Informace o bezpečnostním obsahu iOS 10.2.1
Tento dokument popisuje bezpečnostní obsah iOS 10.2.1.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
iOS 10.2.1
Server APNs
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Útočník s vysokými oprávněními v síti může sledovat uživatelovu aktivitu.
Popis: Klientský certifikát se posílal jako prostý text. Problém byl vyřešen vylepšením manipulace s certifikáty.
CVE-2017-2383: Matthias Wachs a Quirin Scheitle z Mnichovské technické univerzity (TUM)
Historie volání
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aktualizace historie volání CallKitu se posílají na iCloud.
Popis: Existoval problém, který bránil nahrávání historie volání CallKitu na iCloud. Tento problém byl vyřešen vylepšením logiky.
CVE-2017-2375: Elcomsoft
Kontakty
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivé vizitky kontaktu může vést k neočekávanému ukončení aplikace.
Popis: V parsování vizitek kontaktů existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2368: Vincent Desmurs (vincedes3)
Jádro
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-2370: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-2360: Ian Beer z týmu Google Project Zero
libarchive
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2016-8687: Agostino Sarubbo ze společnosti Gentoo
Odemknutí pomocí iPhonu
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Apple Watch se můžou odemknout, i když je uživatel nemá nasazené na zápěstí.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2017-2352: Ashley Fernandez ze společnosti raptAware Pty Ltd
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Problém s přístupem k prototypu byl vyřešen vylepšením zpracování výjimek.
CVE-2017-2350: Gareth Heyes ze společnosti Portswigger Web Security
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2017-2354: Neymar z týmu Xuanwu Lab společnosti Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-2362: Ivan Fratric z týmu Google Project Zero
CVE-2017-2373: Ivan Fratric z týmu Google Project Zero
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-2355: Team Pangu a lokihardt na akci PwnFest 2016
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2017-2356: Team Pangu a lokihardt na akci PwnFest 2016
CVE-2017-2369: Ivan Fratric z týmu Google Project Zero
CVE-2017-2366: Kai Kang z týmu Xuanwu Lab společnosti Tencent (tencent.com)
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování načítání stránek existoval problém s ověřováním. Tento problém byl vyřešen vylepšením logiky.
CVE-2017-2363: lokihardt z týmu Google Project Zero
CVE-2017-2364: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Škodlivý web může otevírat vyskakovací okna.
Popis: Existoval problém ve zpracování blokování vyskakovacích oken. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2371: lokihardt z týmu Google Project Zero
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.
Popis: Ve zpracování proměnných existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.
CVE-2017-2365: lokihardt z týmu Google Project Zero
Wi-Fi
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zařízení se zapnutým zámkem aktivace jde zmanipulovat, aby krátce zobrazilo plochu.
Popis: Existoval problém ve zpracování uživatelských vstupů, který způsoboval, že zařízení zobrazilo plochu i při zapnutém zámku aktivace. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) ze společnosti Primefort Pvt. Ltd., Mohamd Imran
Další poděkování
Zabezpečení WebKitu
Poděkování za pomoc si zaslouží Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos a Cristiano Giuffrida ze skupiny VUSec na univerzitě Vrije Universiteit Amsterdam.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.