Obsah zabezpečenia v systéme iOS 8.1.3

V tomto dokumente sa popisuje obsah zabezpečenia v aktualizácii softvéru iOS 8.1.3

S cieľom ochrany svojich zákazníkov spoločnosť Apple neposkytuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problém úplne nepreskúma a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia Apple.

iOS 8.1.3

  • AppleFileConduit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Príkaz afc so škodlivým kódom môže umožniť prístup k chráneným častiam systému súborov

    Popis: V mechanizme symbolických odkazov príkazu afc existovalo nedostatočne zabezpečené miesto. Tento problém bol vyriešený pridaním ďalších kontrol ciest.

    CVE-ID

    CVE-2014-4480: TaiG Jailbreak Team

  • CoreGraphics

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovávaní PDF súborov dochádzalo k pretečeniu celočíselných hodnôt. Tento problém bol vyriešený vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4481: Felipe Andres Manzano zo spoločnosti Binamuse VRT v spolupráci s programom iSIGHT Partners GVP Program

  • dyld

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Lokálny používateľ môže spustiť nepodpísaný kód

    Popis: Pri spracovávaní spustiteľných súborov Mach-O s prekrývajúcimi sa segmentmi dochádzalo k problémom so správou stavu. Tento problém bol vyriešený vylepšením overovania veľkostí segmentov.

    CVE-ID

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovávaní súborov písiem dochádzalo k pretečeniu medzipamäte. Tento problém bol vyriešený vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4483: Apple

  • FontParser

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Spracovanie súboru .dfont so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovávaní súborov .dfont dochádzalo k problému s poškodením pamäte. Tento problém bol vyriešený vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4484: Gaurav Baruah v spolupráci s projektom HP Zero Day Initiative

  • Základňa

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Zobrazenie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V analyzátore XML dochádzalo k pretečeniu medzipamäte. Tento problém bol vyriešený vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Pri spracovávaní zoznamov prostriedkov funkciou IOAcceleratorFamily existovala dereferencia nulového ukazovateľa. Tento problém bol vyriešený odstránením nepotrebného kódu.

    CVE-ID

    CVE-2014-4486: Ian Beer z tímu Google Project Zero

  • IOHIDFamily

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Vo funkcii IOHIDFamily dochádzalo k pretečeniu medzipamäte. Tento problém bol vyriešený vylepšením overovania veľkosti.

    CVE-ID

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Pri spracovávaní metadát frontu prostriedkov funkciou IOHIDFamily dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania metadát.

    CVE-ID

    CVE-2014-4488: Apple

  • IOHIDFamily

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Pri spracovávaní frontov udalostí funkciou IOHIDFamily existovala dereferencia nulového ukazovateľa. Tento problém bol vyriešený vylepšením overovania.

    CVE-ID

    CVE-2014-4489: @beist

  • iTunes Store

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Webová stránka môže byť schopná obísť obmedzenia izolovaného priestoru pomocou obchodu iTunes Store

    Popis: Pri spracovávaní adries URL presmerovaných z prehliadača Safari do obchodu iTunes Store dochádzalo k problému, v dôsledku ktorého mohla webová stránka so škodlivým kódom obísť obmedzenia izolovaného priestoru prehliadača Safari. Tento problém bol vyriešený vylepšením filtrovania adries URL otváraných obchodom iTunes Store.

    CVE-ID

    CVE-2014-8840: lokihardt@ASRT v spolupráci s projektom HP Zero Day Initiative

  • Kerberos

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: Knižnica libgssapi overovania Kerberos vracala token kontextu s voľným ukazovateľom. Tento problém bol vyriešený vylepšením správy stavu.

    CVE-ID

    CVE-2014-5352

  • Jadro

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Škodlivé alebo zneužité aplikácie pre systém iOS môžu byť schopné určiť adresy v jadre

    Popis: Pri spracovávaní rozhraní API súvisiacich s rozšíreniami jadra dochádzalo k problému s unikom informácií. Odpovede obsahujúce kľúč OSBundleMachOHeaders mohli obsahovať adresy z jadra, ktoré mohli pomôcť pri obídení ochrany náhodného generovania rozloženia priestoru adries. Tento problém bol vyriešený zrušením posunu adries pred ich vrátením.

    CVE-ID

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Jadro

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

    Popis: V podsystéme zdieľanej pamäte jadra dochádzalo k problému, ktorý umožňoval útočníkovi zapisovať do pamäte určenej iba na čítanie. Tento problém bol vyriešený prísnejšou kontrolou povolení zdieľanej pamäte.

    CVE-ID

    CVE-2014-4495: Ian Beer z tímu Google Project Zero

  • Jadro

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Škodlivé alebo zneužité aplikácie pre systém iOS môžu byť schopné určiť adresy v jadre

    Popis: Rozhranie jadra mach_port_kobject spôsobovalo únik adries jadra a hodnôt permutácie haldy, ktoré mohli pomôcť pri obídení ochrany náhodného generovania rozloženia priestoru adries. Tento problém bol vyriešený zakázaním rozhrania mach_port_kobject v produkčných konfiguráciách.

    CVE-ID

    CVE-2014-4496: TaiG Jailbreak Team

  • libnetcore

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácia so škodlivým kódom v izolovanom priestore môže zneužiť démon networkd

    Popis: Pri spracovávaní komunikácie medzi procesmi démonom networkd dochádzalo k viacerým problémom s nesprávnym určením typu. Odoslaním správy so škodlivým kódom démonu networkd bolo možné spustiť ľubovoľný kód ako proces networkd. Tento problém bol vyriešený dodatočnou kontrolou typu.

    CVE-ID

    CVE-2014-4492: Ian Beer z tímu Google Project Zero

  • MobileInstallation

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Škodlivá aplikácia s podnikovým podpisom môže byť schopná prevziať kontrolu nad lokálnym kontajnerom pre aplikácie, ktoré sa už nachádzajú v zariadení

    Popis: V procese inštalácie aplikácií existovalo nedostatočne zabezpečené miesto. Tento problém bol vyriešený nastavením systému tak, aby podnikové aplikácie nemohli v určitých situáciách prepisovať existujúce aplikácie.

    CVE-ID

    CVE-2014-4493: Hui Xue a Tao Wei zo spoločnosti FireEye, Inc.

  • Springboard

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Aplikácie s podnikovým podpisom je možné spustiť bez zobrazenia výzvy dôveryhodnosti

    Popis: Pri určovaní, či sa pri prvom otvorení aplikácie s podnikovým kódom má zobraziť výzva dôveryhodnosti, dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania podpisu kódu.

    CVE-ID

    CVE-2014-4494: Song Jin, Hui Xue a Tao Wei zo spoločnosti FireEye, Inc.

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Návšteva webovej stránky, ktorej rámec má škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

    Popis: Pri spracovávaní hraníc posuvných líšt dochádzalo k problému s falšovaním používateľského rozhrania. Tento problém bol vyriešený vylepšenou kontrolou rozsahu.

    CVE-ID

    CVE-2014-4467: Jordan Milne

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Hárky štýlov sa načítavajú z rôznych zdrojových serverov, čo môže umožňovať exfiltráciu dát

    Popis: Súbor SVG načítaných v prvku img mohol načítať súbor CSS z iného zdrojového servera. Tento problém bol vyriešený vylepšením blokovania odkazov na externé súbory CSS v súboroch SVG.

    CVE-ID

    CVE-2014-4465: Rennie deGraaf zo spoločnosti iSEC Partners

  • WebKit

    K dispozícii pre: iPhone 4s a novší, iPod touch (5. generácia) a novší, iPad 2 a novší

    Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V mechanizme WebKit dochádzalo k viacerými problémom s poškodením pamäte. Tieto problémy boli vyriešené vylepšením spracovania pamäte.

    CVE-ID

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT v spolupráci s projektom HP Zero Day Initiative

    CVE-2014-4479: Apple

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Používanie internetu má svoje riziká. Ak potrebujete ďalšie informácie, obráťte sa na dodávateľa. Ďalšie názvy spoločností a produktov môžu byť ochrannými známkami príslušných vlastníkov.

Dátum zverejnenia: