Obsah zabezpečenia v systéme iOS 8.4.1
V tomto dokumente sa popisuje obsah zabezpečenia v systéme iOS 8.4.1.
Spoločnosť Apple chráni svojich zákazníkov, a preto neposkytuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problém úplne nepreskúma a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.
Informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.
Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.
Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia Apple.
iOS 8.4.1
AppleFileConduit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Príkaz afc so škodlivým kódom môže umožniť prístup k chráneným častiam systému súborov
Popis: V mechanizme symbolických odkazov príkazu afc existoval problém. Tento problém bol vyriešený pridaním ďalších kontrol ciest.
CVE-ID
CVE-2015-5746: evad3rs, TaiG Jailbreak Team
Air Traffic
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: AirTraffic môže mať povolený prístup k chráneným častiam systému súborov
Popis: Pri spracovávaní prostriedkov existoval problém so zmenou cesty. Tento problém bol vyriešený vylepšením overovania.
CVE-ID
CVE-2015-5766: TaiG Jailbreak Team
Zálohovanie
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná vytvárať symlinky na chránené oblasti disku
Popis: Existoval problém v logike overovania ciest symlinkov. Tento problém bol vyriešený vylepšením čistenia ciest.
CVE-ID
CVE-2015-5752: TaiG Jailbreak Team
bootp
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Útočník môže byť schopný určiť Wi-Fi siete, ku ktorým bolo zariadenie pripojené v minulosti
Popis: Po pripojení k Wi-Fi sieti sa môžu vysielať MAC adresy sietí, ku ktorým sa zariadenie pripojilo v minulosti. Tento problém bol vyriešený vysielaním len tých MAC adries, ktoré sú priradené k aktuálnemu identifikátoru SSID.
CVE-ID
CVE-2015-3778: Piers O'Hanlon z inštitútu Oxford Internet Institute, University of Oxford (v rámci projektu EPSRC Being There)
Používateľské rozhranie certifikátov
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Útočník s privilegovanou pozíciou na sieti môže byť schopný prijímať nedôveryhodné certifikáty zo zamknutej plochy
Popis: Za určitých okolností sa mohlo na zamknutom zariadení zobraziť dialógové okno týkajúce sa dôveryhodnosti certifikátu. Tento problém bol vyriešený vylepšením správy stavu.
CVE-ID
CVE-2015-3756: Andy Grant zo spoločnosti NCC Group
CloudKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná získať prístup k záznamu v iCloude o používateľovi prihlásenom v minulosti
Popis: V CloudKite existovala pri odhlasovaní používateľov nekonzistencia stavov. Tento problém bol vyriešený vylepšením spracovávania stavu.
CVE-ID
CVE-2015-3782: Deepkanwal Plaha z University of Toronto
CFPreferences
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná čítať spravované nastavenia iných aplikácií
Popis: V izolovanom priestore pre aplikácie od iných výrobcov existoval problém. Tento problém bol vyriešený vylepšením profilu izolovaného priestoru pre aplikácie od iných výrobcov.
CVE-ID
CVE-2015-3793: Andreas Weinlein z tímu Appthority Mobility Threat Team
Podpisovanie kódu
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť nepodpísaný kód
Popis: Existoval problém, ktorý povoľoval pripájanie nepodpísaného kódu k podpísanému kódu v špeciálne vytvorenom spustiteľnom súbore. Tento problém bol vyriešený vylepšením overovania podpisu kódu.
CVE-ID
CVE-2015-3806: TaiG Jailbreak Team
Podpisovanie kódu
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Špeciálne vytvorený spustiteľný súbor mohol povoľovať spúšťanie nepodpísaného a škodlivého kódu
Popis: V spôsobe vyhodnocovania spúšťateľných súborov viacerých architektúr existoval problém, ktorý mohol povoľovať spúšťanie nepodpísaného kódu. Tento problém bol vyriešený vylepšením overovania spúšťateľných súborov.
CVE-ID
CVE-2015-3803: TaiG Jailbreak Team
Podpisovanie kódu
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Lokálny používateľ môže byť schopný spustiť nepodpísaný kód
Popis: Pri spracovávaní súborov Mach-O existoval problém s overovaním. Tento problém bol vyriešený pridaním ďalších kontrol.
CVE-ID
CVE-2015-3802: TaiG Jailbreak Team
CVE-2015-3805: TaiG Jailbreak Team
CoreMedia Playback
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Zobrazenie súboru videa so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: V súčasti CoreMedia Playback existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Spracovanie súboru písma so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov písiem existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-ID
CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team
DiskImages
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Spracovanie súboru DMG so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu so systémovými oprávneniami
Popis: Pri analýze poškodených obrázkov DMG existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-3800: Frank Graziano z tímu Yahoo Pentest Team
FontParser
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Spracovanie súboru písma so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov písiem existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-ID
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5775: Apple
ImageIO
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Spracovanie súboru .tiff so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracovávaní súborov .tiff existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-5758: Apple
ImageIO
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Návšteva webovej stránky so škodlivým kódom môže mať za následok odkrytie operačnej pamäte
Popis: Pri spracovávaní obrázkov PNG prostredníctvom objektu ImageIO existoval problém s prístupom k neinicializovanej pamäti. Návšteva webovej stránky so škodlivým kódom môže mať za následok odosielanie dát z operačnej pamäte na webovú stránku. Tento problém bol vyriešený vylepšením inicializácie pamäte a dodatočným overovaním obrázkov PNG.
CVE-ID
CVE-2015-5781: Michal Zalewski
ImageIO
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Návšteva webovej stránky so škodlivým kódom môže mať za následok odkrytie operačnej pamäte
Popis: Pri spracovávaní obrázkov TIFF prostredníctvom objektu ImageIO existoval problém s prístupom k neinicializovanej pamäti. Návšteva webovej stránky so škodlivým kódom môže mať za následok odosielanie dát z operačnej pamäte na webovú stránku. Tento problém bol vyriešený vylepšením inicializácie pamäte a dodatočným overovaním obrázkov TIFF.
CVE-ID
CVE-2015-5782: Michal Zalewski
IOKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Analýza plistu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu so systémovými oprávneniami
Popis: Pri spracovávaní poškodených plistov bola poškodená pamäť. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-3776: Teddy Reed z Facebook Security, Patrick Stein (@jollyjinx) zo spoločnosti Jinx, Nemecko
IOHIDFamily
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Lokálny používateľ môže byť schopný spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Vo funkcii IOHIDFamily existoval problém s pretečením medzipamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-5774: TaiG Jailbreak Team
Jadro
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: V rozhraní mach_port_space_info existoval problém, ktorý mohol viesť k odkrytiu rozloženia pamäte jadra. Tento problém bol vyriešený vypnutím rozhrania mach_port_space_info.
CVE-ID
CVE-2015-3766: Cererdlong z tímu Alibaba Mobile Security Team, @PanguTeam
Jadro
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Pri spracovávaní funkcií IOKit dochádzalo k pretečeniu celočíselných hodnôt. Tento problém bol vyriešený vylepšením overovania argumentov funkcií IOKit rozhrania API.
CVE-ID
CVE-2015-3768: Ilja van Sprundel
Jadro
iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná obísť obmedzenia spúšťania na pozadí
Popis: V určitých mechanizmoch ladenia dochádzalo k problému s prístupom. Tento problém bol vyriešený pridaním ďalších kontrol platnosti.
CVE-ID
CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi a Stefano Bianchi Mazzone zo spoločnosti FireEye
Libc
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Spracovanie bežného výrazu so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: V knižnici TRE existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-3796: Ian Beer z tímu Google Project Zero
CVE-2015-3797: Ian Beer z tímu Google Project Zero
CVE-2015-3798: Ian Beer z tímu Google Project Zero
Libinfo
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Pri spracovávaní soketov AF_INET6 existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-5776: Apple
libpthread
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Pri spracovávaní súčastí syscall existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením kontroly stavu uzamknutia.
CVE-ID
CVE-2015-5757: Lufeng Li zo spoločnosti Qihoo 360
libxml2
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Analýza dokumentu XML so škodlivým kódom môže viesť k odkrytiu informácií o používateľoch
Popis: Pri analýze súborov XML existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-3807: Michal Zalewski
libxml2
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Vo verziách knižnice libxml2 starších ako 2.9.2 existovalo viacero nedostatočne zabezpečených miest, z ktorých najvážnejšie umožňuje vzdialenému útočníkovi zapríčiniť odmietnutie služby
Popis: Vo verziách knižnice libxml2 starších ako 2.9.2 existovalo viacero nedostatočne zabezpečených miest. Tieto problémy boli vyriešené aktualizovaním knižnice libxml2 na verziu 2.9.2.
CVE-ID
CVE-2014-0191: Felix Groebert zo spoločnosti Google
CVE-2014-3660: Felix Groebert zo spoločnosti Google
libxpc
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Pri spracovávaní správ XPC so škodlivým kódom existoval problém súvisiaci s poškodením pamäte. Tento problém bol zmiernený vylepšením kontroly rozsahu.
CVE-ID
CVE-2015-3795: Mathew Rowley
Rámec polohy
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Lokálny používateľ môže byť schopný upravovať chránené časti systému súborov
Popis: Problém týkajúci sa symbolického odkazu bol vyriešený vylepšením overenia ciest.
CVE-ID
CVE-2015-3759: Cererdlong z tímu Alibaba Mobile Security Team
MobileInstallation
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Podniková aplikácia so škodlivým kódom môže byť schopná nahradiť prípony ostatných aplikácií
Popis: V logike inštalácie univerzálnych aplikácií profilov poskytovania dochádzalo k problému, v dôsledku ktorého mohlo dochádzať ku kolízii s identifikátormi existujúcich balíkov. Tento problém bol vyriešený vylepšením overovania identifikátorov balíkov.
CVE-ID
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang a Tao Wei zo spoločnosti FireEye, Inc.
MSVDX Driver
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Zobrazenie videa so škodlivým kódom môže viesť k neočakávanému ukončeniu systému
Popis: Problém týkajúci sa odmietnutia služby bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-5769: Proteas z tímu Qihoo 360 Nirvan Team
Office Viewer
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Analýza súboru XML so škodlivým kódom môže viesť k odkrytiu informácií o používateľoch
Popis: Pri analýze súboru XML existoval problém súvisiaci s odkazom na externú entitu. Tento problém bol vyriešený vylepšením analýzy.
CVE-ID
CVE-2015-3784: Bruno Morisson zo spoločnosti INTEGRITY S.A.
QL Office
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Analýza dokumentu balíka Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri analýze dokumentov balíka Office existoval problém súvisiaci s poškodením pamäte. Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-ID
CVE-2015-5773: Apple
Safari
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní
Popis: Webová stránka so škodlivým kódom mohla otvoriť inú stránku a zobraziť používateľovi výzvu na zadanie vstupu bez toho, aby používateľ vedel, odkiaľ výzva pochádza. Tento problém bol vyriešený zobrazením pôvodu výzvy pre používateľa.
CVE-ID
CVE-2015-3729: Code Audit Labs zo stránky VulnHunt.com
Safari
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Webová stránka so škodlivým kódom môže vyprodukovať nekonečné množstvo správ s upozorneniami
Popis: Existoval problém, v rámci ktorého webová stránka so škodlivým kódom alebo napadnutá hakermi mohla zobraziť nekonečné množstvo správ s upozorneniami, aby používateľ veril, že má zablokovaný prehliadač. Tento problém bol vyriešený obmedzením upozornení JavaScript.
CVE-ID
CVE-2015-3763
Profily izolovaných priestorov
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná čítať spravované nastavenia iných aplikácií
Popis: V izolovanom priestore pre aplikácie od iných výrobcov existoval problém. Tento problém bol vyriešený vylepšením profilu izolovaného priestoru pre aplikácie od iných výrobcov.
CVE-ID
CVE-2015-5749: Andreas Weinlein z tímu Appthority Mobility Threat Team
UIKit WebView
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Aplikácia so škodlivým kódom môže byť schopná spustiť FaceTime hovory bez autorizácie používateľa
Popis: Pri analýze URL adries aplikácie FaceTime v rámci súčasti WebViews existoval problém. Tento problém bol vyriešený vylepšením overovania URL adries.
CVE-ID
CVE-2015-3758: Brian Simmons zo spoločnosti Salesforce, Guillaume Ross
WebKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: V mechanizme WebKit existovalo viacero problémov súvisiacich s poškodením pamäte. Tieto problémy boli vyriešené vylepšením spracovania pamäte.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
Web
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní
Popis: Po prechode na poškodenú URL adresu mohla webová stránka so škodlivým kódom zobraziť ľubovoľnú URL adresu. Tento problém bol vyriešený vylepšením spracovávania URL adries.
CVE-ID
CVE-2015-3755: xisigr z Xuanwu Lab spoločnosti Tencent
WebKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Webová stránka so škodlivým kódom môže stiahnuť dáta obrázkov z iného miesta
Popis: Obrázky získané prostredníctvom URL adries, ktoré presmerovávali na zdroj dát obrázkov, mohli byť stiahnuté z iného miesta. Tento problém bol vyriešený vylepšením sledovania uzamknutia plátna.
CVE-ID
CVE-2015-3753: Antonio Sanso a Damien Antipa zo spoločnosti Adobe
WebKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Webová stránka so škodlivým kódom môže spúšťať žiadosti s obyčajným textom na pôvod v rámci mechanizmu HTTP Strict Transport Security
Popis: Existoval problém, v rámci ktorého žiadosti hlásenia pravidiel bezpečnosti obsahu nerešpektovali mechanizmus HTTP Strict Transport Security (HSTS). Tento problém bol vyriešený použitím mechanizmu HSTS na pravidlá bezpečnosti obsahu.
CVE-ID
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Webová stránka so škodlivým kódom môže spôsobiť, že udalosť klepnutia vytvorí umelé kliknutie na inej stránke
Popis: Existoval problém generovania umelých kliknutí z udalostí klepnutia, čo mohlo vytvárať kliknutia zamerané na iné stránky. Tento problém bol vyriešený obmedzením šírenia kliknutí.
CVE-ID
CVE-2015-5759: Phillip Moon a Matt Weston zo spoločnosti Sandfield
WebKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: V žiadostiach hlásenia pravidiel bezpečnosti obsahu mohli chýbať cookies
Popis: Existovali dva problémy s pridávaním cookies do žiadostí hlásenia pravidiel bezpečnosti obsahu. Cookies sa odosielali v žiadostiach z iného miesta a porušovali štandard. Cookies nastavené počas bežného prechádzania boli odoslané do súkromného prechádzania. Tieto problémy boli vyriešené vylepšením spracovania cookies.
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší
Dôsledok: Načítavanie obrázkov môže porušovať pokyn politiky bezpečnosti obsahu webovej stránky
Popis: Existoval problém, v rámci ktorého webové stránky s ovládaním videa načítavali obrázky vnorené v prvkoch objektu a porušovali pokyn politiky bezpečnosti obsahu webovej stránky. Tento problém bol vyriešený vylepšením vynucovania politiky bezpečnosti obsahu.
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)
Služba FaceTime nie je k dispozícii vo všetkých krajinách alebo oblastiach.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.