Om säkerhetsinnehållet i iOS 8.1

I det här dokumentet finns information om säkerhetsinnehållet i iOS 8.1

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns på Säkerhetsuppdateringar från Apple.

iOS 8.1

  • Bluetooth

    Tillgänglig på: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Problem: En skadlig Bluetooth-enhet kan kringgå parkoppling vid inmatning

    Beskrivning: Okrypterade anslutningar tilläts från strömsnåla Bluetooth-tillbehör av HID-klass. När en iOS-enhet var parkopplad till ett sådant tillbehör kunde en angripare imitera det riktiga tillbehöret för att etablera en anslutning. Problemet hanterades genom att neka okrypterade HID-anslutningar.

    CVE-ID

    CVE-2014-4428 : Mike Ryan på iSEC Partners

  • House Arrest

    Tillgänglig på: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Problem: Filer som överförs till enheten kan skrivas med otillräckligt kryptografiskt skydd

    Beskrivning: Filer kunde överföras till en apps Dokument-bibliotek och krypteras med en nyckel som enbart skyddades av maskinvaru-UID. Problemet åtgärdades genom att de överförda filerna krypterades med en nyckel som skyddas både av maskinvaru-UID och användarens lösenkod.

    CVE-ID

    CVE-2014-4448 : Jonathan Zdziarski och Kevin DeLong

  • Åtkomst till iCloud-data

    Tillgänglig på: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Problem: En angripare med en privilegierad nätverksposition kan tvinga klienter med åtkomst till iCloud-data att läcka känslig information

    Beskrivning: Det fanns en sårbarhet vid verifiering av TLS-certifikat för klienter med åtkomst till iCloud-data. Problemet åtgärdades genom förbättrad certifikatverifiering.

    CVE-ID

    CVE-2014-4449 : Carl Mehner på USAA

  • Tangentbord

    Tillgänglig på: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Problem: QuickType kunde lära sig användarnas inloggningsuppgifter

    Beskrivning: QuickType kunde lära sig användarnas inloggningsuppgifter vid växling mellan element. Problemet åtgärdades genom att QuickType inte lär sig från fält där autokomplettering är avaktiverat och återanvänder kriteriet vid växling mellan DOM-inmatningselement i äldre WebKit.

    CVE-ID

    CVE-2014-4450

  • Secure Transport

    Tillgänglig på: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Problem: En angripare kan avkryptera data som skyddas av SSL

    Beskrivning: Det förekommer kända attacker mot konfidentialiteten för SSL 3.0 när en chiffersvit använder ett blockchiffer i CBC-läge. En angripare kan tvinga fram användning av SSL 3.0, trots att servern har stöd för en bättre TLS-version, genom att blockera anslutningsförsök med TLS 1.0 och senare. Problemet åtgärdades genom att inaktivera CBC-chiffersviter när TLS-anslutningsförsök misslyckas.

    CVE-ID

    CVE-2014-3566: Bodo Moeller, Thai Duong och Krzysztof Kotowicz hos Google Security Team

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: