Om säkerhetsinnehållet i iOS 8

Det här dokumentet beskriver säkerhetsinnehållet i iOS 8.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns på Säkerhetsuppdateringar från Apple.

iOS 8

  • 802.1X

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare kan få tag i inloggningsuppgifter till wifi

    Beskrivning: En angripare kunde efterlikna en åtkomstpunkt för wifi, erbjuda autentisering med LEAP, bryta MS-CHAPv1-hashen och använda de härledda inloggningsuppgifterna för att autentisera till den avsedda åtkomstpunkten även om denna hade stöd för starkare autentiseringsmetoder. Problemet åtgärdades genom att LEAP inaktiverades som standard.

    CVE-ID

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax och Wim Lamotte från Universiteit Hasselt

  • Konton

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kunde identifiera användarens Apple-ID

    Beskrivning: Det fanns ett problem i åtkomstkontrollogiken för kontona. Ett program i sandlådeläge kunde hämta information om det iCloud-konto som var aktivt för närvarande, bland annat namnet på kontot. Problemet åtgärdades genom att begränsa åtkomsten till vissa kontotyper från obehöriga program.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • Hjälpmedel

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Enheten låser kanske inte skärmen vid användning av AssistiveTouch

    Beskrivning: Ett problem med logiken förekom i AssistiveTouchs hantering av händelser, vilket gjorde att skärmen inte låstes. Problemet åtgärdades genom förbättrad hantering av tidsgränsen för låsning.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • Ramverket för konton

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med åtkomst till en iOS-enhet kan få åtkomst till känslig användarinformation från loggar

    Beskrivning: Känslig användarinformation loggades. Problemet åtgärdades genom att mindre information loggades.

    CVE-ID

    CVE-2014-4357: Heli Myllykoski på OP-Pohjola Group

  • Adressbok

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En person med fysisk åtkomst till en iOS-enhet kan läsa adressboken

    Beskrivning: Adressboken krypterades med en nyckel som enbart skyddades av hårdvaru-UID. Problemet åtgärdades genom kryptering av adressboken med en nyckel som skyddas av både hårdvaru-UID och användarens lösenkod.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • Appinstallation

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal angripare kan höja privilegierna och installera overifierade program

    Beskrivning: Det förekom ett konkurrenstillstånd i en appinstallation. En angripare med kapacitet att skriva till /tmp kunde installera en overifierad app. Problemet åtgärdades genom mellanlagring av filerna för installation i en annan katalog.

    CVE-ID

    CVE-2014-4386: evad3rs

  • Appinstallation

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal angripare kan höja privilegierna och installera overifierade program

    Beskrivning: Ett sökvägsintrångsproblem förekom i en appinstallation. En lokal angripare kunde ändra riktningen för kodsignaturvalideringen till ett annat paket än det som installerades, vilket gjorde att en overifierad app kunde installeras. Problemet åtgärdades genom att identifiera och förhindra sökvägsintrång vid fastställande av vilken kodsignatur som ska verifieras.

    CVE-ID

    CVE-2014-4384: evad3rs

  • Resurser

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan få en iOS-enhet att tro att den är uppdaterad trots att så inte är fallet

    Beskrivning: Det fanns ett valideringsproblem vid hanteringen av uppdateringskontrollsvar. Datum i Senast ändrad-sidhuvudsvar förfalskades och ställdes in på ett kommande datum, vilket sedan kunde användas vid en kontroll av ändringsdatumet i en efterföljande uppdateringsbegäran. Problemet åtgärdades genom validering av Senast ändrad-sidhuvudet.

    CVE-ID

    CVE-2014-4383: Raul Siles på DinoSec

  • Bluetooth

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Bluetooth aktiveras oväntat som standard efter uppgradering av iOS

    Beskrivning: Bluetooth aktiverades automatiskt efter uppgradering av iOS. Detta löstes genom att Bluetooth bara slås på för större eller mindre versionsuppdateringar.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Certifierad förtroendepolicy

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Uppdatering av den certifierade förtroendepolicyn

    Beskrivning: Den certifierade förtroendepolicyn uppdaterades. Du kan läsa den fullständiga listan över certifikat på https://support.apple.com/sv-se/HT5012.

  • CoreGraphics

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Öppnande av en uppsåtligt skadlig PDF-fil kan leda till att appen oväntat avslutas eller att opålitlig kod körs

    Beskrivning: Ett heltalsspill förekom vid hantering av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4377: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet

  • CoreGraphics

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Öppning av en uppsåtligt skadlig PDF-fil kan leda till att appar avslutas oväntat eller avslöjande av information

    Beskrivning: Ett problem med minnesåtkomst utanför gränsen förekom i hanteringen av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4378: Felipe Andres Manzano på Binamuse VRT i samarbete med iSIGHT Partners GVP-programmet

  • Dataidentifierare

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Vid tryckning på en FaceTime-länk i Mail utlöstes ett FaceTime-ljudsamtal utan att något meddelande visades

    Beskrivning: Mail frågade inte användaren innan URL:er med FaceTime-ljud startades. Problemet åtgärdades genom att en bekräftelsefråga lades till.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Foundation

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett program som använder NSXMLParser kan användas felaktigt för att avslöja information

    Beskrivning: Ett problem med XML External Entity förekom i hanteringen av XML i NSXMLParser. Problemet åtgärdades genom att externa entiteter inte läses in mellan olika ursprung.

    CVE-ID

    CVE-2014-4374: George Gal på VSR (http://www.vsecurity.com/)

  • Hem- och låsskärmen

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En bakgrundsapp kan avgöra vilken app som ligger överst

    Beskrivning: Det privata API:et för att avgöra vilken app som ligger överst hade inte tillräcklig åtkomstkontroll. Problemet åtgärdades genom ytterligare åtkomstkontroll.

    CVE-ID

    CVE-2014-4361: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn

  • iMessage

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Bilagor kan finnas kvar efter att det överordnade iMessage- eller MMS-meddelandet tagits bort

    Beskrivning: Det förekom ett konkurrenstillstånd vid borttagning av bilagor. Problemet åtgärdades genom införande av ytterligare kontroller av om en bilaga tagits bort.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En app kan orsaka oväntad systemavslutning

    Beskrivning: En nullpekarreferens förekom i hanteringen avIOAcceleratorFamily API-argument. Problemet åtgärdades genom förbättrad validering av IOAcceleratorFamily API-argument.

    CVE-ID

    CVE-2014-4369: Sarah även kallad winocm och Cererdlong hos Alibaba Mobile Security Team

    Uppdaterades 3 februari 2020
  • IOAcceleratorFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Enheten kan startas om oväntat

    Beskrivning: IntelAccelerator-drivrutinen innehöll en NULL-pekarreferens. Problemet åtgärdades genom förbättrad felhantering.

    CVE-ID

    CVE-2014-4373: cunzhang från Adlab på Venustech

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kan läsa kärnpekare som kan användas för att kringgå kerneladressutrymmets slumpmässiga layout

    Beskrivning: Det förekom ett problem med läsning utanför gränserna i hanteringen av en IOHIDFamily-funktion. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4379: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

    Beskrivning: Ett heap-buffertspill förekom i hanteringen av egenskaper för nyckelmappning i IOHIDFamily. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4404: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

    Beskrivning: En nullpekarreferens förekom i hanteringen av egenskaper för nyckelmappning i IOHIDFamily. Problemet åtgärdades genom förbättrad validering av egenskaperna för nyckelmappning i IOHIDFamily.

    CVE-ID

    CVE-2014-4405: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

    Beskrivning: Det fanns ett problem med dataskrivning utanför gränserna i kerneltillägget IOHIDFamily. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4380: cunzhang från Adlab på Venustech

  • IOKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kan läsa oinitierade data från kernelminnet

    Beskrivning: Ett oinitierat minnesåtkomstproblem förekom i hanteringen av IOKit-funktioner. Problemet åtgärdades genom förbättrad minnesinitiering

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

    Beskrivning: Ett problem med validering förekom vid hanteringen av vissa metadatafält i IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.

    CVE-ID

    CVE-2014-4418: Ian Beer på Google Project Zero

  • IOKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

    Beskrivning: Ett problem med validering förekom vid hanteringen av vissa metadatafält i IODataQueue-objekt. Problemet åtgärdades genom förbättrad validering av metadata.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

    Beskrivning: Ett heltalsspill förekom vid hanteringen av IOKit-funktioner. Problemet åtgärdades genom förbättrad validering av IOKit API-argument.

    CVE-ID

    CVE-2014-4389: Ian Beer på Google Project Zero

  • Kernel

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal användare kan ta reda på schemat för kernelminnet

    Beskrivning: Flera oinitierade minnesproblem förekom i gränssnittet för nätverksstatistik, vilket ledde till avslöjande av kernelminnesinnehåll. Problemet åtgärdades genom ytterligare minnesinitiering.

    CVE-ID

    CVE-2014-4371: Fermin J. Serna hos Google Security Team

    CVE-2014-4419: Fermin J. Serna hos Google Security Team

    CVE-2014-4420: Fermin J. Serna hos Google Security Team

    CVE-2014-4421: Fermin J. Serna hos Google Security Team

  • Kernel

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En person med en privilegierad nätverksposition kan orsaka att åtkomsten till tjänsten nekas

    Beskrivning: Ett problem med konkurrenstillstånd förekom i hanteringen av IPv6-paket. Problemet åtgärdades genom förbättrad låsstatuskontroll.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal användare kan orsaka oväntad systemavslutning eller körning av opålitlig kod i en kernel

    Beskrivning: Ett dubbelt fritt fel förekom i hanteringen av Mach-portar. Problemet åtgärdades genom förbättrad validering av Mach-portar.

    CVE-ID

    CVE-2014-4375: en anonym forskare

  • Kernel

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal användare kan orsaka oväntad systemavslutning eller körning av opålitlig kod i en kernel

    Beskrivning: Det förekom ett problem med läsning utanför gränserna i rt_setgate. Det kan leda till problem med avslöjande av minne eller minnesfel. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4408

  • Kernel

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En del säkerhetsåtgärder för en kernel kan kringgås

    Beskrivning: Slumptalsgeneratorn som användes i säkerhetsåtgärder för en kernel tidigt i startprocessen var inte kryptografiskt säker. En del av dess utdata synliggjordes i användarutrymmet, vilket gjorde det möjligt att kringgå säkerhetsåtgärderna. Problemet åtgärdades genom användning av en kryptografiskt säker algoritm.

    CVE-ID

    CVE-2014-4422: Tarjei Mandt på Azimuth Security

  • Libnotify

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kan köra opålitlig kod med rotbehörighet

    Beskrivning: Det fanns ett problem med dataskrivning utanför gränserna i Libnotify. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4381: Ian Beer på Google Project Zero

  • Lockdown

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En enhet kan manipuleras till att felaktigt visa hemskärmen när aktiveringslåset är aktiverat

    Beskrivning: Det förekom ett problem med upplåsning som gjorde att en enhet gick vidare till hemskärmen även om aktiveringslåset var på. Problemet åtgärdades genom att ändra vilken information som en enhet verifierar under en upplåsningsbegäran.

    CVE-ID

    CVE-2014-1360

  • Mail

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Inloggningsuppgifter kan skickas som text även om servern har annonserat kapacitet för LOGINDISABLED IMAP

    Beskrivning: Mail skickade LOGIN-kommandot till servrarna även om de har annonserat kapacitet för LOGINDISABLED IMAP. Detta problem uppstår huvudsakligen vid anslutning till servrar som konfigurerats för att acceptera icke-krypterade anslutningar och som annonserar LOGINDISABLED. Problemet åtgärdades genom att LOGINDISABLED IMAP-kapaciteten respekterades.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En person med fysisk åtkomst till en iOS-enhet har möjlighet att läsa e-postbilagor

    Beskrivning: Ett logiskt problem förekom i Mails användning av Dataskydd på e-postbilagor. Problemet åtgärdades genom korrekt inställning av dataskyddsklassen för e-postbilagor.

    CVE-ID

    CVE-2014-1348: Andreas Kurtz på NESO Security Labs

  • Profiler

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Röststyrd uppringning aktiverades oväntat efter uppgradering av iOS

    Beskrivning: Röststyrd uppringning aktiverades automatiskt efter uppgradering av iOS. Problemet åtgärdades genom förbättrad tillståndshantering.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En användares inloggningsuppgifter kan avslöjas för en oönskad webbplats genom att de fylls i automatiskt

    Beskrivning: Safari kan ha fyllt i användarnamn och lösenord automatiskt i en underram från en annan domän än huvudramen. Problemet åtgärdades genom förbättrad ursprungsspårning.

    CVE-ID

    CVE-2013-5227: Niklas Malmgren på Klarna AB

  • Safari

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan påverka användarinformation

    Beskrivning: Sparade lösenord fylldes i automatiskt på http-platser, på ej tillförlitliga http-platser och i iframes. Det här problemet åtgärdades genom begränsning av automatisk lösenordsifyllnad till huvudramen på http-platser med giltiga certifikatkedjor.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana och Dan Boneh från Stanford universitet i samarbete med Eric Chen och Collin Jackson från universitetet Carnegie Mellon

  • Safari

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan styra om webbadresser i Safari

    Beskrivning: Det fanns ett inkonsekvent användargränssnitt i Safari på MDM-aktiverade enheter. Problemet åtgärdades genom förbättrad konsekvenskontroll av användargränssnittet.

    CVE-ID

    CVE-2014-8841: Angelo Prado på Salesforce Product Security

  • Sandlådeprofiler

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Apple-ID-information kan nås av appar från tredje part

    Beskrivning: Ett problem med avslöjande av information fanns i sandlådan med tredjepartsappen. Problemet åtgärdades genom förbättring av sandlådeprofilen för tredje part.

    CVE-ID

    CVE-2014-4362: Andreas Kurtz på NESO Security Labs och Markus Troßbach på universitetet i Heilbronn

  • Inställningar

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Förhandsvisningar av textmeddelanden kan visas på den låsta skärmen även om funktionen är inaktiverad

    Beskrivning: Det förekom ett problem med förhandsvisning av textmeddelandenotiser på den låsta skärmen. Resultatet blev att innehållet i mottagna meddelanden kunde visas på den låsta skärmen även om förhandsvisningar var inaktiverade i Inställningar. Problemet åtgärdades genom förbättrad efterlevnad av inställningen.

    CVE-ID

    CVE-2014-4356: Mattia Schirinzi från San Pietro Vernotico (BR), Italien

  • syslog

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Det kan hända att en lokal användare kan ändra tillstånden för godtyckliga filer

    Beskrivning: syslogd följde symboliska länkar vid ändring av tillstånden för filer. Problemet löstes genom förbättrad hantering av symboliska länkar.

    CVE-ID

    CVE-2014-4372: Tielei Wang och YeongJin Jang på Georgia Tech Information Security Center (GTISC)

  • Väder

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Platsinformation skickades okrypterad

    Beskrivning: Ett problem med avslöjande av information förekom i ett API som användes för att ta reda på lokalt väder. Problemet åtgärdades genom ändrade API:er.

  • WebKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En webbplats med skadligt innehåll kan spåra användare även om de har aktiverat privat surfning

    Beskrivning: En webbapp kunde spara appcachedata i HTML 5-format under normal surfning och sedan läsa dessa data under privat surfning. Felet åtgärdades genom att neka åtkomst till appcacheminnet under privat surfning.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller opålitlig kod köras

    Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2013-6663: Atte Kettunen från OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Google Chrome Security Team

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel från Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wifi

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En enhet kan passivt spåras med hjälp av dess wifi-MAC-adress

    Beskrivning: Problem med avslöjande av information förekom på grund av att en statisk MAC-adress användes vid skanning efter wifi-nätverk. Problemet åtgärdades genom att MAC-adressen för passiva wifi-skanningar randomiserades.

Obs!

iOS 8 innehåller ändringar av vissa diagnostikfunktioner. Mer information finns på https://support.apple.com/sv-se/HT6331

iOS 8 tillåter nu enheter att inte längre lita på alla tidigare tillförlitliga datorer. Instruktioner finns på https://support.apple.com/sv-se/HT5868

FaceTime är inte tillgängligt i alla länder och regioner.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: