Informace o bezpečnostním obsahu iOS 10.3

Tento dokument popisuje bezpečnostní obsah iOS 10.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

iOS 10.3

Vydáno 27. března 2017

Účty

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Uživateli se může podařit zobrazit Apple ID ze zamčené obrazovky.

Popis: Problém se správou výzev byl vyřešen odstraněním ověřovacích výzev iCloudu ze zamčené obrazovky.

CVE-2017-2397: Suprovici Vadim z týmu UniApps, anonymní výzkumník

Zvuk

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2430: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-2462: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Carbon

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.

Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-2379: John Villamil, Doyensec, riusksk(泉哥) z oddělení Tencent Security Platform Department

CoreGraphics

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Nekonečná rekurze byla vyřešena vylepšením správy stavu.

CVE-2017-2417: riusksk(泉哥) z oddělení Tencent Security Platform Department

CoreGraphics

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2444: Mei Wang z týmu 360 GearTeam

CoreText

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2435: John Villamil, Doyensec

CoreText

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2450: John Villamil, Doyensec

CoreText

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivé textové zprávy může vést k odmítnutí služeb aplikace.

Popis: Problém s vyčerpáním prostředků byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2461: Isaac Archambault z IDAoADI, anonymní výzkumník

DataAccess

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Nakonfigurování účtu Exchange se špatně zadanou e-mailovou adresou může vést k použití neočekávaného serveru.

Popis: Ve zpracovávání e-mailových adres systému Exchange existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2414: Ilja Nesterov a Maxim Gončarov

FontParser

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2487: riusksk(泉哥) z oddělení Tencent Security Platform Department

CVE-2017-2406: riusksk(泉哥) z oddělení Tencent Security Platform Department

FontParser

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Parsování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2407: riusksk(泉哥) z oddělení Tencent Security Platform Department

FontParser

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2439: John Villamil, Doyensec

HomeKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: V Ovládacím centru se může neočekávaně zobrazit Ovládání domácnosti.

Popis: Ve zpracování Ovládání domácnosti existoval problém se správou stavu. Problém byl vyřešen vylepšením ověřování.

CVE-2017-2434: Suyash Narain z Indie

HTTPProtocol

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Škodlivému serveru HTTP/2 se může podařit způsobit nedefinované chování.

Popis: V knihovně nghttp2 starší verze než 1.17.0 existovalo několik problémů. Tyto problémy byly vyřešeny aktualizací knihovny nghttp2 na verzi 1.17.0.

CVE-2017-2428

Záznam aktualizován 28. března 2017

ImageIO

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) z KeenLab, Tencent

ImageIO

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2432: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

ImageIO

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2467

ImageIO

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého obrázku může vést k neočekávanému ukončení aplikace.

Popis: Ve verzích knihovny LibTIFF starších než 4.0.7 existoval problém se čtením mimo rozsah. Tento problém byl vyřešen aktualizací knihovny LibTIFF ve třídě ImageIO na verzi 4.0.7.

CVE-2016-3619

iTunes Store

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit manipulovat se síťovým provozem iTunes.

Popis: Požadavky do webových služeb v sandboxu iTunes byly posílány ve formátu prostého textu. Toto bylo vyřešeno zapnutím HTTPS.

CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)

JavaScriptCore

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2491: Apple

Záznam přidán 2. května 2017

JavaScriptCore

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivé webové stránky může vést k univerzálnímu skriptování napříč weby.

Popis: Problém s prototypem byl vyřešen vylepšením logiky.

CVE-2017-2492: lokihardt z týmu Google Project Zero

Záznam aktualizován 24. dubna 2017

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2398: Lufeng Li z týmu Qihoo 360 Vulcan

CVE-2017-2401: Lufeng Li z týmu Qihoo 360 Vulcan

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2440: anonymní výzkumník

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s kořenovými oprávněnými.

Popis: Problém se souběhem byl vyřešen vylepšením správy paměti.

CVE-2017-2456: lokihardt z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2472: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2473: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Chyba spočívající v použití hodnoty o jednotku menší nebo větší byla vyřešena vylepšením kontroly rozsahu.

CVE-2017-2474: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2017-2478: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2482: Ian Beer z týmu Google Project Zero

CVE-2017-2483: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s navýšenými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2490: Ian Beer z týmu Google Project Zero, Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 31. března 2017

Klávesnice

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-2458: Shashank (@cyberboyIndia)

Klíčenka

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Útočníkovi, který dokáže zachytávat TLS spojení, se může podařit číst tajné informace chráněné Klíčenkou na iCloudu.

Popis: Klíčenka na iCloudu v některých případech neověřovala pravost paketů OTR. Problém byl vyřešen vylepšením ověřování.

CVE-2017-2448: Alex Radocea ze společnosti Longterm Security, Inc.

Záznam aktualizován 30. března 2017

libarchive

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Místnímu útočníkovi se může podařit změnit oprávnění souborového systému u libovolných adresářů.

Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2017-2390: Omer Medan z enSilo Ltd

libc++abi

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Dekódování názvů funkcí škodlivé aplikace v C++ může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2441

libxslt

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Několik bezpečnostních slabin v knihovně libxslt.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-5029: Holger Fuhrmannek

Záznam přidán 28. března 2017

Pasteboard

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Osoba s fyzickým přístupem k iOS zařízení může číst pasteboard.

Popis: Pasteboard byl šifrovaný klíčem chráněným jenom UID hardwaru. Tento problém byl vyřešen zašifrováním pasteboardu klíčem, který je chráněn hardwarovým UID i uživatelovým kódem.

CVE-2017-2399

Telefon

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikace jiného výrobce může zahájit telefonický hovor bez zásahu uživatele.

Popis: V iOS existoval problém umožňující zahajovat hovory bez předchozí výzvy. Tento problém byl vyřešen výzvou, aby uživatel potvrdil zahájení hovoru.

CVE-2017-2484

Profily

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu DES.

Popis: Do klienta SCEP byla přidána podpora pro kryptografický algoritmus 3DES a algoritmus DES byl označen za zastaralý.

CVE-2017-2380: anonymní výzkumník

Rychlý náhled

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Klepnutí na odkaz typu tel v PDF dokumentu mohlo vyvolat hovor bez zobrazení výzvy uživateli.

Popis: Existoval problém při kontrole URL adres typu tel před zahájením hovorů. Problém byl vyřešen přidáním žádosti o potvrzení.

CVE-2017-2404: Tuan Anh Ngo (Melbourne, Austrálie), Christoph Nehring

Safari

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém se správou stavu byl vyřešen vypnutím textového vstupu, dokud se nenačte cílová stránka.

CVE-2017-2376: anonymní výzkumník, Michal Zalewski ze společnosti Google Inc, Muneaki Nishimura (nishimunea) ze společnosti Recruit Technologies Co., Ltd., Chris Hlady ze společnosti Google Inc, anonymní výzkumník, Yuyang Zhou z oddělení Tencent Security Platform Department (security.tencent.com)

Safari

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil při anonymním prohlížení.

Popis: Existoval problém v odstraňování v SQLite. Tento problém byl vyřešen vylepšením čištění SQLite.

CVE-2017-2384

Safari

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může zobrazit ověřovací karty přes libovolné weby.

Popis: Ve zpracování ověřování HTTP existoval problém s falšováním a odmítnutím služby. Tento problém byl vyřešen nastavením ověřovacích karet HTTP na nemodální.

CVE-2017-2389: ShenYeYinJiu z týmu Tencent Security Response Center, TSRC

Safari

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Návštěva škodlivého webu kliknutím na odkaz může vést ke zfalšování uživatelského rozhraní.

Popis: Ve zpracování výzev FaceTimu existoval problém s falšováním. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2453: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)

Čtečka v Safari

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zapnutí čtečky v Safari na škodlivé webové stránce může vést k univerzálnímu skriptování napříč weby.

Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.

CVE-2017-2393: Erling Ellingsen

SafariViewController

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Stav mezipaměti není řádně synchronizován mezi Safari a objektem SafariViewController, když uživatel smaže mezipaměť Safari.

Popis: Existoval problém v mazání informací v mezipaměti Safari z objektu SafariViewController. Tento problém byl vyřešen vylepšením zpracování stavu mezipaměti.

CVE-2017-2400: Abhinav Bansal ze společnosti Zscaler, Inc.

Profily sandboxu

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace

Dopad: Škodlivá aplikace může získat přístup k uživatelskému záznamu iCloudu patřícímu přihlášenému uživateli.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných vývojářů.

CVE-2017-6976: George Dan (@theninjaprawn)

Záznam přidán 1. srpna 2017

Zabezpečení

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Může neočekávaně uspět ověřování prázdných podpisů s funkcí SecKeyRawVerify().

Popis: Existoval problém s ověřováním volání kryptografického API. Tento problém byl vyřešen vylepšením ověřování parametrů.

CVE-2017-2423: anonymní výzkumník

Zabezpečení

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-2451: Alex Radocea ze společnosti Longterm Security, Inc.

Zabezpečení

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého certifikátu x509 může vést ke spuštění libovolného kódu.

Popis: Při parsování certifikátů docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2485: Aleksandar Nikolic z týmu Cisco Talos

Siri

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Siri může zobrazit obsah textové zprávy, když je zamčené zařízení.

Popis: Problém s nedostatečným zamykáním byl vyřešen vylepšením správy stavu.

CVE-2017-2452: Hunter Byrnes

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Přetažení škodlivého odkazu může vést ke zfalšování záložky nebo spuštění libovolného kódu.

Popis: Ve vytváření záložek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2378: xisigr z týmu Xuanwu Lab společnosti Tencent (tencent.com)

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2017-2486: redrain z týmu light4freedom

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Problém s přístupem k prototypu byl vyřešen vylepšením zpracování výjimek.

CVE-2017-2386: André Bargull

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric z týmu Google Project Zero, Zheng Huang z Baidu Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-2455: Ivan Fratric z týmu Google Project Zero

CVE-2017-2457: lokihardt z týmu Google Project Zero

CVE-2017-2459: Ivan Fratric z týmu Google Project Zero

CVE-2017-2460: Ivan Fratric z týmu Google Project Zero

CVE-2017-2464: Jeonghoon Shin, natashenka z týmu Google Project Zero

CVE-2017-2465: Zheng Huang a Wei Yuan z Baidu Security Lab

CVE-2017-2466: Ivan Fratric z týmu Google Project Zero

CVE-2017-2468: lokihardt z týmu Google Project Zero

CVE-2017-2469: lokihardt z týmu Google Project Zero

CVE-2017-2470: lokihardt z týmu Google Project Zero

CVE-2017-2476: Ivan Fratric z týmu Google Project Zero

CVE-2017-2481: 0011 ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 20. června 2017

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2017-2415: Kai Kang z týmu Xuanwu Lab společnosti Tencent (tencent.com)

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k tomu, že se neočekávaně přestanou vynucovat zásady CSP (Content Security Policy).

Popis: V zásadách CSP (Content Security Policy) existoval problém s přístupem. Problém byl vyřešen vylepšením přístupových omezení.

CVE-2017-2419: Nicolai Grødum ze společnosti Cisco Systems

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k vysoké spotřebě paměti.

Popis: Problém s nekontrolovanou spotřebou zdrojů byl vyřešen vylepšením zpracování regulárních výrazů.

CVE-2016-9643: Gustavo Grieco

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Ve zpracovávání shaderů OpenGL existoval problém s odhalením informací. Problém byl vyřešen vylepšením správy paměti.

CVE-2017-2424: Paul Thomson (s použitím nástroje GLFuzz) ze skupiny Multicore Programming Group, Královská univerzita v Londýně

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2433: Apple

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování načítání stránek existovalo několik problémů s ověřováním. Tento problém byl vyřešen vylepšením logiky.

CVE-2017-2364: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Škodlivý web může získat data napříč původy.

Popis: Ve zpracování načítání stránek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením logiky.

CVE-2017-2367: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Ve zpracování objektů rámců existoval problém s ověřováním. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-2445: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Ve zpracování funkcí striktního režimu existoval problém v logice. Problém byl vyřešen vylepšením správy stavu.

CVE-2017-2446: natashenka z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Návštěva škodlivého webu může vést k odhalení uživatelských informací.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2447: natashenka z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-2463: Kai Kang (4B5F5F4B) z týmu Xuanwu Lab společnosti Tencent (tencent.com) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 28. března 2017

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2471: Ivan Fratric z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.

Popis: Ve zpracování rámců existoval problém v logice. Tento problém byl vyřešen vylepšením správy stavu.

CVE-2017-2475: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2017-2479: lokihardt z týmu Google Project Zero

Záznam přidán 28. března 2017

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování prvků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2017-2480: lokihardt z týmu Google Project Zero

CVE-2017-2493: lokihardt z týmu Google Project Zero

Záznam aktualizován 24. dubna 2017

Javascriptové vazby ve WebKitu

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování načítání stránek existovalo několik problémů s ověřováním. Tento problém byl vyřešen vylepšením logiky.

CVE-2017-2442: lokihardt z týmu Google Project Zero

WebKit Web Inspector

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zavření okna, když je pozastaveno v ladicím programu, může vést k neočekávanému ukončení aplikace.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2377: Vicki Pfau

WebKit Web Inspector

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2405: Apple

Další poděkování

XNU

Poděkování za pomoc si zaslouží Lufeng Li z týmu Qihoo 360 Vulcan.

WebKit

Poděkování za pomoc si zaslouží Yosuke HASEGAWA ze společnosti Secure Sky Technology Inc.

Safari

Poděkování za pomoc si zaslouží Flyin9_L (ZhenHui Lee).

Nastavení

Poděkování za pomoc si zaslouží Adi Sharabani a Yair Amit ze společnosti Skycure.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: