В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
iOS 8.1.3
AppleFileConduit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Умышленно вредоносная команда afc может открыть доступ к защищенным участкам файловой системы.
Описание. Существовала уязвимость символьного механизма связывания afc. Проблема устранена путем ввода дополнительных проверок пути.
Идентификатор CVE
CVE-2014-4480: группа TaiG Jailbreak Team
CoreGraphics
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке файлов PDF возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4481: Фелипе Андрес Мансано (Felipe Andres Manzano) из Binamuse VRT в рамках программы GVP по iSIGHT
dyld
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Локальный пользователь может вызвать выполнение неподписанного кода.
Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами возникала проблема управления состоянием. Эта проблема устранена путем улучшенной проверки размера сегментов.
Идентификатор CVE
CVE-2014-4455: группа TaiG Jailbreak Team
FontParser
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4483: Apple
FontParser
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного файла .dfont могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4484: Гаурав Баруах (Gaurav Baruah), сотрудничающий с компанией HP по программе Zero Day Initiative
Платформа
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Просмотр вредоносного файла XML может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В процессе разбора файлов XML возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4485: Apple
IOAcceleratorFamily
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке функциями IOAcceleratorFamily списков ресурсов возникала проблема разыменования нулевого указателя. Проблема устранена путем удаления ненужного кода.
Идентификатор CVE
CVE-2014-4486: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOHIDFamily
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки размера.
Идентификатор CVE
CVE-2014-4487: группа TaiG Jailbreak Team
IOHIDFamily
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке метаданных очереди ресурсов функциями IOHIDFamily возникала проблема валидации. Проблема устранена путем улучшенной проверки метаданных.
Идентификатор CVE
CVE-2014-4488: Apple
IOHIDFamily
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. При обработке функцией IOHIDFamily очередей событий возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки.
Идентификатор CVE
CVE-2014-4489: @beist
Магазин iTunes Store
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Некий сайт мог обойти ограничения sandbox посредством iTunes Store.
Описание. В процедуре обработки URL-адресов, перенаправляемых из Safari в iTunes Store, имелась уязвимость, позволяющая вредоносному сайту обходить ограничения sandbox браузера Safari. Проблема устранена путем улучшения фильтрации URL-адресов, открываемых iTunes Store.
Идентификатор CVE
CVE-2014-8840: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative
Kerberos
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. Библиотека libgssapi Kerberos возвращала контекстный токен с непривязанным указателем. Проблема была устранена путем улучшенного управления состоянием.
Идентификатор CVE
CVE-2014-5352
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносные или скомпрометированные программы ОС iOS могут определять адреса в ядре.
Описание. При обработке API-интерфейсов, связанных с расширениями ядра, возникает проблема раскрытия информации. Ответы, содержащие ключ OSBundleMachOHeaders, могли включать адреса ядра, что создавало потенциальную возможность обойти защиту адресного пространства путем рандомизации схемы размещения (ASLR). Проблема решена путем отмены смещения адресов перед их возвращением.
Идентификатор CVE
CVE-2014-4491: @PanguTeam, Штефан Эссер (Stefan Esser)
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В подсистеме общей памяти ядра существовала уязвимость, позволяющая злоумышленнику осуществлять запись в память с атрибутом «только для чтения». Проблема устранена путем более строгой проверки прав доступа к общей памяти.
Идентификатор CVE
CVE-2014-4495: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносные или скомпрометированные программы ОС iOS могут определять адреса в ядре.
Описание. Интерфейс ядра mach_port_kobject выдавал адреса в ядре и перестановочные значения кучи, что давало возможность обойти защиту рандомизации структуры адресного пространства. Устранено путем деактивации интерфейса mach_port_kobject в рабочих конфигурациях.
Идентификатор CVE
CVE-2014-4496: группа TaiG Jailbreak Team
libnetcore
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа в среде sandbox может скомпрометировать демона networkd.
Описание. В процедуре обработки межпроцессной коммуникации networkd существовало несколько ошибок смешения типов. Отправив сообщение networkd особого формата, можно было выполнить произвольный код в качестве процесса networkd. Проблема была устранена путем дополнительной проверки типов.
Идентификатор CVE
CVE-2014-4492: Иэн Бир (Ian Beer) из подразделения Google Project Zero
MobileInstallation
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа с корпоративной подписью могло контролировать локальный контейнер уже существующих на устройстве программ.
Описание. В процедуре установки программ существовала уязвимость. Она устранена путем ввода запрета на перезапись существующих программ для корпоративных программ в конкретных ситуациях.
Идентификатор CVE
CVE-2014-4493: Хю Зю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.
Springboard
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программы с корпоративной подписью могут быть запущены без запроса доверенности.
Описание. В процедуре определения необходимости в запросе доверенности при первом открытии корпоративной программы существовала уязвимость. Проблема устранена путем улучшенной проверки подписи кода.
Идентификатор CVE
CVE-2014-4494: Сон Жин (Song Jin), Хю Зю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Посещение сайта с фреймами, включающими вредоносное содержимое, могло привести к подмене пользовательского интерфейса.
Описание. При обработке границ полосы прокрутки возникала проблема подмены интерфейса. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2014-4467: Джордан Милне (Jordan Milne)
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Есть возможность загрузить таблицы стилей из других источников, что представляет опасность кражи данных.
Описание. Файл SVG, загруженный в элемент изображения, мог подгрузить файл CSS другого источника. Проблема устранена путем расширенной блокировки ссылок на внешние CSS-файлы в файлах SVG.
Идентификатор CVE
CVE-2014-4465: Ренни деГрааф (Rennie deGraaf) из iSEC Partners
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2014-3192: пользователь cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative
CVE-2014-4479: Apple