Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.
Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan læse om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
iOS 9.3.2
Tilgængelighed
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et skadeligt program kan lække følsomme brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem blev løst gennem forbedret inputvalidering.
CVE-id
CVE-2016-1790: Rapelly Akhil
CFNetwork-proxyservere
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger
Beskrivelse: Der var en oplysningslækage ved håndtering af HTTP- og HTTPS-anmodninger. Problemet er løst ved forbedret behandling af URL-adresser.
CVE-id
CVE-2016-1801: Alex Chapman og Paul Stone fra Context Information Security
CommonCrypto
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et skadeligt program kan lække følsomme brugeroplysninger
Beskrivelse: Der var et problem med håndtering af returværdier i CCCrypt. Problemet er løst ved forbedret styring af nøglelængde.
CVE-id
CVE-2016-1802: Klaus Rodewig
CoreCapture
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder
Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.
CVE-id
CVE-2016-1803: Ian Beer fra Google Project Zero, daybreaker, som arbejder for Trend Micros Zero Day Initiative
Diskbilleder
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: En lokal hacker kan læse kernehukommelsen
Beskrivelse: En race condition er løst ved forbedret låsning.
CVE-id
CVE-2016-1807: Ian Beer fra Google Project Zero
Diskbilleder
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med beskadiget hukommelse ved parsing af diskbilleder. Problemet er løst ved forbedret håndtering af hukommelsen.
CVE-id
CVE-2016-1808: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro
ImageIO
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Behandling af et skadeligt billede kan medføre DoS (Denial of Service)
Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.
CVE-id
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder
Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.
CVE-id
CVE-2016-1817: Moony Li (@Flyic) og Jack Tang (@jacktang310) fra Trend Micro, som arbejder for Trend Micros Zero Day Initiative
CVE-2016-1818: Juwei Lin fra TrendMicro, sweetchip@GRAYHASH, som arbejder for Trend Micros Zero Day Initiative
CVE-2016-1819: Ian Beer fra Google Project Zero
Post opdateret 13. december 2016
IOAcceleratorFamily
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et program kan muligvis forårsage denial of service
Beskrivelse: En reference til en null-pointer blev rettet via forbedret låsning.
CVE-id
CVE-2016-1814: Juwei Lin fra TrendMicro
IOAcceleratorFamily
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder
Beskrivelse: En reference til en null-pointer er blevet rettet gennem forbedret validering.
CVE-id
CVE-2016-1813: Ian Beer fra Google Project Zero
IOHIDFamily
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.
CVE-id
CVE-2016-1823: Ian Beer fra Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi fra Trend Micro, som arbejder med HP's Zero Day Initiative
Kernel
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et program kan muligvis køre en vilkårlig kode med kernerettigheder
Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.
CVE-id
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
libc
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: En lokal hacker kan forårsage pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et problem med korruption af hukommelsen, som er løst via forbedret godkendelse af input.
CVE-id
CVE-2016-1832: Karl Williamson
libxml2
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Behandlingen af skadeligt XML-indhold kan forårsage en uventet programlukning eller kørsel af vilkårlig kode
Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.
CVE-id
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei og Liu Yang fra Nanyang Technological University
CVE-2016-1836: Wei Lei og Liu Yang fra Nanyang Technological University
CVE-2016-1837: Wei Lei og Liu Yang fra Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst ved forbedret hukommelsesbehandling.
CVE-id
CVE-2016-1841: Sebastian Apelt
MapKit
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger
Beskrivelse: Delte henvisninger blev sendt med HTTP i stedet for HTTPS. Problemet er løst ved at aktivere HTTPS for delte henvisninger.
CVE-id
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
OpenGL
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Behandling af webindhold med ondsindet kode kan føre til vilkårlig kørsel af kode
Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.
CVE-id
CVE-2016-1847: Tongbo Luo og Bo Qu fra Palo Alto Networks
Safari
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: En bruger kan muligvis ikke slette browserhistorien helt
Beskrivelse: Historien blev ikke ryddet med "Ryd historie og webstedsdata". Problemet er løst ved forbedret datasletning.
CVE-id
CVE-2016-1849: En anonym forsker
Siri
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: En person med fysisk adgang til en iOS-enhed kan muligvis bruge Siri til at få adgang til kontakter og fotos fra låseskærmen
Beskrivelse: Der var et problem med funktionsstyring ved adgang til Siri-resultater på låseskærmen. Problemet er løst ved at deaktivere datasøgning i Twitter-resultater, når enheden er låst.
CVE-id
CVE-2016-1852: videosdebarraquito
WebKit
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et besøg på et skadeligt websted kan medføre visning af data fra et andet websted
Beskrivelse: Et problem med utilstrækkelig taint-sporing i parsingen af svg-billeder er løst gennem forbedret taint-sporing.
CVE-id
CVE-2016-1858: en anonym forsker
WebKit
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.
CVE-id
CVE-2016-1854: Anonym, som arbejder med Trend Micros Zero Day Initiative
CVE-2016-1855: Tongbo Luo og Bo Qu fra Palo Alto Networks
CVE-2016-1856: lokihardt, som arbejder med Trend Micros Zero Day Initiative
CVE-2016-1857: Jeonghoon Shin@A.D.D og Liang Chen, Zhen Feng, wushi fra KeenLab, Tencent, som arbejder med Trend Micros Zero Day Initiative
WebKit Canvas
Fås til: iPhone 4s, iPod touch (5. generation) og iPad 2 samt nyere modeller af disse enheder
Effekt: Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.
CVE-id
CVE-2016-1859: Liang Chen, wushi fra KeenLab, Tencent, som arbejder med Trend Micros Zero Day Initiative