Проблемы системы безопасности, устраняемые обновлением iOS 8.1.3

В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 8.1.3

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

iOS 8.1.3

  • AppleFileConduit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Умышленно вредоносная команда afc может открыть доступ к защищенным участкам файловой системы.

    Описание. Существовала уязвимость символьного механизма связывания afc. Проблема устранена путем ввода дополнительных проверок пути.

    Идентификатор CVE

    CVE-2014-4480: группа TaiG Jailbreak Team

  • CoreGraphics

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов PDF возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4481: Фелипе Андрес Мансано (Felipe Andres Manzano) из Binamuse VRT в рамках программы GVP по iSIGHT

  • dyld

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Локальный пользователь может вызвать выполнение неподписанного кода.

    Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами возникала проблема управления состоянием. Эта проблема устранена путем улучшенной проверки размера сегментов.

    Идентификатор CVE

    CVE-2014-4455: группа TaiG Jailbreak Team

  • FontParser

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4483: Apple

  • FontParser

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Обработка вредоносного файла .dfont могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4484: Гаурав Баруах (Gaurav Baruah), сотрудничающий с компанией HP по программе Zero Day Initiative

  • Платформа

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Просмотр вредоносного файла XML может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В процессе разбора файлов XML возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке функциями IOAcceleratorFamily списков ресурсов возникала проблема разыменования нулевого указателя. Проблема устранена путем удаления ненужного кода.

    Идентификатор CVE

    CVE-2014-4486: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • IOHIDFamily

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки размера.

    Идентификатор CVE

    CVE-2014-4487: группа TaiG Jailbreak Team

  • IOHIDFamily

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке метаданных очереди ресурсов функциями IOHIDFamily возникала проблема валидации. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. При обработке функцией IOHIDFamily очередей событий возникала проблема разыменования нулевого указателя. Проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2014-4489: @beist

  • Магазин iTunes Store

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Некий сайт мог обойти ограничения sandbox посредством iTunes Store.

    Описание. В процедуре обработки URL-адресов, перенаправляемых из Safari в iTunes Store, имелась уязвимость, позволяющая вредоносному сайту обходить ограничения sandbox браузера Safari. Проблема устранена путем улучшения фильтрации URL-адресов, открываемых iTunes Store.

    Идентификатор CVE

    CVE-2014-8840: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Kerberos

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. Библиотека libgssapi Kerberos возвращала контекстный токен с непривязанным указателем. Проблема была устранена путем улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2014-5352

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносные или скомпрометированные программы ОС iOS могут определять адреса в ядре.

    Описание. При обработке API-интерфейсов, связанных с расширениями ядра, возникает проблема раскрытия информации. Ответы, содержащие ключ OSBundleMachOHeaders, могли включать адреса ядра, что создавало потенциальную возможность обойти защиту адресного пространства путем рандомизации схемы размещения (ASLR). Проблема решена путем отмены смещения адресов перед их возвращением.

    Идентификатор CVE

    CVE-2014-4491: @PanguTeam, Штефан Эссер (Stefan Esser)

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В подсистеме общей памяти ядра существовала уязвимость, позволяющая злоумышленнику осуществлять запись в память с атрибутом «только для чтения». Проблема устранена путем более строгой проверки прав доступа к общей памяти.

    Идентификатор CVE

    CVE-2014-4495: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносные или скомпрометированные программы ОС iOS могут определять адреса в ядре.

    Описание. Интерфейс ядра mach_port_kobject выдавал адреса в ядре и перестановочные значения кучи, что давало возможность обойти защиту рандомизации структуры адресного пространства. Устранено путем деактивации интерфейса mach_port_kobject в рабочих конфигурациях.

    Идентификатор CVE

    CVE-2014-4496: группа TaiG Jailbreak Team

  • libnetcore

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа в среде sandbox может скомпрометировать демона networkd.

    Описание. В процедуре обработки межпроцессной коммуникации networkd существовало несколько ошибок смешения типов. Отправив сообщение networkd особого формата, можно было выполнить произвольный код в качестве процесса networkd. Проблема была устранена путем дополнительной проверки типов.

    Идентификатор CVE

    CVE-2014-4492: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • MobileInstallation

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносная программа с корпоративной подписью могло контролировать локальный контейнер уже существующих на устройстве программ.

    Описание. В процедуре установки программ существовала уязвимость. Она устранена путем ввода запрета на перезапись существующих программ для корпоративных программ в конкретных ситуациях.

    Идентификатор CVE

    CVE-2014-4493: Хю Зю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.

  • Springboard

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программы с корпоративной подписью могут быть запущены без запроса доверенности.

    Описание. В процедуре определения необходимости в запросе доверенности при первом открытии корпоративной программы существовала уязвимость. Проблема устранена путем улучшенной проверки подписи кода.

    Идентификатор CVE

    CVE-2014-4494: Сон Жин (Song Jin), Хю Зю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Посещение сайта с фреймами, включающими вредоносное содержимое, могло привести к подмене пользовательского интерфейса.

    Описание. При обработке границ полосы прокрутки возникала проблема подмены интерфейса. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4467: Джордан Милне (Jordan Milne)

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Есть возможность загрузить таблицы стилей из других источников, что представляет опасность кражи данных.

    Описание. Файл SVG, загруженный в элемент изображения, мог подгрузить файл CSS другого источника. Проблема устранена путем расширенной блокировки ссылок на внешние CSS-файлы в файлах SVG.

    Идентификатор CVE

    CVE-2014-4465: Ренни деГрааф (Rennie deGraaf) из iSEC Partners

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2014-3192: пользователь cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative

    CVE-2014-4479: Apple

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: