Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
iOS 9.2.1
Obrazy disků
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Při syntaktické analýze obrazů disků docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1717: Frank Graziano z týmu Yahoo! Pentest Team
IOHIDFamily
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: V API rozšíření IOHIDFamily docházelo k problému s poškozením paměti. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1719: Ian Beer z týmu Google Project Zero
IOKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1720: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může být schopen spouštět libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1721: Ian Beer z týmu Google Project Zero a Ju Zhu ze společnosti Trend Micro
libxslt
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: V knihovně libxslt docházelo k problému se záměnou typů. Problém byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2015-7995: puzzor
Syslog
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Místní uživatel může spustit libovolný kód s kořenovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšenou správou paměti.
CVE-ID
CVE-2016-1722: Joshua J. Drake a Nikias Bassen ze společnosti Zimperium zLabs
WebKit
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.
CVE-ID
CVE-2016-1723: Apple
CVE-2016-1724: Apple
CVE-2016-1725: Apple
CVE-2016-1726: Apple
CVE-2016-1727: Apple
CSS ve WebKitu
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Weby můžou poznat, jestli uživatel navštívil daný odkaz.
Popis: V manipulaci s CSS selektorem „a:visited button“ při vyhodnocování výšky obsaženého elementu existoval problém s ochranou soukromí. Problém byl vyřešen vylepšením ověřování.
CVE-ID
CVE-2016-1728: anonymní výzkumník ve spolupráci s Joem Vennixem
WebSheet
K dispozici pro: iPhone 4s a novější, iPod touch (5. generace) a novější, iPad 2 a novější
Dopad: Škodlivý kaptivní portál může získat přístup k souborům cookie uživatele
Popis: Docházelo k problému, který některým kaptivním portálům umožňoval zapisování nebo čtení souborů cookie. Problém byl vyřešen pomocí izolovaného úložiště souborů cookie pro všechny kaptivní portály.
CVE-ID
CVE-2016-1730: Adi Sharabani a Yair Amit ze společnosti Skycure