Сведения о проблемах системы безопасности, устраняемых обновлением iOS 8.1.3

В этом документе описываются проблемы системы безопасности, устраняемые обновлением iOS 8.1.3

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

iOS 8.1.3

  • AppleFileConduit

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносная команда afc может разрешить доступ к защищенным частям файловой системы

    Описание. В механизме символической связи afc существовала уязвимость. Проблема устранена за счет дополнительных проверок пути.

    Идентификатор CVE

    CVE-2014-4480: команда взломщиков TaiG

  • CoreGraphics

    Целевые продукты: iPhone 4 и более поздние модели, iPod touch (5-го поколения) и более поздние модели, iPad 2 и более поздние модели.

    Воздействие. Открытие вредоносного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке закодированных данных в PDF-файлах возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4481: Фелипе Андрес Манзано (Felipe Andres Manzano) из Binamuse VRT в рамках программы iSIGHT Partners GVP

  • dyld

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних, iPad 2 и более поздних версий

    Воздействие. Локальный пользователь может выполнять неподписанный код

    Описание. При обработке исполняемых файлов Mach-O с перекрывающимися сегментами существовала проблема управления состоянием. Проблема устранена путем улучшенной проверки размеров сегментов.

    CVE-ID

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Открытие вредоносного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4483: Apple

  • FontParser

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Обработка вредоносного файла .dfont может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов .dfont возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4484: Гаурав Баруах (Gaurav Baruah) в рамках программы Zero Day Initiative компании HP

  • Foundation

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Просмотр вредоносного XML-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В средстве синтаксического анализа XML возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами

    Описание. При обработке списков ресурсов IOAcceleratorFamily возникала проблема разыменования нулевого указателя. Проблема устранена путем удаления ненужного кода.

    Идентификатор CVE

    CVE-2014-4486: Иэн Бир (Ian Beer) из Google Project Zero

  • IOHIDFamily

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами

    Описание. В IOHIDFamily возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки размера.

    Идентификатор CVE

    CVE-2014-4487: команда взломщиков TaiG

  • IOHIDFamily

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами

    Описание. При обработке метаданных очереди ресурсов IOHIDFamily возникала проблема проверки. Проблема устранена путем улучшенной проверки метаданных.

    Идентификатор CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами

    Описание. При обработке очередей событий IOHIDFamily возникала проблема разыменования нулевого указателя. Эта проблема устранена путем улучшенной проверки.

    Идентификатор CVE

    CVE-2014-4489: @beist

  • iTunes Store

    Целевые продукты: iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Веб-сайт может обойти ограничения изолированной следы через iTunes Store

    Описание. Обработка URL-адресов, перенаправленных из Safari в iTunes Store может позволить вредоносному веб-сайту обойти ограничения изолированной среды Safari. Проблема была решена с помощью улучшенной фильтрации URL-адресов, открываемых iTunes Store.

    CVE-ID

    CVE-2014-8840 : lokihardt@ASRT, сотрудничающий с компанией HP по программе Zero Day Initiative

  • Kerberos

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами

    Описание. Библиотека Kerberos libgssapi возвращала контекстный токен с повисшим указателем. Проблема устранена за счет улучшенного управления состоянием.

    Идентификатор CVE

    CVE-2014-5352

  • Kernel

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре

    Описание. При обработке API-интерфейсов, связанных с расширениями ядра, существовала проблема раскрытия информации. Ответы, содержащие ключ OSBundleMachOHeaders, могли содержать адреса ядра, что создавало потенциальную возможность для обхода защиты, реализованной в виде случайного распределения адресного пространства. Проблема устранена путем отмены смещения адресов перед их возвращением.

    Идентификатор CVE

    CVE-2014-4491: @PanguTeam, Стефан Эссер (Stefan Esser)

  • Kernel

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение может выполнять произвольный код с системными правами

    Описание. В подсистеме общей памяти ядра существовала проблема, которая позволяла злоумышленнику записывать в память, предназначенной только для чтения. Проблема устранена за счет более строгой проверки разрешений в общей памяти.

    Идентификатор CVE

    CVE-2014-4495: Иэн Бир (Ian Beer) из Google Project Zero

  • Kernel

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Влияние. Вредоносные или скомпрометированные приложения iOS могут определять адреса в ядре

    Описание. Из интерфейса ядра mach_port_kobject происходит утечка адресов ядра и значение перестановки в динамической памяти, что может помочь в обходе защиты от случайного распределения адресного пространства. Проблема устранена за счет отключения интерфейса mach_port_kobject в рабочих конфигурациях.

    Идентификатор CVE

    CVE-2014-4496: команда взломщиков TaiG

  • libnetcore

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение в изолированной среде может скомпрометировать сетевую подпрограмму

    Описание. При обработке межпроцессной обработки межпроцессной коммуникации в networkd существовали проблемы с неправильным распознаванием нескольких типов. Отправив сообщение вредоносного формата демону networkd, можно было выполнить произвольный код в качестве процесса networkd. Проблема устранена за счет дополнительной проверки типов.

    Идентификатор CVE

    CVE-2014-4492: Иэн Бир (Ian Beer) из Google Project Zero

  • MobileInstallation

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное приложение с корпоративной подписью может взять под контроль локальный контейнер для приложений на устройстве

    Описание. Уязвимость существовала в процессе установки приложения. Это было решено путем предотвращения переопределения существующих приложений корпоративными приложениями в конкретных сценариях.

    CVE-ID

    CVE-2014-4493: Хуэй Сю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.

  • Springboard

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних, iPad 2 и более поздних версий

    Воздействие. Приложения с корпоративной подписью могут быть запущены без запроса на доверие к ним

    Описание. Возникала проблема при определении необходимости запроса на доверие при первом запуске приложения с корпоративной подписью. Проблема устранена путем улучшенной проверки подписи кода.

    CVE-ID

    CVE-2014-4494: Сонг Цзин (Song Jin), Хуэй Сю (Hui Xue) и Тао Вей (Tao Wei) из FireEye, Inc.

  • WebKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносный веб-сайт с фреймами вредоносного контента может привести к раскрытию информации

    Описание. При обработке границ полосы прокрутки возникала проблема подмены интерфейса пользователя. Проблема устранена путем улучшенной проверки границ памяти.

    CVE-ID

    CVE-2014-4467: Джордан Милн (Jordan Milne)

  • WebKit

    Целевые продукты: iPhone 4s и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Таблицы стилей загружаются из перекрестных источников, что может привести к эксфильтрации данных

    Описание. SVG, загруженный в элемент img , может загружать файл CSS из перекрестных источников. Проблема устранена за счет улучшенной блокировки в SVG ссылок на внешние CSS.

    Идентификатор CVE

    CVE-2014-4465: Ренни де Грааф (Rennie deGraaf) из iSEC Partners

  • WebKit

    Целевые продукты: iPhone 4s и более поздние модели, iPod touch (5-го поколения) и более поздние модели, iPad 2 и более поздние модели.

    Воздействие. Переход на вредоносный веб-сайт может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В WebKit возникали множественные проблемы повреждения памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    Идентификатор CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT в рамках программы Zero Day Initiative компании HP

    CVE-2014-4479: Apple

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: