Tietoja iOS 9.3.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan iOS 9.3.2:n turvallisuussisällöstä.

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on Applen suojauspäivitykset -sivulla.

iOS 9.3.2

  • Käyttöapu

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen tarkistamista.

    CVE-ID

    CVE-2016-1790: Rapelly Akhil

  • CFNetwork-välipalvelimet

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: HTTP- ja HTTPS-pyyntöjen käsittelyssä ilmeni tietovuoto. Ongelma korjattiin parantamalla URL-osoitteiden käsittelyä.

    CVE-ID

    CVE-2016-1801: Alex Chapman ja Paul Stone (Context Information Security)

  • CommonCrypto

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: CCCrypt-paluuarvojen käsittelyssä ilmeni ongelma. Ongelma korjattiin parantamalla avaimen pituuden hallintaa.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1803: Ian Beer (Google Project Zero), Trend Micron Zero Day Initiativen parissa työskentelevä daybreaker

  • Levykuvat

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Paikallinen hyökkääjä saattoi pystyä lukemaan kernel-muistia.

    Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

    CVE-ID

    CVE-2016-1807: Ian Beer (Google Project Zero)

  • Levykuvat

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Levytiedostojen jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

  • ImageIO

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1817: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)

    CVE-2016-1818: Trend Micron Zero Day Initiativen parissa työskentelevä Juwei Lin (TrendMicro, sweetchip@GRAYHASH)

    CVE-2016-1819: Ian Beer (Google Project Zero)

    Kohta päivitetty 13.12.2016

  • IOAcceleratorFamily

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Ohjelma saattoi aiheuttaa palveluneston.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla lukitusta.

    CVE-ID

    CVE-2016-1814: Juwei Lin (TrendMicro)

  • IOAcceleratorFamily

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.

    CVE-ID

    CVE-2016-1813: Ian Beer (Google Project Zero)

  • IOHIDFamily

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1823: Ian Beer (Google Project Zero)

    CVE-2016-1824: Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent

    CVE-2016-4650 : HP:n Zero Day Initiativen parissa työskentelevä Peter Pi (Trend Micro)

  • Kernel

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • libc

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Paikallinen hyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen XML:n käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1836: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1837: Wei Lei ja Liu Yang (Nanyang Technological University)

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

    Kuvaus: Jaetut linkit lähetettiin HTTPS:n sijaan HTTP:nä. Ongelma korjattiin ottamalla HTTPS käyttöön jaetuille linkeille.

    CVE-ID

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • OpenGL

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1847: Tongbo Luo ja Bo Qu (Palo Alto Networks)

  • Safari

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Käyttäjä ei mahdollisesti pystynyt poistamaan selaushistoriaa kokonaan.

    Kuvaus: Tyhjennä historia ja poista sivustojen data -valinta ei tyhjentänyt historiaa. Ongelma on ratkaistu parantamalla tietojen poistamista.

    CVE-ID

    CVE-2016-1849: nimetön tutkija

  • Siri

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Henkilö, jolla oli fyysinen pääsy iOS-laitteeseen, saattoi Sirin kautta päästä yhteystietoihin ja kuviin lukitulta näytöltä.

    Kuvaus: Sirin tulosten käyttöön lukitulta näytöltä liittyi tilan hallintaongelma. Ongelma korjattiin poistamalla Twitter-tulosten datatunnistimet käytöstä, kun laite on lukittuna.

    CVE-ID

    CVE-2016-1852: videosdebarraquito

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi paljastaa toiselta verkkosivustolta peräisin olevia tietoja.

    Kuvaus: Riittämätön vikojen seuranta svg-kuvien jäsentämisessä korjattiin parantamalla vikojen seurantaa.

    CVE-ID

    CVE-2016-1858: nimetön tutkija

  • WebKit

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1854: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön henkilö

    CVE-2016-1855: Tongbo Luo ja Bo Qu (Palo Alto Networks)

    CVE-2016-1856: Trend Micron Zero Day Initiativen parissa työskentelevä lokihardt

    CVE-2016-1857: Trend Micron Zero Day Initiativen parissa työskentelevät Jeonghoon Shin@A.D.D ja Liang Chen, Zhen Feng sekä wushi (KeenLab, Tencent)

  • WebKitin canvas

    Saatavuus: iPhone 4s tai uudempi, iPod touch (5. sukupolvi tai uudempi) ja iPad 2 tai uudempi.

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.

    CVE-ID

    CVE-2016-1859: Trend Micron Zero Day Initiativen parissa työskentelevät Liang Chen ja wushi (KeenLab, Tencent)

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: