Om säkerhetsinnehållet i iOS 8
Det här dokumentet beskriver säkerhetsinnehållet i iOS 8.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
iOS 8
802.1X
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare kan erhålla Wi-Fi-uppgifter
Beskrivning: En angripare kunde utge sig för att vara en Wi-Fi-åtkomstpunkt, som erbjuds för att autentisera med LEAP, och bryta MS-CHAPv1-hash-koden och använde de härledda autentiseringsuppgifterna för att autentisera till den avsedda åtkomstpunkten även om den åtkomstpunkten har stöd för starkare autentiseringsmetoder. Problemet åtgärdades genom att LEAP inaktiverades som standard.
CVE-ID
CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax och Wim Lamotte på Universiteit Hasselt
Accounts
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Ett skadligt program kan eventuellt identifiera användarens Apple-ID
Beskrivning: Det fanns ett problem med logiken i åtkomstkontrollen för konton. Ett program i sandlådeläge kunde hämta information om det iCloud-konto som var aktivt för närvarande, bland annat namnet på kontot. Problemet åtgärdades genom att begränsa åtkomsten till vissa kontotyper från obehöriga program.
CVE-ID
CVE-2014-4423: Adam Weaver
Accessibility
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Enheten kanske inte låser skärmen när du använder AssistiveTouch
Beskrivning: Det fanns ett logikproblem i AssistiveTouch-hanteringen av händelser, vilket resulterade i att skärmen inte låste sig. Problemet åtgärdades genom förbättrad hantering av tidsgränsen för låsning.
CVE-ID
CVE-2014-4368: Hendrik Bettermann
Accounts Framework
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare med åtkomst till en iOS-enhet kan komma åt känslig användarinformation från loggar
Beskrivning: Känslig användarinformation loggades. Problemet åtgärdades genom att mindre information loggades.
CVE-ID
CVE-2014-4357: Heli Myllykoski på OP-Pohjola Group
Address Book
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Inverkan: En person med fysisk åtkomst till en iOS-enhet kan läsa adressboken
Beskrivning: adressboken krypterades med en nyckel skyddas endast av hårdvaru-UID. Problemet åtgärdades genom kryptering av adressboken med en nyckel som skyddas av både hårdvaru-UID och användarens lösenkod.
CVE-ID
CVE-2014-4352: Jonathan Zdziarski
App Installation
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal angripare kanske kan eskalera behörigheter och installera overifierade applikationer
Beskrivning: Det fanns ett konkurrenstillstånd i appinstallationen. En angripare med kapacitet att skriva till /tmp kunde installera en overifierad app. Problemet åtgärdades genom mellanlagring av filerna för installation i en annan katalog.
CVE-ID
CVE-2014-4386: evad3rs
App Installation
Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal angripare kanske kan eskalera behörigheter och installera overifierade applikationer
Beskrivning: Det fanns ett problem med sökvägens övergång i appinstallationen. En lokal angripare kunde ändra riktningen för kodsignaturvalideringen till ett annat paket än det som installerades, vilket gjorde att en overifierad app kunde installeras. Problemet åtgärdades genom att identifiera och förhindra sökvägsintrång vid fastställande av vilken kodsignatur som ska verifieras.
CVE-ID
CVE-2014-4384: evad3rs
Assets
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare med en behörighetsposition i nätverket kan få en iOS-enhet att tro att den är uppdaterad även när den inte är det
Beskrivning: Det fanns ett valideringsproblem i hanteringen av uppdateringskontrollsvar. Datum i Senast ändrad-sidhuvudsvar förfalskades och ställdes in på ett kommande datum, vilket sedan kunde användas vid en kontroll av ändringsdatumet i en efterföljande uppdateringsbegäran. Problemet åtgärdades genom validering av Senast ändrad-sidhuvudet.
CVE-ID
CVE-2014-4383: Raul Siles på DinoSec
Bluetooth
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Bluetooth är oväntat aktiverat som standard efter uppgradering av iOS
Beskrivning: Bluetooth aktiverades automatiskt efter uppgradering av iOS. Detta löstes genom att Bluetooth bara slås på för större eller mindre versionsuppdateringar.
CVE-ID
CVE-2014-4354: Maneet Singh, Sean Bluestein
Certificate Trust Policy
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Uppdatering av förtroendepolicyn för certifikat
Beskrivning: Förtroendepolicyn för certifikat har uppdaterats. Du kan läsa den fullständiga listan över certifikat på https://support.apple.com/sv-se/HT5012.
CoreGraphics
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att öppna en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett heltalsspill förekom i hanteringen av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4377: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet
CoreGraphics
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att öppna en skadlig PDF-fil kan leda till att appar avslutas oväntat eller att information avslöjas
Beskrivning: Det förekom läsning utanför minnesgränserna vid hanteringen av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4378: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet
Data Detectors
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att trycka på en FaceTime-länk i Mail kunde utlösa ett FaceTime-ljudsamtal utan uppmaning
Beskrivning: Mail rådfrågade inte användaren innan webbadresser med facetime-audio:// startades. Problemet åtgärdades genom att en bekräftelsefråga lades till.
CVE-ID
CVE-2013-6835: Guillaume Ross
Foundation
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En applikation som använder NSXMLParser kan missbrukas för att avslöja information
Beskrivning: Det fanns ett problem med XML External Entity i NSXMLParser-hanteringen av XML. Problemet åtgärdades genom att externa entiteter inte läses in mellan olika ursprung.
CVE-ID
CVE-2014-4374: George Gal på VSR (http://www.vsecurity.com/)
Home & Lock Screen
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En bakgrundsapp kan avgöra vilken app som visas överst
Beskrivning: Det privata API:et för att fastställa den främre appen hade inte tillräcklig åtkomstkontroll. Problemet åtgärdades genom ytterligare åtkomstkontroll.
CVE-ID
CVE-2014-4361: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn
iMessage
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Bilagor kan finnas kvar efter att det överordnade iMessage- eller MMS-meddelandet har raderats
Beskrivning: Det förekom ett konkurrenstillstånd i hur bilagor togs bort. Problemet åtgärdades genom införande av ytterligare kontroller av om en bilaga tagits bort.
CVE-ID
CVE-2014-4353: Silviu Schiau
IOAcceleratorFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senareEffekt: En applikation kan orsaka oväntad systemavslutningBeskrivning: Det fanns en noll-pekaredereferens i hanteringen av IOAcceleratorFamily API-argumenten. Det här problemet åtgärdades genom förbättrad validering av IOAcceleratorFamily API-argument.CVE-IDCVE-2014-4369: Sarah (winocm) och Cererdlong på Alibaba Mobile Security Team
Impact: An application may cause an unexpected system termination
Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.
CVE-ID
CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team
Entry updated February 3, 2020
IOAcceleratorFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Enheten kan oväntat starta om
Beskrivning: Det fanns en NULL-pekareferens i IntelAccelerator-drivrutinen. Problemet åtgärdades genom förbättrad felhantering.
CVE-ID
CVE-2014-4373: cunzhang på Adlab på Venustech
IOHIDFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Ett skadligt program kan läsa kernelpekare, som kan användas för att kringgå randomisering av kernelns adressutrymmeslayout
Beskrivning: Det fanns ett problem med läsning utanför gränserna vid hanteringen av en IOHIDFamily-funktion. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4379: Ian Beer på Google Project Zero
IOHIDFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter
Beskrivning: Det förekom ett heapbuffertspill i IOHIDFamily-hanteringen av nyckelmappningsegenskaper. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4404: Ian Beer på Google Project Zero
IOHIDFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter
Beskrivning: Det fanns ett problem med en nullpekarreferens i IOHIDFamily-hanteringen av nyckelmappningsegenskaper. Problemet åtgärdades genom förbättrad validering av egenskaperna för nyckelmappning i IOHIDFamily.
CVE-ID
CVE-2014-4405: Ian Beer på Google Project Zero
IOHIDFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kan köra opålitlig kod med kernelbehörigheter
Beskrivning: Det fanns ett problem med skrivning utanför gränserna i IOHIDFamily-kerneltillägget. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4380: cunzhang från Adlab på Venustech
IOKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Ett skadligt program kan läsa oinitierade data från kernelminnet
Beskrivning: Det fanns ett problem med åtkomst till oinitierat minne i hantering av IOKit-funktioner. Det här problemet åtgärdades genom förbättrad minnesinitiering
CVE-ID
CVE-2014-4407: @PanguTeam
IOKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter
Beskrivning: Det fanns ett valideringsproblem i hanteringen av vissa metadatafält för IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.
CVE-ID
CVE-2014-4418: Ian Beer på Google Project Zero
IOKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter
Beskrivning: Det fanns ett valideringsproblem i hanteringen av vissa metadatafält för IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.
CVE-ID
CVE-2014-4388: @PanguTeam
IOKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kan köra opålitlig kod med systembehörigheter
Beskrivning: Det förekom ett heltalsspill i hanteringen av IOKit-funktioner. Problemet har åtgärdats genom förbättrad validering av IOKit API-argument.
CVE-ID
CVE-2014-4389: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal användare kan fastställa kernelns minneslayout
Beskrivning: Det fanns flera problem med oinitierat minne i nätverksstatistikgränssnittet, vilket ledde till att kernelns minnesinnehåll kunde avslöjas. Problemet åtgärdades genom ytterligare minnesinitiering.
CVE-ID
CVE-2014-4371: Fermin J. Serna på Google Security Team
CVE-2014-4419: Fermin J. Serna på Google Security Team
CVE-2014-4420: Fermin J. Serna på Google Security Team
CVE-2014-4421: Fermin J. Serna på Google Security Team
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person med en behörighetsposition i nätverket kan orsaka ett överbelastningsangrepp
Beskrivning: Det förekom ett problem med ett konkurrensvillkor i hanteringen av IPv6-paket. Problemet åtgärdades genom förbättrad låsstatuskontroll.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal användare kan orsaka en oväntad systemavslutning eller körning av opålitlig kod i kerneln
Beskrivning: Det fanns ett dubbelt fritt fel i hanteringen av Mach-portar. Problemet åtgärdades genom förbättrad validering av Mach-portar.
CVE-ID
CVE-2014-4375: En anonym forskare
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal användare kan orsaka en oväntad systemavslutning eller körning av opålitlig kod i kerneln
Beskrivning: Det fanns ett problem med skrivning utanför gränserna i rt_setgate. Det kan leda till problem med avslöjande av minne eller minnesfel. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4408
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Vissa kernelhärdningsåtgärder kan förbigås
Beskrivning: Slumptalsgeneratorn som används för kernelhärdningsåtgärder tidigt i startprocessen var inte kryptografiskt säker. En del av dess utdata synliggjordes i användarutrymmet, vilket gjorde det möjligt att kringgå säkerhetsåtgärderna. Problemet åtgärdades genom användning av en kryptografiskt säker algoritm.
CVE-ID
CVE-2014-4422: Tarjei Mandt på Azimuth Security
Libnotify
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kan köra opålitlig kod med rotbehörigheter
Beskrivning: Det fanns ett problem med skrivning utanför gränserna i Libnotify. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4381: Ian Beer på Google Project Zero
Lockdown
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En enhet kan manipuleras till att felaktigt presentera hemskärmen när enheten är aktiveringslåst
Beskrivning: Det fanns ett problem med upplåsningsbeteendet som fick en enhet att fortsätta till startskärmen även om den fortfarande skulle vara i ett aktiveringslåst läge. Problemet åtgärdades genom att ändra vilken information som en enhet verifierar under en upplåsningsbegäran.
CVE-ID
CVE-2014-1360
Mail
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Inloggningsuppgifter kan skickas i klartext även om servern har annonserat LOGINDISABLED IMAP-funktionen
Beskrivning: Mail skickade LOGIN-kommando till servrar även om de hade annonserat LOGINDISABLED IMAP-funktionen. Detta problem uppstår huvudsakligen vid anslutning till servrar som konfigurerats för att acceptera icke-krypterade anslutningar och som annonserar LOGINDISABLED. Problemet åtgärdades genom att LOGINDISABLED IMAP-kapaciteten respekterades.
CVE-ID
CVE-2014-4366: Mark Crispin
Mail
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En person med fysisk åtkomst till en iOS-enhet kan potentiellt läsa e-postbilagor
Beskrivning: Det fanns ett logikproblem i Mails användning av dataskydd på e-postbilagor. Problemet åtgärdades genom korrekt inställning av dataskyddsklassen för e-postbilagor.
CVE-ID
CVE-2014-1348: Andreas Kurtz på NESO Security Labs
Profiles
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Röstuppringning aktiveras oväntat efter uppgradering av iOS
Beskrivning: Röstuppringning aktiverades automatiskt efter uppgradering av iOS. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-ID
CVE-2014-4367: Sven Heinemann
Safari
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Användaruppgifter kan lämnas ut till en ej avsedd webbplats via automatisk ifyllning
Beskrivning: Safari kan ha autofyllda användarnamn och lösenord i en underram från en annan domän än huvudramen. Problemet åtgärdades genom förbättrad ursprungsspårning.
CVE-ID
CVE-2013-5227: Niklas Malmgren på Klarna AB
Safari
CVE-2014-4363: David Silver, Suman Jana och Dan Boneh från Stanford University i samarbete med Eric Chen och Collin Jackson från Carnegie Mellon University
Impact: An attacker with a privileged network position may intercept user credentials
Description: Saved passwords were autofilled on http sites, on https sites with broken trust, and in iframes. This issue was addressed by restricting password autofill to the main frame of https sites with valid certificate chains.
CVE-ID
CVE-2014-4363 : David Silver, Suman Jana, and Dan Boneh of Stanford University working with Eric Chen and Collin Jackson of Carnegie Mellon University
Safari
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En angripare med en behörighetsposition i nätverket kan förfalska webbadresser i Safari
Beskrivning: Det fanns en oförenlighet i användargränssnittet i Safari på MDM-aktiverade enheter. Problemet åtgärdades genom förbättrad konsekvenskontroll av användargränssnittet.
CVE-ID
CVE-2014-8841: Angelo Prado på Salesforce Product Security
Sandbox Profiles
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Apple-ID-information är tillgänglig för appar från tredje part
Beskrivning: Det fanns ett problem att information avslöjades fanns i sandlådeversionen av tredje parters appar. Problemet åtgärdades genom förbättring av sandlådeprofilen för tredje part.
CVE-ID
CVE-2014-4362: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn
Settings
CVE-2014-4356: Mattia Schirinzi från San Pietro Vernotico (BR), Italien
Impact: Text message previews may appear at the lock screen even when this feature is disabled
Description: An issue existed in the previewing of text message notifications at the lock screen. As a result, the contents of received messages would be shown at the lock screen even when previews were disabled in Settings. The issue was addressed through improved observance of this setting.
CVE-ID
CVE-2014-4356 : Mattia Schirinzi from San Pietro Vernotico (BR), Italy
syslog
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal användare kan ändra behörigheter för opålitliga filer
Beskrivning: syslogd följde symboliska länkar medan filbehörigheter ändrades. Problemet löstes genom förbättrad hantering av symboliska länkar.
CVE-ID
CVE-2014-4372: Tielei Wang och YeongJin Jang på Georgia Tech Information Security Center (GTISC)
Weather
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Platsinformation skickades okrypterad
Beskrivning: Det fanns ett problem med avslöjande av information i ett API som används för att fastställa lokalt väder. Problemet åtgärdades genom ändrade API:er.
WebKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig webbplats kanske kan spåra användare även när privat surfning är aktiverad
Beskrivning: En webbapplikation kan lagra cache-data för HTML 5-applikationer under normal surfning och sedan läsa dessa data under privat surfning. Felet åtgärdades genom att neka åtkomst till appcacheminnet under privat surfning.
CVE-ID
CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)
WebKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod
Beskrivning: Flera problem med minneskorruption fanns i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2013-6663: Atte Kettunen på OUSPG
CVE-2014-1384: Apple
CVE-2014-1385: Apple
CVE-2014-1387: Google Chromes säkerhetsteam
CVE-2014-1388: Apple
CVE-2014-1389: Apple
CVE-2014-4410: Eric Seidel från Google
CVE-2014-4411: Google Chromes säkerhetsteam
CVE-2014-4412: Apple
CVE-2014-4413: Apple
CVE-2014-4414: Apple
CVE-2014-4415: Apple
Wi-Fi
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En enhet kan spåras passivt av dess wifi-MAC-adress
Beskrivning: Information avslöjades eftersom en stabil MAC-adress användes för att söka efter wifi-nätverk. Problemet åtgärdades genom att MAC-adressen för passiva wifi-skanningar randomiserades.
Obs!
iOS 8 innehåller ändringar av vissa diagnostikfunktioner. Mer information finns på https://support.apple.com/sv-se/HT6331
iOS 8 tillåter nu enheter att inte längre lita på alla tidigare betrodda datorer. Instruktioner finns på https://support.apple.com/sv-se/HT5868
FaceTime är inte tillgängligt i alla länder och regioner.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.