem rozwiązano przez zwiększenie domyślnego minimalnego rozmiaru dopuszczalnego dla kluczy tymczasowych algorytmu DH do 768 bitów.
Identyfikator CVE
CVE-2015-4000: zespół weakdh z weakdh.org, Hanno Boeck
DiskImages
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w procedurze przetwarzania obrazów dysków występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-3690: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
FontParser
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików TIFF występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3703: Apple
ImageIO
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: w programie libtiff występuje wiele luk w zabezpieczeniach, z których najpoważniejsza może doprowadzić do wykonania dowolnego kodu
Opis: biblioteka libtiff w wersji starszej niż 4.0.4 zawierała szereg luk w zabezpieczeniach. Rozwiązanie problemu polega na uaktualnieniu biblioteki libtiff do wersji 4.0.4.
Identyfikator CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
- Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w procedurze obsługi parametrów HFS występował błąd zarządzania pamięcią, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
Identyfikator CVE
CVE-2015-3721: Ian Beer z Google Project Zero
- Mail
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: w złośliwie spreparowanej wiadomości e-mail treść może zostać zastąpiona dowolną stroną internetową, gdy wiadomość jest wyświetlana.
Opis: w procedurze obsługi HTML-owych wiadomości e-mail występował błąd pozwalający na odświeżenie treści wiadomości i wyświetlenie w niej dowolnej strony. Ten problem rozwiązano przez ograniczenie obsługi zawartości HTML.
Identyfikator CVE
CVE-2015-3710: Aaron Sigel z vtty.com, Jan Souček
MobileInstallation
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwy uniwersalny profil informacyjny może uniemożliwić uruchamianie aplikacji Watch.
Opis: w logice instalacji aplikacji z uniwersalnym profilem informacyjnym na zegarku Watch występował błąd, który umożliwiał doprowadzenie do kolizji z istniejącymi identyfikatorami pakietów. Ten problem rozwiązano przez poprawienie mechanizmu wykrywania kolizji.
Identyfikator CVE
CVE-2015-3725: Zhaofeng Chen, Hui Xue i Tao (Lenx) Wei z firmy from FireEye, Inc.Safari
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika w systemie plików.
Opis: w przeglądarce Safari występował błąd zarządzania stanem, który umożliwiał nieuprawnionym źródłom uzyskiwanie dostępu do systemu plików. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
Identyfikator CVE
CVE-2015-1155: Joe Vennix z Rapid7 Inc. w ramach programu Zero Day Initiative firmy HP
- Safari
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do przejęcia konta.
Opis: występował błąd powodujący, że przeglądarka Safari zachowywała nagłówek żądania Origin dla przekierowań między źródłami, umożliwiając złośliwym witrynom obejście zabezpieczeń CSRF. Ten problem rozwiązano przez poprawienie procedury obsługi przekierowań.
Identyfikator CVE
CVE-2015-3658: Brad Hill z firmy Facebook
Zabezpieczenia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w szkielecie zabezpieczeń, w kodzie odpowiadającym za parsowanie wiadomości e-mail w formacie S/MIME i innych podpisanych lub zaszyfrowanych obiektów występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2013-1741
SQLite
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w implementacji funkcji printf w bibliotece SQLite występowały liczne błędy powodujące przepełnienie buforu. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-3717: Peter Rutenbar w ramach programu Zero Day Initiative firmy HPSQLite
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowane polecenie SQL może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w funkcji SQLite występował błąd interfejsu API. Ten problem rozwiązano przez poprawienie ograniczeń.
Identyfikator CVE
CVE-2015-7036: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
Telefonia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowane karty SIM mogą doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze analizy danych SIM/UIM występowało wiele błędów sprawdzania danych wejściowych. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych.
Identyfikator CVE
CVE-2015-3726: Matt Spisak z firmy Endgame
- WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwej witryny przez kliknięcie łącza może prowadzić do fałszowania interfejsu użytkownika.
Opis: w procedurze obsługi atrybutu rel w elementach anchor występował błąd. Obiekty docelowe mogą uzyskać nieautoryzowany dostęp do obiektów łączy. Ten problem rozwiązano przez poprawienie zgodności typów łączy.
Identyfikator CVE
CVE-2015-1156: Zachary Durber z Moodle
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w module autoryzacji biblioteki SQLite występował błąd niewystarczającego porównania wartości, który umożliwiał wywołanie dowolnych funkcji SQL. Ten problem rozwiązano przez poprawienie procedur autoryzacji.
Identyfikator CVE
CVE-2015-3659: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana witryna może uzyskać dostęp do baz danych WebSQL innych witryn.
Opis: w procedurze autoryzacji związanej ze zmianami nazw tabel WebSQL występował błąd, który mógł umożliwić złośliwie spreparowanej witrynie uzyskanie dostępu do baz danych należących do innych witryn. Ten problem rozwiązano przez poprawienie procedur autoryzacji.
Identyfikator CVE
CVE-2015-3727: Peter Rutenbar w ramach programu Zero Day Initiative firmy HP
Łączność Wi-Fi
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: urządzenia z systemem iOS mogą automatycznie kojarzyć się z niezaufanymi punktami dostępu przez rozpowszechnianie znanego identyfikatora ESSID z obniżonym typem zabezpieczeń.
Opis: w procedurze oceniania informacji o znanych punktach dostępu w menedżerze sieci Wi-Fi występował błąd niewystarczającego porównania wartości. Ten problem rozwiązano przez poprawienie mechanizmu dopasowywania parametrów zabezpieczeń.
Identyfikator CVE
CVE-2015-3728: Brian W. Gray z Uniwersytetu Carnegie Mellon, Craig Young z firmy TripWire