Informace o bezpečnostním obsahu iOS 10.2.1

Tento dokument popisuje bezpečnostní obsah iOS 10.2.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na této stránce. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple se na bezpečnostní slabiny odkazují prostřednictvím identifikátorů CVE-ID.

iOS 10.2.1

Vydáno 23. ledna 2017

Server APNs

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Útočník s vysokými oprávněními v síti může sledovat uživatelovu aktivitu.

Popis: Klientský certifikát se posílal jako prostý text. Problém byl vyřešen vylepšením manipulace s certifikáty.

CVE-2017-2383: Matthias Wachs a Quirin Scheitle z Mnichovské technické univerzity (TUM)

Záznam přidán 28. března 2017

Historie volání

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aktualizace historie volání CallKitu se podílají na iCloud.

Popis: Existoval problém, který bránil nahrávání historie volání CallKitu na iCloud.  Problém byl vyřešen vylepšením logiky.

CVE-2017-2375: Elcomsoft

Záznam přidán 21. února 2017

Kontakty

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivé vizitky kontaktu může vést k neočekávanému ukončení aplikace.

Popis: V parsování vizitek kontaktů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2370: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím ukazatele po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2360: Ian Beer z týmu Google Project Zero

libarchive

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2016-8687: Agostino Sarubbo ze společnosti Gentoo

Odemknutí pomocí iPhonu

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Apple Watch se můžou odemknout, i když je uživatel nemá nasazené na zápěstí.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2017-2352: Ashley Fernandez ze společnosti raptAware Pty Ltd

Záznam aktualizován 25. ledna 2017

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Problém s přístupem k prototypu byl vyřešen vylepšením zpracování výjimek.

CVE-2017-2350: Gareth Heyes ze společnosti Portswigger Web Security

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-2354: Neymar z týmu Xuanwu Lab společnosti Tencent ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-2362: Ivan Fratric z týmu Google Project Zero

CVE-2017-2373: Ivan Fratric z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2355: Team Pangu a lokihardt na akci PwnFest 2016

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2356: Team Pangu a lokihardt na akci PwnFest 2016

CVE-2017-2369: Ivan Fratric z týmu Google Project Zero

CVE-2017-2366: Kai Kang z týmu Xuanwu Lab společnosti Tencent (tencent.com)

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování načítání stránek existoval problém s ověřováním. Problém byl vyřešen vylepšením logiky.

CVE-2017-2363: lokihardt z týmu Google Project Zero

CVE-2017-2364: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Škodlivý web může otevírat vyskakovací okna.

Popis: Existoval problém ve zpracování blokování vyskakovacích oken. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2371: lokihardt z týmu Google Project Zero

WebKit

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k získání dat napříč původy.

Popis: Ve zpracování proměnných existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování.

CVE-2017-2365: lokihardt z týmu Google Project Zero

Wi-Fi

K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější

Dopad: Zařízení se zapnutým zámkem aktivace jde zmanipulovat, aby krátce zobrazilo plochu.

Popis: Existoval problém ve zpracování uživatelských vstupů, který způsoboval, že zařízení zobrazilo plochu i při zapnutém zámku aktivace. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) ze společnosti Primefort Pvt. Ltd., Mohamd Imran

Záznam aktualizován 21. února 2017

Další poděkování

Zabezpečení WebKitu

Poděkování za pomoc si zaslouží Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos a Cristiano Giuffrida ze skupiny VUSec na univerzitě Vrije Universiteit Amsterdam.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: