Om säkerhetsinnehållet i iOS 8.2
Det här dokumentet beskriver säkerhetsinnehållet i iOS 8.2.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i artikeln Säkerhetsuppdateringar från Apple.
iOS 8.2
CoreTelephony
Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En fjärrangripare kan orsaka oväntad omstart av en enhet
Beskrivning: Ett problem med null-pekarreferenser förekom i CoreTelephonys hantering av klass 0 SMS-meddelanden. Problemet åtgärdades genom förbättrad meddelandeverifiering.
CVE-ID
CVE-2015-1063: Roman Digerberg, Sverige
iCloud-nyckelring
Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Inverkan: En angripare med en privilegierad nätverksposition kan orsaka exekvering av godtycklig kod
Beskrivning: Flera buffertspill förekom i hanteringen av data under återställning av iCloud-nyckelringen. Dessa problem åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2015-1065: Andrey Belenko på NowSecure
IOSurface
Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Det fanns ett problem med sammanblandning av typer i IOSurfaces hantering av serienumrerade objekt. Problemet åtgärdades genom utökad typkontroll.
CVE-ID
CVE-2015-1061: Ian Beer på Google Project Zero
MobileStorageMounter
Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Ett skadligt program kan skapa mappar på betrodda platser i filsystemet
Beskrivning: Det förekom ett problem med monteringslogiken för utvecklarenheter som ledde till att ogiltiga mappar för skivavbilder inte raderades. Det åtgärdades genom förbättrad felhantering.
CVE-ID
CVE-2015-1062: TaiG Jailbreak Team
Secure Transport
Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare med en privilegierad nätverksposition kan påverka SSL-/TLS-anslutningar
Beskrivning: Secure Transport accepterade korta flyktiga RSA-nycklar, som vanligtvis endast används i RSA-chiffersviter med exportstyrka, via anslutningar som använder RSA-chiffersviter med full styrka. Detta problem, som även kallas för FREAK, påverkade endast anslutningar till servrar med stöd för RSA-chiffersviter med exportstyrka. Det åtgärdades genom att stöd för flyktiga RSA-nycklar togs bort.
CVE-ID
CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti och Jean Karim Zinzindohoue från Prosecco på Inria Paris
Hemskärm
Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person som har fysisk åtkomst till enheten kan visa enhetens hemskärm även om enheten inte är aktiverad
Beskrivning: En oväntad programavslutning under aktiveringen kunde leda till att telefonen visade hemskärmen. Problemet åtgärdades genom förbättrad felhantering under aktiveringen.
CVE-ID
CVE-2015-1064
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.