Om säkerhetsinnehållet i iOS 8
Det här dokumentet beskriver säkerhetsinnehållet i iOS 8.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
iOS 8
- 802.1X - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En angripare kan erhålla Wi-Fi-uppgifter - Beskrivning: En angripare kunde utge sig för att vara en Wi-Fi-åtkomstpunkt, som erbjuds för att autentisera med LEAP, och bryta MS-CHAPv1-hash-koden och använde de härledda autentiseringsuppgifterna för att autentisera till den avsedda åtkomstpunkten även om den åtkomstpunkten har stöd för starkare autentiseringsmetoder. Problemet åtgärdades genom att LEAP inaktiverades som standard. - CVE-ID - CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax och Wim Lamotte på Universiteit Hasselt 
- Accounts - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Ett skadligt program kan eventuellt identifiera användarens Apple-ID - Beskrivning: Det fanns ett problem med logiken i åtkomstkontrollen för konton. Ett program i sandlådeläge kunde hämta information om det iCloud-konto som var aktivt för närvarande, bland annat namnet på kontot. Problemet åtgärdades genom att begränsa åtkomsten till vissa kontotyper från obehöriga program. - CVE-ID - CVE-2014-4423: Adam Weaver 
- Accessibility - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Enheten kanske inte låser skärmen när du använder AssistiveTouch - Beskrivning: Det fanns ett logikproblem i AssistiveTouch-hanteringen av händelser, vilket resulterade i att skärmen inte låste sig. Problemet åtgärdades genom förbättrad hantering av tidsgränsen för låsning. - CVE-ID - CVE-2014-4368: Hendrik Bettermann 
- Accounts Framework - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En angripare med åtkomst till en iOS-enhet kan komma åt känslig användarinformation från loggar - Beskrivning: Känslig användarinformation loggades. Problemet åtgärdades genom att mindre information loggades. - CVE-ID - CVE-2014-4357: Heli Myllykoski på OP-Pohjola Group 
- Address Book - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Inverkan: En person med fysisk åtkomst till en iOS-enhet kan läsa adressboken - Beskrivning: adressboken krypterades med en nyckel skyddas endast av hårdvaru-UID. Problemet åtgärdades genom kryptering av adressboken med en nyckel som skyddas av både hårdvaru-UID och användarens lösenkod. - CVE-ID - CVE-2014-4352: Jonathan Zdziarski 
- App Installation - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En lokal angripare kanske kan eskalera behörigheter och installera overifierade applikationer - Beskrivning: Det fanns ett konkurrenstillstånd i appinstallationen. En angripare med kapacitet att skriva till /tmp kunde installera en overifierad app. Problemet åtgärdades genom mellanlagring av filerna för installation i en annan katalog. - CVE-ID - CVE-2014-4386: evad3rs 
- App Installation - Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En lokal angripare kanske kan eskalera behörigheter och installera overifierade applikationer - Beskrivning: Det fanns ett problem med sökvägens övergång i appinstallationen. En lokal angripare kunde ändra riktningen för kodsignaturvalideringen till ett annat paket än det som installerades, vilket gjorde att en overifierad app kunde installeras. Problemet åtgärdades genom att identifiera och förhindra sökvägsintrång vid fastställande av vilken kodsignatur som ska verifieras. - CVE-ID - CVE-2014-4384: evad3rs 
- Assets - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En angripare med en behörighetsposition i nätverket kan få en iOS-enhet att tro att den är uppdaterad även när den inte är det - Beskrivning: Det fanns ett valideringsproblem i hanteringen av uppdateringskontrollsvar. Datum i Senast ändrad-sidhuvudsvar förfalskades och ställdes in på ett kommande datum, vilket sedan kunde användas vid en kontroll av ändringsdatumet i en efterföljande uppdateringsbegäran. Problemet åtgärdades genom validering av Senast ändrad-sidhuvudet. - CVE-ID - CVE-2014-4383: Raul Siles på DinoSec 
- Bluetooth - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Bluetooth är oväntat aktiverat som standard efter uppgradering av iOS - Beskrivning: Bluetooth aktiverades automatiskt efter uppgradering av iOS. Detta löstes genom att Bluetooth bara slås på för större eller mindre versionsuppdateringar. - CVE-ID - CVE-2014-4354: Maneet Singh, Sean Bluestein 
- Certificate Trust Policy - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Uppdatering av förtroendepolicyn för certifikat - Beskrivning: Förtroendepolicyn för certifikat har uppdaterats. Du kan läsa den fullständiga listan över certifikat på https://support.apple.com/sv-se/HT5012. 
- CoreGraphics - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Att öppna en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod - Beskrivning: Ett heltalsspill förekom i hanteringen av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna. - CVE-ID - CVE-2014-4377: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet 
- CoreGraphics - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Att öppna en skadlig PDF-fil kan leda till att appar avslutas oväntat eller att information avslöjas - Beskrivning: Det förekom läsning utanför minnesgränserna vid hanteringen av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna. - CVE-ID - CVE-2014-4378: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet 
- Data Detectors - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Att trycka på en FaceTime-länk i Mail kunde utlösa ett FaceTime-ljudsamtal utan uppmaning - Beskrivning: Mail rådfrågade inte användaren innan webbadresser med facetime-audio:// startades. Problemet åtgärdades genom att en bekräftelsefråga lades till. - CVE-ID - CVE-2013-6835: Guillaume Ross 
- Foundation - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En applikation som använder NSXMLParser kan missbrukas för att avslöja information - Beskrivning: Det fanns ett problem med XML External Entity i NSXMLParser-hanteringen av XML. Problemet åtgärdades genom att externa entiteter inte läses in mellan olika ursprung. - CVE-ID - CVE-2014-4374: George Gal på VSR (http://www.vsecurity.com/) 
- Home & Lock Screen - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En bakgrundsapp kan avgöra vilken app som visas överst - Beskrivning: Det privata API:et för att fastställa den främre appen hade inte tillräcklig åtkomstkontroll. Problemet åtgärdades genom ytterligare åtkomstkontroll. - CVE-ID - CVE-2014-4361: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn 
- iMessage - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Bilagor kan finnas kvar efter att det överordnade iMessage- eller MMS-meddelandet har raderats - Beskrivning: Det förekom ett konkurrenstillstånd i hur bilagor togs bort. Problemet åtgärdades genom införande av ytterligare kontroller av om en bilaga tagits bort. - CVE-ID - CVE-2014-4353: Silviu Schiau 
- IOAcceleratorFamily - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senareEffekt: En applikation kan orsaka oväntad systemavslutningBeskrivning: Det fanns en noll-pekaredereferens i hanteringen av IOAcceleratorFamily API-argumenten. Det här problemet åtgärdades genom förbättrad validering av IOAcceleratorFamily API-argument.CVE-IDCVE-2014-4369: Sarah (winocm) och Cererdlong på Alibaba Mobile Security Team - Impact: An application may cause an unexpected system termination - Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments. - CVE-ID - CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team - Entry updated February 3, 2020 
 
- IOAcceleratorFamily - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Enheten kan oväntat starta om - Beskrivning: Det fanns en NULL-pekareferens i IntelAccelerator-drivrutinen. Problemet åtgärdades genom förbättrad felhantering. - CVE-ID - CVE-2014-4373: cunzhang på Adlab på Venustech 
- IOHIDFamily - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Ett skadligt program kan läsa kernelpekare, som kan användas för att kringgå randomisering av kernelns adressutrymmeslayout - Beskrivning: Det fanns ett problem med läsning utanför gränserna vid hanteringen av en IOHIDFamily-funktion. Problemet åtgärdades med förbättrad kontroll av gränserna. - CVE-ID - CVE-2014-4379: Ian Beer på Google Project Zero 
- IOHIDFamily - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter - Beskrivning: Det förekom ett heapbuffertspill i IOHIDFamily-hanteringen av nyckelmappningsegenskaper. Problemet åtgärdades med förbättrad kontroll av gränserna. - CVE-ID - CVE-2014-4404: Ian Beer på Google Project Zero 
- IOHIDFamily - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter - Beskrivning: Det fanns ett problem med en nullpekarreferens i IOHIDFamily-hanteringen av nyckelmappningsegenskaper. Problemet åtgärdades genom förbättrad validering av egenskaperna för nyckelmappning i IOHIDFamily. - CVE-ID - CVE-2014-4405: Ian Beer på Google Project Zero 
- IOHIDFamily - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig app kan köra opålitlig kod med kernelbehörigheter - Beskrivning: Det fanns ett problem med skrivning utanför gränserna i IOHIDFamily-kerneltillägget. Problemet åtgärdades med förbättrad kontroll av gränserna. - CVE-ID - CVE-2014-4380: cunzhang från Adlab på Venustech 
- IOKit - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Ett skadligt program kan läsa oinitierade data från kernelminnet - Beskrivning: Det fanns ett problem med åtkomst till oinitierat minne i hantering av IOKit-funktioner. Det här problemet åtgärdades genom förbättrad minnesinitiering - CVE-ID - CVE-2014-4407: @PanguTeam 
- IOKit - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter - Beskrivning: Det fanns ett valideringsproblem i hanteringen av vissa metadatafält för IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata. - CVE-ID - CVE-2014-4418: Ian Beer på Google Project Zero 
- IOKit - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter - Beskrivning: Det fanns ett valideringsproblem i hanteringen av vissa metadatafält för IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata. - CVE-ID - CVE-2014-4388: @PanguTeam 
- IOKit - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter - Beskrivning: Det förekom ett heltalsspill i hanteringen av IOKit-funktioner. Problemet har åtgärdats genom förbättrad validering av IOKit API-argument. - CVE-ID - CVE-2014-4389: Ian Beer på Google Project Zero 
- Kernel - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En lokal användare kan fastställa kernelns minneslayout - Beskrivning: Det fanns flera problem med oinitierat minne i nätverksstatistikgränssnittet, vilket ledde till att kernelns minnesinnehåll kunde avslöjas. Problemet åtgärdades genom ytterligare minnesinitiering. - CVE-ID - CVE-2014-4371: Fermin J. Serna på Google Security Team - CVE-2014-4419: Fermin J. Serna på Google Security Team - CVE-2014-4420: Fermin J. Serna på Google Security Team - CVE-2014-4421: Fermin J. Serna på Google Security Team 
- Kernel - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En person med en behörighetsposition i nätverket kan orsaka ett överbelastningsangrepp - Beskrivning: Det förekom ett problem med ett konkurrensvillkor i hanteringen av IPv6-paket. Problemet åtgärdades genom förbättrad låsstatuskontroll. - CVE-ID - CVE-2011-2391: Marc Heuse 
- Kernel - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En lokal användare kan orsaka en oväntad systemavslutning eller körning av opålitlig kod i kerneln - Beskrivning: Det fanns ett dubbelt fritt fel i hanteringen av Mach-portar. Problemet åtgärdades genom förbättrad validering av Mach-portar. - CVE-ID - CVE-2014-4375: En anonym forskare 
- Kernel - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En lokal användare kan orsaka en oväntad systemavslutning eller körning av opålitlig kod i kerneln - Beskrivning: Det fanns ett problem med skrivning utanför gränserna i rt_setgate. Det kan leda till problem med avslöjande av minne eller minnesfel. Problemet åtgärdades med förbättrad kontroll av gränserna. - CVE-ID - CVE-2014-4408 
- Kernel - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Vissa kernelhärdningsåtgärder kan förbigås - Beskrivning: Slumptalsgeneratorn som används för kernelhärdningsåtgärder tidigt i startprocessen var inte kryptografiskt säker. En del av dess utdata synliggjordes i användarutrymmet, vilket gjorde det möjligt att kringgå säkerhetsåtgärderna. Problemet åtgärdades genom användning av en kryptografiskt säker algoritm. - CVE-ID - CVE-2014-4422: Tarjei Mandt på Azimuth Security 
- Libnotify - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig app kan köra opålitlig kod med rotbehörigheter - Beskrivning: Det fanns ett problem med skrivning utanför gränserna i Libnotify. Problemet åtgärdades med förbättrad kontroll av gränserna. - CVE-ID - CVE-2014-4381: Ian Beer på Google Project Zero 
- Lockdown - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En enhet kan manipuleras till att felaktigt presentera hemskärmen när enheten är aktiveringslåst - Beskrivning: Det fanns ett problem med upplåsningsbeteendet som fick en enhet att fortsätta till startskärmen även om den fortfarande skulle vara i ett aktiveringslåst läge. Problemet åtgärdades genom att ändra vilken information som en enhet verifierar under en upplåsningsbegäran. - CVE-ID - CVE-2014-1360 
- Mail - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Inloggningsuppgifter kan skickas i klartext även om servern har annonserat LOGINDISABLED IMAP-funktionen - Beskrivning: Mail skickade LOGIN-kommando till servrar även om de hade annonserat LOGINDISABLED IMAP-funktionen. Detta problem uppstår huvudsakligen vid anslutning till servrar som konfigurerats för att acceptera icke-krypterade anslutningar och som annonserar LOGINDISABLED. Problemet åtgärdades genom att LOGINDISABLED IMAP-kapaciteten respekterades. - CVE-ID - CVE-2014-4366: Mark Crispin 
- Mail - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En person med fysisk åtkomst till en iOS-enhet kan potentiellt läsa e-postbilagor - Beskrivning: Det fanns ett logikproblem i Mails användning av dataskydd på e-postbilagor. Problemet åtgärdades genom korrekt inställning av dataskyddsklassen för e-postbilagor. - CVE-ID - CVE-2014-1348: Andreas Kurtz på NESO Security Labs 
- Profiles - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Röstuppringning aktiveras oväntat efter uppgradering av iOS - Beskrivning: Röstuppringning aktiverades automatiskt efter uppgradering av iOS. Problemet åtgärdades genom förbättrad tillståndshantering. - CVE-ID - CVE-2014-4367: Sven Heinemann 
- Safari - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Användaruppgifter kan lämnas ut till en ej avsedd webbplats via automatisk ifyllning - Beskrivning: Safari kan ha autofyllda användarnamn och lösenord i en underram från en annan domän än huvudramen. Problemet åtgärdades genom förbättrad ursprungsspårning. - CVE-ID - CVE-2013-5227: Niklas Malmgren på Klarna AB 
- Safari - CVE-2014-4363: David Silver, Suman Jana och Dan Boneh från Stanford University i samarbete med Eric Chen och Collin Jackson från Carnegie Mellon University - Impact: An attacker with a privileged network position may intercept user credentials - Description: Saved passwords were autofilled on http sites, on https sites with broken trust, and in iframes. This issue was addressed by restricting password autofill to the main frame of https sites with valid certificate chains. - CVE-ID - CVE-2014-4363 : David Silver, Suman Jana, and Dan Boneh of Stanford University working with Eric Chen and Collin Jackson of Carnegie Mellon University 
- Safari - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En angripare med en behörighetsposition i nätverket kan förfalska webbadresser i Safari - Beskrivning: Det fanns en oförenlighet i användargränssnittet i Safari på MDM-aktiverade enheter. Problemet åtgärdades genom förbättrad konsekvenskontroll av användargränssnittet. - CVE-ID - CVE-2014-8841: Angelo Prado på Salesforce Product Security 
- Sandbox Profiles - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Apple-ID-information är tillgänglig för appar från tredje part - Beskrivning: Det fanns ett problem att information avslöjades fanns i sandlådeversionen av tredje parters appar. Problemet åtgärdades genom förbättring av sandlådeprofilen för tredje part. - CVE-ID - CVE-2014-4362: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn 
- Settings - CVE-2014-4356: Mattia Schirinzi från San Pietro Vernotico (BR), Italien - Impact: Text message previews may appear at the lock screen even when this feature is disabled - Description: An issue existed in the previewing of text message notifications at the lock screen. As a result, the contents of received messages would be shown at the lock screen even when previews were disabled in Settings. The issue was addressed through improved observance of this setting. - CVE-ID - CVE-2014-4356 : Mattia Schirinzi from San Pietro Vernotico (BR), Italy 
- syslog - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En lokal användare kan ändra behörigheter för opålitliga filer - Beskrivning: syslogd följde symboliska länkar medan filbehörigheter ändrades. Problemet löstes genom förbättrad hantering av symboliska länkar. - CVE-ID - CVE-2014-4372: Tielei Wang och YeongJin Jang på Georgia Tech Information Security Center (GTISC) 
- Weather - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Platsinformation skickades okrypterad - Beskrivning: Det fanns ett problem med avslöjande av information i ett API som används för att fastställa lokalt väder. Problemet åtgärdades genom ändrade API:er. 
- WebKit - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En skadlig webbplats kanske kan spåra användare även när privat surfning är aktiverad - Beskrivning: En webbapplikation kan lagra cache-data för HTML 5-applikationer under normal surfning och sedan läsa dessa data under privat surfning. Felet åtgärdades genom att neka åtkomst till appcacheminnet under privat surfning. - CVE-ID - CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.) 
- WebKit - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod - Beskrivning: Flera problem med minneskorruption fanns i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering. - CVE-ID - CVE-2013-6663: Atte Kettunen på OUSPG - CVE-2014-1384: Apple - CVE-2014-1385: Apple - CVE-2014-1387: Google Chromes säkerhetsteam - CVE-2014-1388: Apple - CVE-2014-1389: Apple - CVE-2014-4410: Eric Seidel från Google - CVE-2014-4411: Google Chromes säkerhetsteam - CVE-2014-4412: Apple - CVE-2014-4413: Apple - CVE-2014-4414: Apple - CVE-2014-4415: Apple 
- Wi-Fi - Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare - Effekt: En enhet kan spåras passivt av dess wifi-MAC-adress - Beskrivning: Information avslöjades eftersom en stabil MAC-adress användes för att söka efter wifi-nätverk. Problemet åtgärdades genom att MAC-adressen för passiva wifi-skanningar randomiserades. 
Obs!
iOS 8 innehåller ändringar av vissa diagnostikfunktioner. Mer information finns på https://support.apple.com/sv-se/HT6331
iOS 8 tillåter nu enheter att inte längre lita på alla tidigare betrodda datorer. Instruktioner finns på https://support.apple.com/sv-se/HT5868
FaceTime är inte tillgängligt i alla länder och regioner.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.