Om säkerhetsinnehållet i iOS 8.1.3

Det här dokumentet beskriver säkerhetsinnehållet i iOS 8.1.3

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

iOS 8.1.3

  • AppleFileConduit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt:: Ett skadligt afc-kommando kan ge åtkomst till skyddade delar av filsystemet

    Beskrivning: En sårbarhet fanns i den symboliska länkmekanismen för afc. Det här problemet åtgärdades genom att lägga till ytterligare sökvägskontroller.

    CVE-ID

    CVE-2014-4480: TaiG Jailbreak Team

  • CoreGraphics

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att öppna en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Ett heltalsspill förekom i hanteringen av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4481: Felipe Andres Manzano på Binamuse VRT, via iSIGHT Partners GVP-programmet

  • dyld

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En lokal användare kanske kan köra osignerad kod

    Beskrivning: Ett problem med tillståndshantering fanns i hanteringen av körbara Mach-O-filer med överlappande segment. Detta problem åtgärdades genom förbättrad validering av segmentstorlekar.

    CVE-ID

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att öppna en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Ett buffertspill fanns i hanteringen av typsnittsfiler. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4483: Apple

  • FontParser

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Bearbetning av en skadlig .dfont-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Ett problem med minneskorruption fanns vid hanteringen av .dfont-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4484: Gaurav Baruah i samarbete med HP:s Zero Day Initiative

  • Foundation

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att titta på en skadlig XML-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Ett buffertspill fanns i XML-tolken. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörighet

    Beskrivning: Det fanns en nullpekarereferens i IOAcceleratorFamilys hantering av resurslistor. Problemet åtgärdades genom att ta bort onödig kod.

    CVE-ID

    CVE-2014-4486: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter

    Beskrivning: Ett buffertspill fanns i IOHIDFamily. Problemet åtgärdades genom förbättrad storleksvalidering.

    CVE-ID

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter

    Beskrivning: Ett valideringsproblem fanns i IOHIDFamilys hantering av metadata för resurskö. Problemet åtgärdades genom förbättrad validering av metadata.

    CVE-ID

    CVE-2014-4488: Apple

  • IOHIDFamily

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter

    Beskrivning: Det fanns ett problem med nullpekarreferens i IOHIDFamilys hantering av händelseköer. Problemet har åtgärdats genom förbättrad validering.

    CVE-ID

    CVE-2014-4489: @beist

  • iTunes Store

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En webbplats kanske kan kringgå sandlådebegränsningar med hjälp av iTunes Store

    Beskrivning: Det fanns ett problem i hanteringen av webbadresser som omdirigerades från Safari till iTunes Store som kunde tillåta en skadlig webbplats att kringgå Safaris sandlådebegränsningar. Problemet åtgärdades med förbättrad filtrering av webbadresser som öppnats av iTunes Store.

    CVE-ID

    CVE-2014-8840: Lokihardt@ASRT i samarbete med HP's Zero Day Initiative

  • Kerberos

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter

    Beskrivning: Kerberos libgssapi-biblioteket returnerade en innehållstoken med en hängande pekare. Problemet åtgärdades genom förbättrad tillståndshantering.

    CVE-ID

    CVE-2014-5352

  • Kernel

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Det kan hända att skadliga eller riskutsatta iOS-appar kan fastställa adresser i en kernel

    Beskrivning: Ett problem med informationsdelning förekom i hanteringen av API relaterade till kerneltillägg. Svar innehållande en OSBundleMachOHeaders-nyckel kan ha omfattat kerneladresser, som kan bidra till att kringgå ASLR-skydd (address space layout randomization). Det här problemet åtgärdades genom att adresserna togs bort innan de returnerades.

    CVE-ID

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter

    Beskrivning: Ett problem fanns i undersystemet för en kernels delade minne som gjorde det möjligt för en angripare att skriva till ett minne som var avsett att vara skrivskyddat. Det här problemet åtgärdades med striktare kontroll av behörigheter för delat minne.

    CVE-ID

    CVE-2014-4495: Ian Beer på Google Project Zero

  • Kernel

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Det kan hända att skadliga eller riskutsatta iOS-appar kan fastställa adresser i en kernel

    Beskrivning: Kernelgränssnittet mach_port_kobject läckte kerneladresser och heap-permuteringsvärden, vilket kan bidra till att kringgå ASLR-skydd (address space layout randomization). Detta åtgärdades genom att inaktivera gränssnittet mach_port_kobject i produktionskonfigurationer.

    CVE-ID

    CVE-2014-4496: TaiG Jailbreak Team

  • libnetcore

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig app i sandlådan kan äventyra nätverksdemonen

    Beskrivning: Flera typer av förvirringsproblem existerade i networkds hantering av kommunikation mellan processer. Genom att skicka ett skadligt meddelande till networkd kan det ha varit möjligt att köra opålitlig kod som networkd-processen. Problemet åtgärdades genom utökad typkontroll.

    CVE-ID

    CVE-2014-4492: Ian Beer på Google Project Zero

  • MobileInstallation

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig företagssignerad app kanske kan ta kontroll av den lokala behållaren för appar som redan finns på en enhet

    Beskrivning: En sårbarhet fanns i appens installationsprocess. Detta åtgärdades genom att förhindra företagsapplikationer från att åsidosätta befintliga applikationer i specifika scenarier.

    CVE-ID

    CVE-2014-4493: Hui Xue och Tao Wei på FireEye, Inc.

  • Springboard

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Företagssignerade appar kanske kan startas utan att du uppmanas till att lita på dem

    Beskrivning: Det fanns ett problem med att avgöra när man skulle uppmanas att lita på appen när man öppnade en företagssignerad app. Det här problemet åtgärdades genom förbättrad kodsignaturvalidering.

    CVE-ID

    CVE-2014-4494: Song Jin, Hui Xue och Tao Wei på FireEye, Inc.

  • WebKit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Besök på en webbplats med skadligt innehåll i ramar kan leda till att användargränssnittet förfalskas

    Beskrivning: Ett problem med förfalskat gränssnitt fanns i hanteringen av rullningslistens gränser. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2014-4467: Jordan Milne

  • WebKit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Stilmallar laddas med olika källor som kan tillåta dataåtkomst

    Beskrivning: En SVG som laddas i ett img-element kan ladda en CSS-fil med olika källor. Det här problemet åtgärdades genom förbättrad blockering av externa CSS-referenser i SVG.

    CVE-ID

    CVE-2014-4465: Rennie deGraaf på iSEC Partners

  • WebKit

    Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod

    Beskrivning: Flera problem med minneskorruption fanns i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: Lokihardt@ASRT i samarbete med HP's Zero Day Initiative

    CVE-2014-4479: Apple

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: