Informace o bezpečnostním obsahu iOS 9.2.1

Tento dokument popisuje bezpečnostní obsah iOS 9.2.1.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

iOS 9.2.1

  • Obrazy disků

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Při syntaktické analýze obrazů disků docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1717: Frank Graziano z týmu Yahoo! Pentest Team

  • IOHIDFamily

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: V API rozšíření IOHIDFamily docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1719: Ian Beer z týmu Google Project Zero

  • IOKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1720: Ian Beer z týmu Google Project Zero

  • Jádro

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1721: Ian Beer z týmu Google Project Zero a Ju Zhu ze společnosti Trend Micro

  • libxslt

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: V knihovně libxslt docházelo k problému se záměnou typů. Problém byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2015-7995: puzzor

  • Syslog

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.

    Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.

    CVE-ID

    CVE-2016-1722: Joshua J. Drake a Nikias Bassen ze společnosti Zimperium zLabs

  • WebKit

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2016-1723: Apple

    CVE-2016-1724: Apple

    CVE-2016-1725: Apple

    CVE-2016-1726: Apple

    CVE-2016-1727: Apple

  • CSS ve WebKitu

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Weby můžou poznat, jestli uživatel navštívil daný odkaz.

    Popis: V manipulaci s CSS selektorem „a:visited button“ při vyhodnocování výšky obsaženého elementu existoval problém s ochranou soukromí. Problém byl vyřešen vylepšením ověřování.

    CVE-ID

    CVE-2016-1728: anonymní výzkumník ve spolupráci s Joem Vennixem

  • WebSheet

    K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější

    Dopad: Škodlivý kaptivní portál může získat přístup k souborům cookie uživatele

    Popis: Docházelo k problému, který některým kaptivním portálům umožňoval zapisování nebo čtení souborů cookie. Problém byl vyřešen pomocí izolovaného úložiště souborů cookie pro všechny kaptivní portály.

    CVE-ID

    CVE-2016-1730: Adi Sharabani a Yair Amit ze společnosti Skycure

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: