Informazioni sui contenuti di sicurezza di iOS 9.3.3

In questo documento vengono descritti i contenuti di sicurezza di iOS 9.3.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, consulta la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 9.3.3

Rilasciato il 18 luglio 2016

Calendario

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un invito del calendario pericoloso può causare il riavvio imprevisto di un dispositivo.

Descrizione: una dereferenziazione del puntatore null è stata risolta attraverso una migliore gestione della memoria.

CVE-2016-4605: Henry Feldman MD presso Beth Israel Deaconess Medical Center

Credenziali CFNetwork

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.

Descrizione: si verificava un problema di downgrade delle credenziali di autenticazione HTTP salvate in Portachiavi. Il problema è stato risolto memorizzando i tipi di autenticazione con le credenziali.

CVE-2016-4644: Jerry Decime coordinato tramite CERT

Proxy CFNetwork

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.

Descrizione: si verificava un problema di convalida nell'analisi di 407 risposte. Il problema è stato risolto attraverso una migliore convalida delle risposte.

CVE-2016-4643: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University; Jerry Decime coordinato tramite CERT

Proxy CFNetwork

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un'applicazione potrebbe inavvertitamente inviare una password non crittografata su una rete.

Descrizione: l'autenticazione del proxy riportava erroneamente che i proxy HTTP ricevevano in modo sicuro le credenziali. Il problema è stato risolto attraverso migliori avvertenze.

CVE-2016-4642: Jerry Decime coordinato tramite CERT

CoreGraphics

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-4637: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un malintenzionato in una posizione privilegiata sulla rete può essere in grado di continuare a trasmettere l'audio di una chiamata inoltrata anche se la chiamata sembra terminata.

Descrizione: si verificavano incoerenze nell'interfaccia utente nella gestione delle chiamate inoltrate. Questi problemi sono stati risolti attraverso una migliore logica di visualizzazione di FaceTime.

CVE-2016-4635: Martin Vigo

GasGauge

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

CVE-2016-7576: qwertyoruiop

Voce aggiunta il 27 settembre 2016

ImageIO

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un malintenzionato collegato in remoto può causare un'interruzione del servizio.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una sua migliore gestione.

CVE-2016-4632: Evgeny Sidorov di Yandex

ImageIO

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un malintenzionato collegato in remoto potrebbe eseguire un codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4631: Tyler Bohan di Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'elaborazione di un'immagine pericolosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-7705: Craig Young di Tripwire VERT

Voce aggiunta il 30 novembre 2017

IOAcceleratorFamily

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un utente locale può essere in grado di leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso il miglioramento del controllo dei limiti.

CVE-2016-4628: Ju Zhu di Trend Micro

IOAcceleratorFamily

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema nella dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.

CVE-2016-4627: Ju Zhu di Trend Micro

IOHIDFamily

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4626: Stefan Esser di SektionEins

Kernel

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-1863: Ian Beer di Google Project Zero

CVE-2016-4653: Ju Zhu di Trend Micro

CVE-2016-4582: Shrek_wzw e Proteas di Qihoo 360 Nirvan Team

Kernel

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un utente locale può causare un'interruzione del servizio

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-1865: CESG, Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent

Libc

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: esisteva un sovraccarico del buffer nella funzione "link_ntoa()" in linkaddr.c. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

CVE-2016-6559: Apple

Voce aggiunta il 10 gennaio 2017

libxml2

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: diverse vulnerabilità in libxml2.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei e Liu Yang di Nanyang Technological University

CVE-2016-4447: Wei Lei e Liu Yang di Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Voce aggiornata il 4 giugno 2017

libxml2

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'analisi di un documento XML pericoloso può determinare la divulgazione delle informazioni utente.

Descrizione: nell'analisi dei file XML dannosi era presente un problema di accesso. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2016-4449: Kostya Serebryany

libxslt

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: si verificano diverse vulnerabilità in libxslt.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Voce aggiornata il martedì 11 aprile 2017

Safari

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: le risposte di reindirizzamento per invalidare le porte potevano consentire a un sito web pericoloso di mostrare un dominio arbitrario durante la visualizzazione di contenuto arbitrario. Il problema è stato risolto attraverso una migliore logica di visualizzazione degli URL.

CVE-2016-4604: xisigr di Tencent's Xuanwu Lab (www.tencent.com)

Profili delle sandbox

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un'applicazione locale può essere in grado di accedere all'elenco dei processi.

Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Il problema è stato risolto attraverso restrizioni aggiuntive.

CVE-2016-4594: Stefan Esser di SektionEins

Contatti Siri

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: una persona con accesso fisico a un dispositivo può essere in grado di visualizzare informazioni di contatto private

Descrizione: si verificava un problema di privacy nella gestione delle schede dei contatti. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2016-4593: Pedro Pinheiro (facebook.com/pedro.pinheiro.1996)

Elementi multimediali web

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: la visualizzazione di un video nella modalità di navigazione privata di Safari mostrava l'URL del video fuori dalla modalità di navigazione privata.

Descrizione: si verificava un problema di privacy nella gestione dei dati utente da parte del controller vista di Safari. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2016-4603: Brian Porter (@portex33)

WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a un sito web dannoso potrebbe causare la divulgazione della memoria dei processi.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-4587: Apple

WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a un sito web dannoso può divulgare i dati di immagine da un altro sito web.

Descrizione: si verificava un problema di timing nell'elaborazione di SVG. Il problema è stato risolto attraverso una migliore convalida.

CVE-2016-4583: Roeland Krak

WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a una pagina web pericolosa può causare la perdita di dati sensibili.

Descrizione: si verificava un problema di autorizzazioni nella gestione della variabile di posizione. Il problema è stato risolto con ulteriori verifiche della proprietà.

CVE-2016-4591: ma.la di LINE Corporation

WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4589: Tongbo Luo e Bo Qu di Palo Alto Networks

CVE-2016-4622: Samuel Gross in collaborazione con Zero Day Initiative di Trend Micro

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: si verificava un problema di ereditarietà delle origini durante l'analisi degli URL about:. Il problema è stato risolto attraverso una migliore convalida delle origini di sicurezza.

CVE-2016-4590: xisigr di Tencent's Xuanwu Lab (www.tencent.com)

WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a una pagina web pericolosa può causare un'interruzione del servizio.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una sua migliore gestione.

CVE-2016-4592: Mikhail

Binding JavaScript di WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: visitare un sito web pericoloso può causare l'esecuzione di script nel contesto di un servizio non HTTP.

Descrizione: si verificava un problema di cross-site e cross-protocol scripting (XPXSS) in Safari, durante l'invio di moduli a servizi non HTTP compatibili con HTTP/0.9. Il problema è stato risolto disabilitando gli script e i plugin sulle risorse caricate tramite HTTP/0.9.

CVE-2016-4651: Obscure

Caricamento delle pagine WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un sito web pericoloso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: si verificava un problema di cross-site scripting con il reindirizzamento di URL Safari. Il problema è stato risolto attraverso una migliore convalida dell'URL al reindirizzamento.

CVE-2016-4585: Takeshi Terada di Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

Caricamento delle pagine WebKit

Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4584: Chris Vienneau

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: