Om säkerhetsinnehållet i iOS 8

Det här dokumentet beskriver säkerhetsinnehållet i iOS 8.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns på Säkerhetsuppdateringar från Apple.

iOS 8

  • 802.1X

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare kan hämta inloggningsuppgifter till Wi-Fi

    Beskrivning: En angripare kunde efterlikna en åtkomstpunkt för Wi-Fi, erbjuda autentisering med LEAP, bryta MS-CHAPv1-hashen och använda de härledda inloggningsuppgifterna för att autentisera till den avsedda åtkomstpunkten även om denna hade stöd för starkare autentiseringsmetoder. Problemet åtgärdades genom att LEAP inaktiverades som standard.

    CVE-ID

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax och Wim Lamotte från Universiteit Hasselt

  • Konton

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kunde identifiera användarens Apple-ID

    Beskrivning: Det fanns ett problem i åtkomstkontrollogiken för kontona. Ett modifierat program i sandlådeläge kunde hämta information om det iCloud-konto som är aktivt för närvarande, inklusive namnet på kontot. Problemet åtgärdades genom att begränsa åtkomsten till vissa kontotyper från obehöriga program.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • Hjälpmedel

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Enheten kan inte låsa skärmen vid användning av AssistiveTouch

    Beskrivning: Ett problem med logiken uppstod i AssistiveTouchs hantering av händelser, vilket gjorde att skärmen inte låstes. Problemet åtgärdades genom förbättrad hantering av tidsgränsen för låsning.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • Ramverk för konton

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med åtkomst till en iOS-enhet kan få åtkomst till känslig användarinformation från loggar

    Beskrivning: Känslig användarinformation har loggats. Problemet åtgärdades genom att mindre information loggades.

    CVE-ID

    CVE-2014-4357: Heli Myllykoski på OP-Pohjola Group

  • Adressbok

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En person med fysisk åtkomst till en iOS-enhet kan läsa adressboken

    Beskrivning: Adressboken krypterades med en nyckel som enbart skyddas av maskinvaru-UID. Problemet åtgärdades genom att kryptera adressboken med en nyckel som skyddas av både maskinvaru-UID och användarens lösenkod.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • Appinstallation

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal angripare kan höja privilegierna och installera overifierade program

    Beskrivning: Ett race-villkor förekom i en programinstallation. En angripare med kapacitet att skriva till /tmp kan installera en overifierad app. Problemet åtgärdades genom att mellanlagra filerna för installation i en katalog.

    CVE-ID

    CVE-2014-4386: evad3rs

  • Appinstallation

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal angripare kan höja privilegierna och installera overifierade program

    Beskrivning: Ett sökvägsintrångsproblem förekom i Appinstallation. En lokal angripare kunde ändra riktningen för kodsignaturvalideringen till ett annat paket än det som installerades vilket gjorde att en overifierad app kunde installeras. Problemet åtgärdades genom att identifiera och förhindra sökvägsintrång vid fastställande av vilken kodsignatur som skulle verifieras.

    CVE-ID

    CVE-2014-4384: evad3rs

  • Resurser

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan få en iOS-enhet att tro att den är uppdaterad trots att så inte är fallet

    Beskrivning: Det fanns ett valideringsproblem vid hanteringen av uppdateringskontrollsvar. Datum i Senast ändrad-sidhuvudsvar förfalskades och ställdes in på ett kommande datum, vilket sedan kunde användas vid en kontroll av ändringsdatumet i en efterföljande uppdateringsbegäran. Problemet åtgärdades genom validering av Senast ändrad-sidhuvudet.

    CVE-ID

    CVE-2014-4383: Raul Siles på DinoSec

  • Bluetooth

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Bluetooth aktiveras oväntat som standard efter uppgradering av iOS

    Beskrivning: Bluetooth aktiverades automatiskt efter uppgradering av iOS. Detta löstes genom att Bluetooth bara slås på för större eller mindre versionsuppdateringar.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Certifierad förtroendepolicy

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Uppdatering av den certifierade förtroendepolicyn

    Beskrivning: Den certifierade förtroendepolicyn uppdaterades. Du kan läsa den fullständiga listan över certifikat på http://support.apple.com/kb/HT5012?viewlocale=sv_SE.

  • CoreGraphics

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Öppning av en skadlig PDF-fil kan leda till att program avslutas oväntat eller att opålitlig kod körs

    Beskrivning: Ett heltalsspill förekom vid hantering av PDF-filer. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2014-4377: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet

  • CoreGraphics

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Öppning av en uppsåtligt skadlig PDF-fil kan leda till att program avslutas oväntat eller avslöjande av information

    Beskrivning: Ett problem med minnesåtkomst utanför gränsen förekom i hanteringen av PDF-filer. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2014-4378: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet

  • Dataidentifierare

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Vid tryckning på en FaceTime-länk i Mail utlöstes ett FaceTime-ljudsamtal utan att något meddelande visades

    Beskrivning: Mail frågade inte användaren innan URL:er med FaceTime-ljud startades. Problemet åtgärdades genom att en bekräftelsefråga lades till.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Grund

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett program som använder NSXMLParser kan användas felaktigt för att avslöja information

    Beskrivning: Ett problem med XML External Entity förekom i hanteringen av XML i NSXMLParser. Problemet åtgärdades genom att inte läsa in externa entiteter mellan olika ursprung.

    CVE-ID

    CVE-2014-4374: George Gal på VSR (http://www.vsecurity.com/)

  • Hem- och låsskärmen

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En bakgrundsapp kan avgöra vilken app som ligger överst

    Beskrivning: Det privata API:et för att avgöra vilken app som ligger överst hade inte tillräcklig åtkomstkontroll. Problemet åtgärdades genom ytterligare åtkomstkontroll.

    CVE-ID

    CVE-2014-4361: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn

  • iMessage

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Bilagor kan finnas kvar efter att det överordnade iMessage- eller MMS-meddelandet tagits bort

    Beskrivning: Ett race-tillstånd förekom vid borttagning av bilagor. Problemet åtgärdades genom införande av ytterligare kontroller om en bilaga tagits bort.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett program kan orsaka oväntade systemavslutningar

    Beskrivning: En nollpekarreferens förekom i hanteringen avIOAcceleratorFamily API-argument. Problemet åtgärdades genom förbättrad validering av IOAcceleratorFamily API-argument.

    CVE-ID

    CVE-2014-4369: Catherine även kallad winocm och Cererdlong hos Alibaba Mobile Security Team

  • IOAcceleratorFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Enheten kan startas om oväntat

    Beskrivning: IntelAccelerator-drivrutinen innehöll en NULL-pekarreferens. Problemet åtgärdades genom förbättrad felhantering.

    CVE-ID

    CVE-2014-4373: cunzhang från Adlab of Venustech

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan läsa kärnpekare som kan användas för att kringgå kärnadressutrymmets slumpmässiga layout

    Beskrivning: Ett out-of-bounds-läsproblem förekom i hanteringen av en IOHIDFamily-funktion. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2014-4379: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra godtycklig kod med systembehörighet

    Beskrivning: Ett heap-buffertspill förekom i hanteringen av egenskaper för nyckelmappning i IOHIDFamily. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2014-4404: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra godtycklig kod med systembehörighet

    Beskrivning: En nollpekarreferens förekom i hanteringen av egenskaper för nyckelmappning i IOHIDFamily. Problemet åtgärdades genom förbättrad validering av egenskaperna för nyckelmappning i IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med kärnprivilegier

    Beskrivning: Det fanns ett problem med skrivning utanför gränserna i kärntillägget IOHIDFamily. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2014-4380: cunzhang från Adlab of Venustech

  • IOKit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan läsa oinitierade data från kärnminnet

    Beskrivning: Ett oinitierat minnesåtkomstproblem förekom i hanteringen av IOKit-funktioner. Problemet åtgärdades genom förbättrad minnesinitiering

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

    Beskrivning: Ett problem med validering förekom vid hanteringen av vissa metadatafält i IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.

    CVE-ID

    CVE-2014-4418: Ian Beer på Google Project Zero

  • IOKit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

    Beskrivning: Ett problem med validering förekom vid hanteringen av vissa metadatafält i IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra godtycklig kod med systembehörighet

    Beskrivning: Ett heltalsspill förekom vid hanteringen av IOKit-funktioner. Problemet åtgärdades genom förbättrad validering av IOKit API-argument.

    CVE-ID

    CVE-2014-4389: Ian Beer på Google Project Zero

  • Kärna

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal användare kan ta reda på schemat för kärnminnet

    Beskrivning: Flera oinitierade minnesproblem förekom i gränssnittet för nätverksstatistik, vilket ledde till avslöjande av kärnminnesinnehåll. Problemet åtgärdades genom ytterligare minnesinitiering.

    CVE-ID

    CVE-2014-4371: Fermin J. Serna hos Google Security Team

    CVE-2014-4419: Fermin J. Serna hos Google Security Team

    CVE-2014-4420: Fermin J. Serna hos Google Security Team

    CVE-2014-4421: Fermin J. Serna hos Google Security Team

  • Kärna

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En person med en privilegierad nätverksposition kan orsaka att begärda tjänster nekas

    Beskrivning: Ett race-tillståndsproblem förekom i hanteringen av IPv6-paket. Problemet åtgärdades genom förbättrad låsstatuskontroll.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kärna

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal användare kan orsaka oväntad systemavslutning eller körning av opålitlig kod i operativsystemkärnan

    Beskrivning: Ett dubbelt fritt fel förekom i hanteringen av Mach-portar. Problemet åtgärdades genom förbättrad validering av Mach-portar.

    CVE-ID

    CVE-2014-4375: en anonym person

  • Kärna

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal användare kan orsaka oväntad systemavslutning eller körning av opålitlig kod i operativsystemkärnan

    Beskrivning: Det fanns ett problem med läsning utanför gränserna i rt_setgate. Det kan leda till problem med avslöjande av minne eller minnesfel. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2014-4408

  • Kärna

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En del skyddsåtgärder för kärnan kan kringgås

    Beskrivning: Den ”tidiga” slumptalsgeneratorn som användes i vissa säkerhetsåtgärder för kärnan var inte kryptografiskt säker. En del av dess utdata synliggjordes i användarutrymmet, vilket gjorde det möjligt att kringgå säkerhetsåtgärderna. Problemet åtgärdades genom användning av en kryptografiskt säker algoritm.

    CVE-ID

    CVE-2014-4422: Tarjei Mandt på Azimuth Security

  • Libnotify

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med rotprivilegier

    Beskrivning: Det fanns ett problem med skrivning utanför gränserna i Libnotify. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2014-4381: Ian Beer på Google Project Zero

  • Lockdown

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En enhet kan manipuleras till att felaktigt visa hemskärmen när aktiveringslåset är aktiverat

    Beskrivning: Det förekom ett problem med upplåsning som gjorde att en enhet gick vidare till hemskärmen även om aktiveringslåset var på. Problemet åtgärdades genom att ändra vilken information som en enhet verifierar under en upplåsningsbegäran.

    CVE-ID

    CVE-2014-1360

  • Mail

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Inloggningsuppgifter kan skickas som text även om servern har annonserat kapacitet för LOGINDISABLED IMAP

    Beskrivning: Mail skickade LOGIN-kommandot till servrarna även om de har annonserat kapacitet för LOGINDISABLED IMAP. Detta problem uppstår huvudsakligen vid anslutning till servrar som konfigurerats för att acceptera icke-krypterade anslutningar och som annonserar LOGINDISABLED. Problemet åtgärdades genom att LOGINDISABLED IMAP-kapaciteten respekterades.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En person med fysisk åtkomst till en iOS-enhet har möjlighet att läsa e-postbilagor

    Beskrivning: Ett logiskt problem existerade i Mails användning av Dataskydd på e-postbilagor. Problemet åtgärdades genom korrekt inställning av dataskyddsklassen för e-postbilagor.

    CVE-ID

    CVE-2014-1348: Andreas Kurtz på NESO Security Labs

  • Profiler

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Röststyrd uppringning aktiverades oväntat efter uppgradering av iOS

    Beskrivning: Röststyrd uppringning aktiverades automatiskt efter uppgradering av iOS. Problemet åtgärdades genom förbättrad tillståndshantering.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En användares inloggningsuppgifter kan avslöjas för en oönskad webbplats genom att de fylls i automatiskt

    Beskrivning: Safari kan ha fyllt i användarnamn och lösenord automatiskt i en underram från en annan domän än huvudramen. Problemet åtgärdades genom förbättrad ursprungsspårning.

    CVE-ID

    CVE-2013-5227: Niklas Malmgren på Klarna AB

  • Safari

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan påverka användarinformation

    Beskrivning: Sparade lösenord fylldes i automatiskt på http-sidor, på ej tillförlitliga http-platser och i iframes. Det här problemet bemöttes genom att begränsa automatisk ifyllnad av lösenord till huvudramen på http-platser med giltiga certifikat.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana och Dan Boneh från Stanford universitet i samarbete med Eric Chen och Collin Jackson från universitetet Carnegie Mellon

  • Safari

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan styra om webbadresser i Safari

    Beskrivning: Det fanns ett inkonsekvent användargränssnitt i Safari på MDM-aktiverade enheter. Problemet åtgärdades genom förbättrad kontroll av användargränssnittet.

    CVE-ID

    CVE-2014-8841: Angelo Prado på Salesforce Product Security

  • Sandlådeprofiler

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Apple-ID-information kan nås av appar från tredje part

    Beskrivning: Ett problem med avslöjande av information fanns i sandlådan med tredjepartsprogrammet. Problemet åtgärdades genom förbättring av sandlådeprofilen för tredje part.

    CVE-ID

    CVE-2014-4362: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn

  • Inställningar

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Förhandsvisningar av textmeddelanden kan visas på den låsta skärmen även om funktionen är inaktiverad

    Beskrivning: Det förekom ett problem vid förhandsvisning av textmeddelandenotiser på den låsta skärmen. Resultatet blev att innehållet i mottagna meddelanden kunde visas på den låsta skärmen även om förhandsvisningar var inaktiverade i Inställningar. Problemet åtgärdades genom förbättrad efterlevnad av inställningen.

    CVE-ID

    CVE-2014-4356: Mattia Schirinzi från San Pietro Vernotico (BR), Italien

  • syslog

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Det kan hända att en lokal användare kan ändra tillstånden för godtyckliga filer

    Beskrivning: syslogd följde symboliska länkar vid ändring av tillstånden för filer. Problemet löstes genom förbättrad hantering av symboliska länkar.

    CVE-ID

    CVE-2014-4372: Tielei Wang och YeongJin Jang på Georgia Tech Information Security Center (GTISC)

  • Väder

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Platsinformation skickades okrypterad

    Beskrivning: Ett problem med avslöjande av information förekom i ett API som användes för att ta reda på lokalt väder. Problemet åtgärdades genom ändrade API:er.

  • WebKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En webbplats med skadligt innehåll kan spåra användare även om de har aktiverat privat surfning

    Beskrivning: Ett webbprogram kunde spara programcachedata i HTML 5-format under normal surfning och sedan läsa dessa data under privat surfning. Felet åtgärdades genom att neka åtkomst till programcache under privat surfning.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

    Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2013-6663: Atte Kettunen från OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Google Chrome Security Team

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel från Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En enhet kan passivt spåras med hjälp av dess Wi-Fi-MAC-adress

    Beskrivning: Problem med avslöjande av information på grund av att en statisk MAC-adress användes vid skanning efter Wi-Fi-nätverk. Problemet löses genom att MAC-adressen för passiva Wi-Fi-skanningar randomiserades.

Obs!

iOS 8 innehåller ändringar av vissa diagnostikfunktioner. Mer information finns i https://support.apple.com/sv-se/HT203034

iOS 8 tillåter nu enheter att inte längre lita på alla tidigare tillförlitliga datorer. Instruktioner finns i https://support.apple.com/sv-se/HT202778

FaceTime är inte tillgängligt i alla länder och regioner.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: