iOS 8.4 исправляет 33 Уязвимости системы обеспечения безопасности

04 Июль 2015

мп3 скачать бесплатно без регистрации



ОС Apple iOS 8.4 является больше, чем запуск ожидаемой службы Потоковой передачи музыки Apple, поскольку адресует больше чем 30 незначительных сбоев безопасности, большинство из них защищающий от потенциального произвольного выполнения кода.



Компоненты, код которых был пересмотрен компанией Купертино, включают механизм браузера Safari, менеджера WiFi, библиотеку SQLite, Safari, Почту, ядро OS, FontParser, coreTLS, и CoreText.

Компания разрешила проблему с дефектом, позволивший атакующему в человеке в средней позиции понижать безопасность механизма обмена криптографического ключа Diffie-Hellman к более слабому варианту, 512-разрядный класс экспорта.

Интересная фиксация, для дефекта, о котором сообщает Мэтт Спизэк Энд-шпиля, касается SIM-карт жулика, которые могли поставить злонамеренные полезные нагрузки, которые могли привести к выполнению произвольного кода устройства.

“Многократные проблемы контроля ввода существовали в парсинге полезных нагрузок SIM/UIM. Эти проблемы были решены посредством улучшенной проверки полезной нагрузки”, читает описание Apple уязвимости.

Также исправленный несколько проблем повреждения памяти, произошедших, когда определенные текстовые файлы были обработаны CoreText. Восстановления, включенные “эффективный. Питание” ошибка, сделавшая много волн к концу мая, а также других нераскрытых, о которых сообщает Джон Виллэмил от Yahoo Команда Pentest.
iOS 8.4 защищает от атак Театра масок

Выпуск (CVE-2015-3721) управления памятью, о котором сообщает Иэн Бир Google Project Zero, был удален в iOS 8.4. Потенциальный риск, связанный с этим, состоял в том, что атакующий мог определить расположение памяти ядра через вредоносное приложение.

Одна проблема в Safari, годном для использования на устройствах, все еще выполняющих более ранние версии iOS, могла вести для учета поглощения. Apple сказал, что незначительный сбой был вызван фактом, что браузер поддержал заголовок запроса источника для перенаправлений перекрестного источника, позволивших злонамеренному веб-сайту обходить защиту от CSRF (подделка запроса перекрестного сайта).

Несколько уязвимостей, о которых сообщает FireEye, также адресовались, несмотря на то, что компания по обеспечению безопасности говорит, что фиксация является только частичной, не раскрывая деталей относительно возможности эксплуатации.

FireEye детализировал атаки (названный Явный Театр масок и Дополнительный Театр масок) во вторник, объяснив, что они могли быть усилены против пользователей в компании, получающей приложения жулика, разработанные внутренний.

Они также продемонстрировали эффекты атак путем катастрофического отказа и системы и приложений Хранилища, и путем кражи информации из контейнера данных приложения Gmail, таким образом получения доступа на электронные письма жертвы.

скачать нарезки MP3 рингтонов