Om säkerhetsinnehållet i iOS 8.1.3
Det här dokumentet beskriver säkerhetsinnehållet i iOS 8.1.3
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
iOS 8.1.3
AppleFileConduit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt:: Ett skadligt afc-kommando kan ge åtkomst till skyddade delar av filsystemet
Beskrivning: En sårbarhet fanns i den symboliska länkmekanismen för afc. Det här problemet åtgärdades genom att lägga till ytterligare sökvägskontroller.
CVE-ID
CVE-2014-4480: TaiG Jailbreak Team
CoreGraphics
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att öppna en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett heltalsspill förekom i hanteringen av PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4481: Felipe Andres Manzano på Binamuse VRT, via iSIGHT Partners GVP-programmet
dyld
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En lokal användare kanske kan köra osignerad kod
Beskrivning: Ett problem med tillståndshantering fanns i hanteringen av körbara Mach-O-filer med överlappande segment. Detta problem åtgärdades genom förbättrad validering av segmentstorlekar.
CVE-ID
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att öppna en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett buffertspill fanns i hanteringen av typsnittsfiler. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4483: Apple
FontParser
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Bearbetning av en skadlig .dfont-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett problem med minneskorruption fanns vid hanteringen av .dfont-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4484: Gaurav Baruah i samarbete med HP:s Zero Day Initiative
Foundation
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Att titta på en skadlig XML-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett buffertspill fanns i XML-tolken. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4485: Apple
IOAcceleratorFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörighet
Beskrivning: Det fanns en nullpekarereferens i IOAcceleratorFamilys hantering av resurslistor. Problemet åtgärdades genom att ta bort onödig kod.
CVE-ID
CVE-2014-4486: Ian Beer på Google Project Zero
IOHIDFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter
Beskrivning: Ett buffertspill fanns i IOHIDFamily. Problemet åtgärdades genom förbättrad storleksvalidering.
CVE-ID
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter
Beskrivning: Ett valideringsproblem fanns i IOHIDFamilys hantering av metadata för resurskö. Problemet åtgärdades genom förbättrad validering av metadata.
CVE-ID
CVE-2014-4488: Apple
IOHIDFamily
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter
Beskrivning: Det fanns ett problem med nullpekarreferens i IOHIDFamilys hantering av händelseköer. Problemet har åtgärdats genom förbättrad validering.
CVE-ID
CVE-2014-4489: @beist
iTunes Store
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En webbplats kanske kan kringgå sandlådebegränsningar med hjälp av iTunes Store
Beskrivning: Det fanns ett problem i hanteringen av webbadresser som omdirigerades från Safari till iTunes Store som kunde tillåta en skadlig webbplats att kringgå Safaris sandlådebegränsningar. Problemet åtgärdades med förbättrad filtrering av webbadresser som öppnats av iTunes Store.
CVE-ID
CVE-2014-8840: Lokihardt@ASRT i samarbete med HP's Zero Day Initiative
Kerberos
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter
Beskrivning: Kerberos libgssapi-biblioteket returnerade en innehållstoken med en hängande pekare. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-ID
CVE-2014-5352
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Det kan hända att skadliga eller riskutsatta iOS-appar kan fastställa adresser i en kernel
Beskrivning: Ett problem med informationsdelning förekom i hanteringen av API relaterade till kerneltillägg. Svar innehållande en OSBundleMachOHeaders-nyckel kan ha omfattat kerneladresser, som kan bidra till att kringgå ASLR-skydd (address space layout randomization). Det här problemet åtgärdades genom att adresserna togs bort innan de returnerades.
CVE-ID
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app kanske kan köra opålitlig kod med systembehörigheter
Beskrivning: Ett problem fanns i undersystemet för en kernels delade minne som gjorde det möjligt för en angripare att skriva till ett minne som var avsett att vara skrivskyddat. Det här problemet åtgärdades med striktare kontroll av behörigheter för delat minne.
CVE-ID
CVE-2014-4495: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Det kan hända att skadliga eller riskutsatta iOS-appar kan fastställa adresser i en kernel
Beskrivning: Kernelgränssnittet mach_port_kobject läckte kerneladresser och heap-permuteringsvärden, vilket kan bidra till att kringgå ASLR-skydd (address space layout randomization). Detta åtgärdades genom att inaktivera gränssnittet mach_port_kobject i produktionskonfigurationer.
CVE-ID
CVE-2014-4496: TaiG Jailbreak Team
libnetcore
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig app i sandlådan kan äventyra nätverksdemonen
Beskrivning: Flera typer av förvirringsproblem existerade i networkds hantering av kommunikation mellan processer. Genom att skicka ett skadligt meddelande till networkd kan det ha varit möjligt att köra opålitlig kod som networkd-processen. Problemet åtgärdades genom utökad typkontroll.
CVE-ID
CVE-2014-4492: Ian Beer på Google Project Zero
MobileInstallation
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: En skadlig företagssignerad app kanske kan ta kontroll av den lokala behållaren för appar som redan finns på en enhet
Beskrivning: En sårbarhet fanns i appens installationsprocess. Detta åtgärdades genom att förhindra företagsapplikationer från att åsidosätta befintliga applikationer i specifika scenarier.
CVE-ID
CVE-2014-4493: Hui Xue och Tao Wei på FireEye, Inc.
Springboard
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Företagssignerade appar kanske kan startas utan att du uppmanas till att lita på dem
Beskrivning: Det fanns ett problem med att avgöra när man skulle uppmanas att lita på appen när man öppnade en företagssignerad app. Det här problemet åtgärdades genom förbättrad kodsignaturvalidering.
CVE-ID
CVE-2014-4494: Song Jin, Hui Xue och Tao Wei på FireEye, Inc.
WebKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Besök på en webbplats med skadligt innehåll i ramar kan leda till att användargränssnittet förfalskas
Beskrivning: Ett problem med förfalskat gränssnitt fanns i hanteringen av rullningslistens gränser. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-ID
CVE-2014-4467: Jordan Milne
WebKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Stilmallar laddas med olika källor som kan tillåta dataåtkomst
Beskrivning: En SVG som laddas i ett img-element kan ladda en CSS-fil med olika källor. Det här problemet åtgärdades genom förbättrad blockering av externa CSS-referenser i SVG.
CVE-ID
CVE-2014-4465: Rennie deGraaf på iSEC Partners
WebKit
Tillgängligt för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod
Beskrivning: Flera problem med minneskorruption fanns i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: Lokihardt@ASRT i samarbete med HP's Zero Day Initiative
CVE-2014-4479: Apple
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.