Obsah zabezpečenia v systéme iOS 8.4.1

V tomto dokumente sa popisuje obsah zabezpečenia v systéme iOS 8.4.1.

Spoločnosť Apple chráni svojich zákazníkov, a preto neposkytuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problém úplne nepreskúma a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia Apple.

iOS 8.4.1

  • AppleFileConduit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Príkaz afc so škodlivým kódom môže umožniť prístup k chráneným častiam systému súborov

    Popis: V mechanizme symbolických odkazov príkazu afc existoval problém. Tento problém bol vyriešený pridaním ďalších kontrol ciest.

    CVE-ID

    CVE-2015-5746: evad3rs, TaiG Jailbreak Team

  • Air Traffic

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: AirTraffic môže mať povolený prístup k chráneným častiam systému súborov

    Popis: Pri spracovávaní prostriedkov existoval problém so zmenou cesty. Tento problém bol vyriešený vylepšením overovania.

    CVE-ID

    CVE-2015-5766: TaiG Jailbreak Team

  • Zálohovanie

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná vytvárať symlinky na chránené oblasti disku

    Popis: Existoval problém v logike overovania ciest symlinkov. Tento problém bol vyriešený vylepšením čistenia ciest.

    CVE-ID

    CVE-2015-5752: TaiG Jailbreak Team

  • bootp

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Útočník môže byť schopný určiť Wi-Fi siete, ku ktorým bolo zariadenie pripojené v minulosti

    Popis: Po pripojení k Wi-Fi sieti sa môžu vysielať MAC adresy sietí, ku ktorým sa zariadenie pripojilo v minulosti. Tento problém bol vyriešený vysielaním len tých MAC adries, ktoré sú priradené k aktuálnemu identifikátoru SSID.

    CVE-ID

    CVE-2015-3778: Piers O'Hanlon z inštitútu Oxford Internet Institute, University of Oxford (v rámci projektu EPSRC Being There)

  • Používateľské rozhranie certifikátov

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Útočník s privilegovanou pozíciou na sieti môže byť schopný prijímať nedôveryhodné certifikáty zo zamknutej plochy

    Popis: Za určitých okolností sa mohlo na zamknutom zariadení zobraziť dialógové okno týkajúce sa dôveryhodnosti certifikátu. Tento problém bol vyriešený vylepšením správy stavu.

    CVE-ID

    CVE-2015-3756: Andy Grant zo spoločnosti NCC Group

  • CloudKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná získať prístup k záznamu v iCloude o používateľovi prihlásenom v minulosti

    Popis: V CloudKite existovala pri odhlasovaní používateľov nekonzistencia stavov. Tento problém bol vyriešený vylepšením spracovávania stavu.

    CVE-ID

    CVE-2015-3782: Deepkanwal Plaha z University of Toronto

  • CFPreferences

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná čítať spravované nastavenia iných aplikácií

    Popis: V izolovanom priestore pre aplikácie od iných výrobcov existoval problém. Tento problém bol vyriešený vylepšením profilu izolovaného priestoru pre aplikácie od iných výrobcov.

    CVE-ID

    CVE-2015-3793: Andreas Weinlein z tímu Appthority Mobility Threat Team

  • Podpisovanie kódu

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť nepodpísaný kód

    Popis: Existoval problém, ktorý povoľoval pripájanie nepodpísaného kódu k podpísanému kódu v špeciálne vytvorenom spustiteľnom súbore. Tento problém bol vyriešený vylepšením overovania podpisu kódu.

    CVE-ID

    CVE-2015-3806: TaiG Jailbreak Team

  • Podpisovanie kódu

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Špeciálne vytvorený spustiteľný súbor mohol povoľovať spúšťanie nepodpísaného a škodlivého kódu

    Popis: V spôsobe vyhodnocovania spúšťateľných súborov viacerých architektúr existoval problém, ktorý mohol povoľovať spúšťanie nepodpísaného kódu. Tento problém bol vyriešený vylepšením overovania spúšťateľných súborov.

    CVE-ID

    CVE-2015-3803: TaiG Jailbreak Team

  • Podpisovanie kódu

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Lokálny používateľ môže byť schopný spustiť nepodpísaný kód

    Popis: Pri spracovávaní súborov Mach-O existoval problém s overovaním. Tento problém bol vyriešený pridaním ďalších kontrol.

    CVE-ID

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • CoreMedia Playback

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Zobrazenie súboru videa so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V súčasti CoreMedia Playback existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Spracovanie súboru písma so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovávaní súborov písiem existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.

    CVE-ID

    CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team

  • DiskImages

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Spracovanie súboru DMG so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu so systémovými oprávneniami

    Popis: Pri analýze poškodených obrázkov DMG existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-3800: Frank Graziano z tímu Yahoo Pentest Team

  • FontParser

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Spracovanie súboru písma so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovávaní súborov písiem existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.

    CVE-ID

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775: Apple

  • ImageIO

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Spracovanie súboru .tiff so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovávaní súborov .tiff existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-5758: Apple

  • ImageIO

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Návšteva webovej stránky so škodlivým kódom môže mať za následok odkrytie operačnej pamäte

    Popis: Pri spracovávaní obrázkov PNG prostredníctvom objektu ImageIO existoval problém s prístupom k neinicializovanej pamäti. Návšteva webovej stránky so škodlivým kódom môže mať za následok odosielanie dát z operačnej pamäte na webovú stránku. Tento problém bol vyriešený vylepšením inicializácie pamäte a dodatočným overovaním obrázkov PNG.

    CVE-ID

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Návšteva webovej stránky so škodlivým kódom môže mať za následok odkrytie operačnej pamäte

    Popis: Pri spracovávaní obrázkov TIFF prostredníctvom objektu ImageIO existoval problém s prístupom k neinicializovanej pamäti. Návšteva webovej stránky so škodlivým kódom môže mať za následok odosielanie dát z operačnej pamäte na webovú stránku. Tento problém bol vyriešený vylepšením inicializácie pamäte a dodatočným overovaním obrázkov TIFF.

    CVE-ID

    CVE-2015-5782: Michal Zalewski

  • IOKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Analýza plistu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu so systémovými oprávneniami

    Popis: Pri spracovávaní poškodených plistov bola poškodená pamäť. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-3776: Teddy Reed z Facebook Security, Patrick Stein (@jollyjinx) zo spoločnosti Jinx, Nemecko

  • IOHIDFamily

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Lokálny používateľ môže byť schopný spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Vo funkcii IOHIDFamily existoval problém s pretečením medzipamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-5774: TaiG Jailbreak Team

  • Jadro

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

    Popis: V rozhraní mach_port_space_info existoval problém, ktorý mohol viesť k odkrytiu rozloženia pamäte jadra. Tento problém bol vyriešený vypnutím rozhrania mach_port_space_info.

    CVE-ID

    CVE-2015-3766: Cererdlong z tímu Alibaba Mobile Security Team, @PanguTeam

  • Jadro

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Pri spracovávaní funkcií IOKit dochádzalo k pretečeniu celočíselných hodnôt. Tento problém bol vyriešený vylepšením overovania argumentov funkcií IOKit rozhrania API.

    CVE-ID

    CVE-2015-3768: Ilja van Sprundel

  • Jadro

    iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná obísť obmedzenia spúšťania na pozadí

    Popis: V určitých mechanizmoch ladenia dochádzalo k problému s prístupom. Tento problém bol vyriešený pridaním ďalších kontrol platnosti.

    CVE-ID

    CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi a Stefano Bianchi Mazzone zo spoločnosti FireEye

  • Libc

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Spracovanie bežného výrazu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V knižnici TRE existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-3796: Ian Beer z tímu Google Project Zero

    CVE-2015-3797: Ian Beer z tímu Google Project Zero

    CVE-2015-3798: Ian Beer z tímu Google Project Zero

  • Libinfo

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

    Popis: Pri spracovávaní soketov AF_INET6 existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-5776: Apple

  • libpthread

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Pri spracovávaní súčastí syscall existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením kontroly stavu uzamknutia.

    CVE-ID

    CVE-2015-5757: Lufeng Li zo spoločnosti Qihoo 360

  • libxml2

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Analýza dokumentu XML so škodlivým kódom môže viesť k odkrytiu informácií o používateľoch

    Popis: Pri analýze súborov XML existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-3807: Michal Zalewski

  • libxml2

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Vo verziách knižnice libxml2 starších ako 2.9.2 existovalo viacero nedostatočne zabezpečených miest, z ktorých najvážnejšie umožňuje vzdialenému útočníkovi zapríčiniť odmietnutie služby

    Popis: Vo verziách knižnice libxml2 starších ako 2.9.2 existovalo viacero nedostatočne zabezpečených miest. Tieto problémy boli vyriešené aktualizovaním knižnice libxml2 na verziu 2.9.2.

    CVE-ID

    CVE-2014-0191: Felix Groebert zo spoločnosti Google

    CVE-2014-3660: Felix Groebert zo spoločnosti Google

  • libxpc

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Pri spracovávaní správ XPC so škodlivým kódom existoval problém súvisiaci s poškodením pamäte. Tento problém bol zmiernený vylepšením kontroly rozsahu.

    CVE-ID

    CVE-2015-3795: Mathew Rowley

  • Rámec polohy

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Lokálny používateľ môže byť schopný upravovať chránené časti systému súborov

    Popis: Problém týkajúci sa symbolického odkazu bol vyriešený vylepšením overenia ciest.

    CVE-ID

    CVE-2015-3759: Cererdlong z tímu Alibaba Mobile Security Team

  • MobileInstallation

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Podniková aplikácia so škodlivým kódom môže byť schopná nahradiť prípony ostatných aplikácií

    Popis: V logike inštalácie univerzálnych aplikácií profilov poskytovania dochádzalo k problému, v dôsledku ktorého mohlo dochádzať ku kolízii s identifikátormi existujúcich balíkov. Tento problém bol vyriešený vylepšením overovania identifikátorov balíkov.

    CVE-ID

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang a Tao Wei zo spoločnosti FireEye, Inc.

  • MSVDX Driver

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Zobrazenie videa so škodlivým kódom môže viesť k neočakávanému ukončeniu systému

    Popis: Problém týkajúci sa odmietnutia služby bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-5769: Proteas z tímu Qihoo 360 Nirvan Team

  • Office Viewer

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Analýza súboru XML so škodlivým kódom môže viesť k odkrytiu informácií o používateľoch

    Popis: Pri analýze súboru XML existoval problém súvisiaci s odkazom na externú entitu. Tento problém bol vyriešený vylepšením analýzy.

    CVE-ID

    CVE-2015-3784: Bruno Morisson zo spoločnosti INTEGRITY S.A.

  • QL Office

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Analýza dokumentu balíka Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri analýze dokumentov balíka Office existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-5773: Apple

  • Safari

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní

    Popis: Webová stránka so škodlivým kódom mohla otvoriť inú stránku a zobraziť používateľovi výzvu na zadanie vstupu bez toho, aby používateľ vedel, odkiaľ výzva pochádza. Tento problém bol vyriešený zobrazením pôvodu výzvy pre používateľa.

    CVE-ID

    CVE-2015-3729: Code Audit Labs zo stránky VulnHunt.com

  • Safari

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Webová stránka so škodlivým kódom môže vyprodukovať nekonečné množstvo správ s upozorneniami

    Popis: Existoval problém, v rámci ktorého webová stránka so škodlivým kódom alebo napadnutá hakermi mohla zobraziť nekonečné množstvo správ s upozorneniami, aby používateľ veril, že má zablokovaný prehliadač. Tento problém bol vyriešený obmedzením upozornení JavaScript.

    CVE-ID

    CVE-2015-3763

  • Profily izolovaných priestorov

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná čítať spravované nastavenia iných aplikácií

    Popis: V izolovanom priestore pre aplikácie od iných výrobcov existoval problém. Tento problém bol vyriešený vylepšením profilu izolovaného priestoru pre aplikácie od iných výrobcov.

    CVE-ID

    CVE-2015-5749: Andreas Weinlein z tímu Appthority Mobility Threat Team

  • UIKit WebView

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť FaceTime hovory bez autorizácie používateľa

    Popis: Pri analýze URL adries aplikácie FaceTime v rámci súčasti WebViews existoval problém. Tento problém bol vyriešený vylepšením overovania URL adries.

    CVE-ID

    CVE-2015-3758: Brian Simmons zo spoločnosti Salesforce, Guillaume Ross

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V mechanizme WebKit existovalo viacero problémov súvisiacich s poškodením pamäte. Tieto problémy boli vyriešené vylepšením spracovania pamäte.

    CVE-ID

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Web

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní

    Popis: Po prechode na poškodenú URL adresu mohla webová stránka so škodlivým kódom zobraziť ľubovoľnú URL adresu. Tento problém bol vyriešený vylepšením spracovávania URL adries.

    CVE-ID

    CVE-2015-3755: xisigr z Xuanwu Lab spoločnosti Tencent

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Webová stránka so škodlivým kódom môže stiahnuť dáta obrázkov z iného miesta

    Popis: Obrázky získané prostredníctvom URL adries, ktoré presmerovávali na zdroj dát obrázkov, mohli byť stiahnuté z iného miesta. Tento problém bol vyriešený vylepšením sledovania uzamknutia plátna.

    CVE-ID

    CVE-2015-3753: Antonio Sanso a Damien Antipa zo spoločnosti Adobe

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Webová stránka so škodlivým kódom môže spúšťať žiadosti s obyčajným textom na pôvod v rámci mechanizmu HTTP Strict Transport Security

    Popis: Existoval problém, v rámci ktorého žiadosti hlásenia pravidiel bezpečnosti obsahu nerešpektovali mechanizmus HTTP Strict Transport Security (HSTS). Tento problém bol vyriešený použitím mechanizmu HSTS na pravidlá bezpečnosti obsahu.

    CVE-ID

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Webová stránka so škodlivým kódom môže spôsobiť, že udalosť klepnutia vytvorí umelé kliknutie na inej stránke

    Popis: Existoval problém generovania umelých kliknutí z udalostí klepnutia, čo mohlo vytvárať kliknutia zamerané na iné stránky. Tento problém bol vyriešený obmedzením šírenia kliknutí.

    CVE-ID

    CVE-2015-5759: Phillip Moon a Matt Weston zo spoločnosti Sandfield

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: V žiadostiach hlásenia pravidiel bezpečnosti obsahu mohli chýbať cookies

    Popis: Existovali dva problémy s pridávaním cookies do žiadostí hlásenia pravidiel bezpečnosti obsahu. Cookies sa odosielali v žiadostiach z iného miesta a porušovali štandard. Cookies nastavené počas bežného prechádzania boli odoslané do súkromného prechádzania. Tieto problémy boli vyriešené vylepšením spracovania cookies.

    CVE-ID

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dôsledok: Načítavanie obrázkov môže porušovať pokyn politiky bezpečnosti obsahu webovej stránky

    Popis: Existoval problém, v rámci ktorého webové stránky s ovládaním videa načítavali obrázky vnorené v prvkoch objektu a porušovali pokyn politiky bezpečnosti obsahu webovej stránky. Tento problém bol vyriešený vylepšením vynucovania politiky bezpečnosti obsahu.

    CVE-ID

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

Služba FaceTime nie je k dispozícii vo všetkých krajinách alebo oblastiach.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: