Informazioni sui contenuti di sicurezza di iOS 9

In questo documento vengono descritti i contenuti di sicurezza di iOS 9.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta l'articolo relativo alla sicurezza dei prodotti Apple.

Per saperne di più sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per saperne di più su altri aggiornamenti di sicurezza, consulta l'articolo Aggiornamenti di sicurezza Apple.

iOS 9

  • Apple Pay

    Disponibile per: iPhone 6 e iPhone 6 Plus

    Impatto: alcune carte possono consentire a un terminale di recuperare informazioni limitate sulle transazioni recenti durante l'esecuzione di un pagamento.

    Descrizione: la funzionalità di log delle transazioni viene abilitata in determinate configurazioni. Questo problema, che viene risolto rimuovendo la funzionalità di log delle transazioni, non interessa i dispositivi iPad.

    ID CVE

    CVE-2015-5916

  • AppleKeyStore

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato locale può essere in grado di ripristinare i tentativi errati di inserimento del codice con un backup di iOS.

    Descrizione: si verifica un problema nel ripristino dei tentativi errati di inserimento del codice con un backup del dispositivo iOS. Questo problema viene risolto attraverso una migliore logica relativa all'inserimento errato del codice.

    ID CVE

    CVE-2015-5850: un ricercatore anonimo

  • Application Store

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: fare clic su un link ITMS dannoso può causare un'interruzione del servizio in un'applicazione firmata da un'azienda.

    Descrizione: si verifica un problema relativo all'installazione mediante link ITMS. Questo problema viene risolto attraverso una verifica aggiuntiva delle installazioni.

    ID CVE

    CVE-2015-5856: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei di FireEye, Inc.

  • Audio

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: la riproduzione di un file audio dannoso può causare la chiusura improvvisa dell'applicazione.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione dei file audio. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-5862: YoungJin Yoon di Information Security Lab. (Adv.: Prof. Taekyoung Kwon), Yonsei University, Seul, Corea

  • Certificate Trust Policy

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: aggiornamento del Certificate Trust Policy.

    Descrizione: il Certificate Trust Policy è stato aggiornato. L'elenco completo dei certificati può essere visualizzato all'indirizzo https://support.apple.com/it-it/HT204132.

  • CFNetwork

    Disponibile per: iPhone 4s e versioni più recenti, iPod–touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un URL dannoso può essere in grado di bypassare il protocollo HTTP Strict Transport Security (HSTS) e divulgare dati sensibili.

    Descrizione: è presente una vulnerabilità di analisi degli URL nella gestione del protocollo HSTS. Questo problema viene risolto attraverso una migliore analisi degli URL.

    ID CVE

    CVE-2015-5858: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University

  • CFNetwork

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un sito web dannoso può essere in grado di monitorare gli utenti nella modalità di navigazione privata di Safari.

    Descrizione: si verifica un problema nella gestione dello stato del protocollo HSTS nella modalità di navigazione privata di Safari. Il problema è stato risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2015-5860: Sam Greenhalgh di RadicalResearch Ltd

  • CFNetwork

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: una persona con accesso fisico a un dispositivo iOS può leggere i dati della cache dalle app Apple.

    Descrizione: i dati della cache vengono codificati con una chiave protetta solo dall'UID dell'hardware. Questo problema viene risolto codificando i dati della cache con una chiave protetta dall'UID dell'hardware e con il codice dell'utente.

    ID CVE

    CVE-2015-5898: Andreas Kurtz di NESO Security Labs

  • Cookie CFNetwork

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe monitorare l'attività di un utente.

    Descrizione: si verifica un problema relativo ai cookie tra domini nella gestione dei domini di livello superiore. Questo problema viene risolto attraverso migliori restrizioni di creazione dei cookie.

    ID CVE

    CVE-2015-5885: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University

  • Cookie CFNetwork

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato può essere in grado di creare cookie imprevisti per un sito web.

    Descrizione: WebKit accetta l'impostazione di più cookie nell'API document.cookie. Il problema è stato risolto attraverso una migliore analisi.

    ID CVE

    CVE-2015-3801: Erling Ellingsen di Facebook

  • CFNetwork FTPProtocol

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: server FTP dannosi possono far sì che il client effettui una ricognizione su altri host.

    Descrizione: si verifica un problema nella gestione dei pacchetti FTP quando viene usato il comando PASV. Questo problema viene risolto attraverso una migliore convalida.

    ID CVE

    CVE-2015-5912: Amit Klein

  • CFNetwork HTTPProtocol

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete può essere in grado di intercettare il traffico di rete.

    Descrizione: si verifica un problema nella gestione delle voci dell'elenco di precaricamento HSTS nella modalità di navigazione privata di Safari. Il problema è stato risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2015-5859: Rosario Giustolisi dell'Università del Lussemburgo

  • Proxy CFNetwork

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: la connessione a un proxy web dannoso può impostare cookie dannosi per un sito web.

    Descrizione: si verifica un problema nella gestione delle risposte di connessione proxy. Questo problema viene risolto rimuovendo l'intestazione Set-Cookie durante l'analisi della risposta di connessione.

    ID CVE

    CVE-2015-5841: Xiaofeng Zheng di Blue Lotus Team, Tsinghua University

  • SSL CFNetwork

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete può intercettare le connessioni TLS/SSL.

    Descrizione: si verifica un problema di convalida dei certificati in NSURL quando un certificato viene modificato. Questo problema è stato risolto attraverso una migliore convalida dei certificati.

    ID CVE

    CVE-2015-5824: Timothy J. Wood di The Omni Group

  • SSL CFNetwork

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato potrebbe essere in grado di decodificare i dati protetti con SSL.

    Descrizione: si verificano attacchi noti alla riservatezza di RC4. Un malintenzionato può forzare l'uso di RC4, anche se il server preferisce crittografie più efficaci, bloccando TLS 1.0 e le connessioni superiori finché CFNetwork non prova SSL 3.0, che consente solo RC4. Questo problema viene risolto rimuovendo il fallback a SSL 3.0.

  • CoreAnimation

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.

    Descrizione: le applicazioni possono accedere al framebuffer della schermata mentre sono in background. Questo problema viene risolto attraverso un migliore controllo degli accessi su IOSurfaces.

    ID CVE

    CVE-2015-5880: Jin Han, Su Mon Kywe, Qiang Yan, Robert Deng, Debin Gao, Yingjiu Li di School of Information Systems Singapore Management University, Feng Bao e Jianying Zhou di Cryptography and Security Department Institute for Infocomm Research

  • CoreCrypto

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato può essere in grado di determinare una chiave privata.

    Descrizione: osservando molti tentativi di firma e decodifica, un malintenzionato può essere in grado di determinare la chiave privata RSA. Questo problema viene risolto attraverso migliori algoritmi di codifica.

  • CoreText

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'elaborazione di un file di font pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nell'elaborazione dei file di caratteri. Il problema è stato risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2015-5874: John Villamil (@day6reak), Yahoo Pentest Team

  • Data Detectors Engine

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'elaborazione di un file di testo dannoso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificano problemi di danneggiamento della memoria nell'elaborazione dei file di testo. Questi problemi sono stati risolti attraverso una migliore verifica dei limiti.

    ID CVE

    CVE-2015-5829: M1x7e1 di Safeye Team (www.safeye.org)

  • Strumenti per gli sviluppatori

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verifica un problema di danneggiamento della memoria in dyld. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-5876: beist di grayhash

  • Immagini del disco

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verifica un problema di danneggiamento della memoria in DiskImages. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5847: Filippo Bigarella, Luca Todesco

  • dyld

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione può essere in grado di bypassare la firma del codice.

    Descrizione: si verifica un problema relativo alla convalida della firma del codice degli eseguibili. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    ID CVE

    CVE-2015-5839: @PanguTeam, TaiG Jailbreak Team

  • Game Center

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione Game Center dannosa può essere in grado di accedere all'indirizzo email di un giocatore.

    Descrizione: si verifica un problema in Game Center nella gestione dell'email di un giocatore, che è stato risolto attraverso migliori restrizioni di accesso.

    ID CVE

    CVE-2015-5855: Nasser Alnasser

  • ICU

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: diverse vulnerabilità in ICU.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di ICU precedenti alla 53.1.0. Questi problemi vengono risolti aggiornando ICU alla versione 55.1.

    ID CVE

    CVE-2014-8146: Marc Deslauriers

    CVE-2014-8147: Marc Deslauriers

    CVE-2015-5922: Mark Brand di Google Project Zero

  • IOAcceleratorFamily

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema che causa la divulgazione dei contenuti della memoria del kernel. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    ID CVE

    CVE-2015-5834: Cererdlong di Alibaba Mobile Security Team

  • IOAcceleratorFamily

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verificava un problema di danneggiamento della memoria in IOAcceleratorFamily. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5848: Filippo Bigarella

  • IOHIDFamily

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verifica un problema di danneggiamento della memoria in IOHIDFamily. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5867: moony li di Trend Micro

  • IOKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema.

    Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5844: Filippo Bigarella

    CVE-2015-5845: Filippo Bigarella

    CVE-2015-5846: Filippo Bigarella

  • IOMobileFrameBuffer

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verifica un problema di danneggiamento della memoria in IOMobileFrameBuffer. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5843: Filippo Bigarella

  • IOStorageFamily

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato locale può essere in grado di leggere la memoria del kernel.

    Descrizione: si verifica un problema di inizializzazione della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5863: Ilja van Sprundel di IOActive

  • iTunes Store

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: le credenziali dell'ID Apple possono persistere nel portachiavi dopo la disconnessione.

    Descrizione: si verifica un problema nella cancellazione del portachiavi. Questo problema viene risolto attraverso una migliore pulitura dell'account.

    ID CVE

    CVE-2015-5832: Kasif Dekel da Check Point Software Technologies

  • JavaScriptCore

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificano problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5791: Apple

    CVE-2015-5793: Apple

    CVE-2015-5814: Apple

    CVE-2015-5816: Apple

    CVE-2015-5822: Mark S. Miller di Google

    CVE-2015-5823: Apple

  • Kernel

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

    Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5868: Cererdlong di Alibaba Mobile Security Team

    CVE-2015-5896: Maxime Villard di m00nbsd

    CVE-2015-5903: CESG

    Voce aggiornata il 21 dicembre 2016

  • Kernel

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato locale può controllare il valore dei cookie dello stack.

    Descrizione: sono presenti diverse falle nella generazione dei cookie dello stack dello spazio dell'utente. Questo problema viene risolto attraverso una migliore generazione dei cookie dello stack.

    ID CVE

    CVE-2013-3951: Stefan Esser

  • Kernel

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un processo locale può modificare altri processi senza verifiche di autorizzazione.

    Descrizione: si verifica un problema per cui ai processi root che usano l'API processor_set_tasks viene consentito di recuperare le task port di altri processi. Questo problema viene risolto attraverso verifiche di autorizzazione aggiuntive.

    ID CVE

    CVE-2015-5882: Pedro Vilaça, sulla base della ricerca originale di Ming-chieh Pan e Sung-ting Tsai; Jonathan Levin

  • Kernel

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato può essere in grado di lanciare attacchi di tipo DoS (Denial of Service, interruzione del servizio) su connessioni TCP mirate senza conoscere il numero di sequenza corretto.

    Descrizione: si verifica un problema nella convalida di XNU delle intestazioni dei pacchetti TCP. Questi problemi vengono risolti attraverso una migliore convalida delle intestazioni dei pacchetti TCP.

    ID CVE

    CVE-2015-5879: Jonathan Looney

  • Kernel

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un malintenzionato in un segmento LAN locale può disabilitare il routing IPv6.

    Descrizione: si verifica un problema di convalida insufficiente nella gestione degli annunci del router IPv6 che consente a un malintenzionato di impostare il limite di hop su un valore arbitrario. Questo problema viene risolto imponendo un limite di hop minimo.

    ID CVE

    CVE-2015-5869: Dennis Spindel Ljungmark

  • Kernel

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: si verifica un problema in XNU che causa la divulgazione della memoria del kernel. Questo problema viene risolto attraverso una migliore inizializzazione delle strutture della memoria del kernel.

    ID CVE

    CVE-2015-5842: beist di grayhash

  • Kernel

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può causare un'interruzione del servizio

    Descrizione: si verifica un problema nell'attivazione dell'unità HFS. Questo problema viene risolto attraverso verifiche di convalida aggiuntive.

    ID CVE

    CVE-2015-5748: Maxime Villard di m00nbsd

  • libc

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario

    Descrizione: si verifica un problema di danneggiamento della memoria nella funzione fflush. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2014-8611: Adrian Chadd e Alfred Perlstein di Norse Corporation

  • libpthread

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può eseguire codice arbitrario con privilegi kernel.

    Descrizione: si verificava un problema di danneggiamento della memoria nel kernel. Il problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5899: Lufeng Li di Qihoo 360 Vulcan Team

  • Mail

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato può inviare un'email che viene visualizzata come proveniente da un contatto presente nella rubrica indirizzi del destinatario.

    Descrizione: si verifica un problema nella gestione dell'indirizzo del mittente. Il problema è stato risolto attraverso una migliore convalida.

    ID CVE

    CVE-2015-5857: Emre Saglam di salesforce.com

  • Multipeer Connectivity

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato locale può essere in grado di osservare i dati multipeer non protetti.

    Descrizione: si verifica un problema nella gestione dell'inizializzatore di convenienza per cui può essere eseguito il downgrade attivo della codifica a una sessione non codificata. Questo problema viene risolto modificando l'inizializzatore di convenienza per richiedere la codifica.

    ID CVE

    CVE-2015-5851: Alban Diquet (@nabla_c0d3) di Data Theorem

  • NetworkExtension

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

    Descrizione: un problema di memoria non inizializzata nel kernel causa la divulgazione dei contenuti della memoria del kernel. Questo problema viene risolto attraverso l'inizializzazione della memoria.

    ID CVE

    CVE-2015-5831: Maxime Villard di m00nbsd

  • OpenSSL

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: si verificano diverse vulnerabilità in OpenSSL.

    Descrizione: sono presenti diverse vulnerabilità nelle versioni di OpenSSL precedenti alla 0.9.8zg. Questi problemi vengono risolti aggiornando OpenSSL alla versione 0.9.8zg.

    ID CVE

    CVE-2015-0286

    CVE-2015-0287

  • PluginKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione aziendale dannosa può installare estensioni prima che l'applicazione venga considerata attendibile.

    Descrizione: si verifica un problema nella convalida delle estensioni durante l'installazione. Questo problema viene risolto attraverso una migliore verifica delle app.

    ID CVE

    CVE-2015-5837: Zhaofeng Chen, Hui Xue e Tao (Lenx) Wei di FireEye, Inc.

  • removefile

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'elaborazione di dati dannosi può causare la chiusura improvvisa dell'applicazione.

    Descrizione: si verifica un guasto dell'overflow nelle routine della divisione checkint. Questo problema viene risolto attraverso migliori routine della divisione.

    ID CVE

    CVE-2015-5840: un ricercatore anonimo

  • Safari

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un utente locale può essere in grado di leggere i segnalibri di Safari su un dispositivo iOS bloccato senza un codice.

    Descrizione: i dati dei segnalibri di Safari vengono codificati con una chiave protetta solo dall'UID dell'hardware. Questo problema viene risolto codificando i dati dei segnalibri di Safari con una chiave protetta dall'UID dell'hardware e con il codice dell'utente.

    ID CVE

    CVE-2015-7118: Jonathan Zdziarski

    Voce aggiornata il 21 dicembre 2016

  • Safari

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

    Descrizione: un problema può consentire a un sito web di visualizzare contenuti con un URL da un altro sito web. Questo problema è stato risolto mediante una migliore gestione degli URL.

    ID CVE

    CVE-2015-5904: Erling Ellingsen di Facebook, Łukasz Pilorz

  • Safari

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

    Descrizione: la navigazione in un sito web dannoso con una funzione di apertura delle finestre dal formato non corretto può consentire la visualizzazione di URL arbitrari. Questo problema viene risolto attraverso una migliore gestione delle funzioni di apertura delle finestre.

    ID CVE

    CVE-2015-5905: Keita Haga di keitahaga.com

  • Safari

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: gli utenti possono essere monitorati da siti web dannosi tramite i certificati client.

    Descrizione: si verifica un problema nella corrispondenza del certificato client di Safari per l'autenticazione SSL. Questo problema viene risolto attraverso una migliore corrispondenza dei certificati client validi.

    ID CVE

    CVE-2015-1129: Stefan Kraus di fluid Operations AG, Sylvain Munaut di Whatever s.a.

  • Safari

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

    Descrizione: diverse incoerenze dell'interfaccia utente possono consentire a un sito web dannoso di visualizzare un URL arbitrario. Questi problemi vengono risolti attraverso una migliore logica di visualizzazione degli URL.

    ID CVE

    CVE-2015-5764: Antonio Sanso (@asanso) di Adobe

    CVE-2015-5765: Ron Masas

    CVE-2015-5767: Krystian Kloskowski tramite Secunia, Masato Kinugawa

  • Navigazione sicura di Safari

    iPhone 4s e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la navigazione verso un indirizzo IP di un noto sito web dannoso può non attivare un avviso di sicurezza.

    Descrizione: la funzione di navigazione sicura di Safari non avvisa gli utenti quando accedono a noti siti web dannosi tramite i relativi indirizzi IP. Questo problema viene risolto attraverso un migliore rilevamento dei siti dannosi.

    Rahul M di TagsDock

  • Sicurezza

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'app dannosa può essere in grado di intercettare la comunicazione tra le app.

    Descrizione: si verifica un problema che consente a un'app dannosa di intercettare la comunicazione dello schema URL tra le app. Questo problema viene attenuato visualizzando una finestra di dialogo quando uno schema URL è usato per la prima volta.

    ID CVE

    CVE-2015-5835: Teun van Run di FiftyTwoDegreesNorth B.V., XiaoFeng Wang dell'Indiana University, Luyi Xing dell'Indiana University, Tongxin Li dell'Università di Pechino, Tongxin Li dell'Università di Pechino, Xiaolong Bai della Tsinghua University

  • Siri

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di usare Siri per leggere le notifiche di contenuti impostati per non essere visualizzati nel blocco schermo.

    Descrizione: quando viene effettuata una richiesta a Siri, le restrizioni lato client non sono controllate dal server. Questo problema viene risolto attraverso un migliore controllo delle restrizioni.

    ID CVE

    CVE-2015-5892: Robert S Mozayeni, Joshua Donvito

  • SpringBoard

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: una persona con accesso fisico a un dispositivo iOS può rispondere a un messaggio audio dal blocco schermo quando le anteprime dei messaggi dal blocco schermo sono disabilitate.

    Descrizione: un problema relativo al blocco schermo consente agli utenti di rispondere ai messaggi audio quando le anteprime dei messaggi sono disabilitate. Il problema è stato risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2015-5861: Daniel Miedema di Meridian Apps

  • SpringBoard

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un'applicazione dannosa può essere in grado di eseguire lo spoofing delle finestre di dialogo di un'altra applicazione.

    Descrizione: si verificava un problema di accesso con le chiamate API privilegiate. Il problema è stato risolto attraverso restrizioni aggiuntive.

    ID CVE

    CVE-2015-5838: Min (Spark) Zheng, Hui Xue, Tao (Lenx) Wei, John C.S. Lui

  • SQLite

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: diverse vulnerabilità in SQLite 3.8.5.

    Descrizione: sono presenti diverse vulnerabilità in SQLite 3.8.5. Questi problemi vengono risolti aggiornando SQLite alla versione 3.8.10.2.

    ID CVE

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • tidy

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria in Tidy. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-5522: Fernando Muñoz di NULLGroup.com

    CVE-2015-5523: Fernando Muñoz di NULLGroup.com

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: i riferimenti a oggetti possono essere divulgati tra origini isolate su eventi personalizzati, eventi messaggio ed eventi stato pop.

    Descrizione: un problema di divulgazione di oggetti infrange il limite di isolamento tra origini. Questo problema viene risolto attraverso un migliore isolamento tra le origini.

    ID CVE

    CVE-2015-5827: Gildas

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificano problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2015-5789: Apple

    CVE-2015-5790: Apple

    CVE-2015-5792: Apple

    CVE-2015-5794: Apple

    CVE-2015-5795: Apple

    CVE-2015-5796: Apple

    CVE-2015-5797: Apple

    CVE-2015-5799: Apple

    CVE-2015-5800: Apple

    CVE-2015-5801: Apple

    CVE-2015-5802: Apple

    CVE-2015-5803: Apple

    CVE-2015-5804: Apple

    CVE-2015-5805

    CVE-2015-5806: Apple

    CVE-2015-5807: Apple

    CVE-2015-5809: Apple

    CVE-2015-5810: Apple

    CVE-2015-5811: Apple

    CVE-2015-5812: Apple

    CVE-2015-5813: Apple

    CVE-2015-5817: Apple

    CVE-2015-5818: Apple

    CVE-2015-5819: Apple

    CVE-2015-5821: Apple

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web dannoso può causare una composizione imprevista.

    Descrizione: si verifica un problema nella gestione degli URL tel://, facetime:// e facetime-audio://. Questo problema è stato risolto mediante una migliore gestione degli URL.

    ID CVE

    CVE-2015-5820: Andrei Neculaesei, Guillaume Ross

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: QuickType può memorizzare l'ultimo carattere di una password in un modulo web compilato.

    Descrizione: si verifica un problema nella gestione del contesto di inserimento delle password di WebKit. Questo problema viene risolto attraverso una migliore gestione dei contesti di inserimento.

    ID CVE

    CVE-2015-5906: Louis Romero di Google Inc.

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete può essere in grado di eseguire reindirizzamenti a un dominio dannoso.

    Descrizione: si verifica un problema nella gestione delle cache delle risorse sui siti con certificati non validi. Questo problema viene risolto rifiutando la cache delle applicazioni di domini con certificati non validi.

    ID CVE

    CVE-2015-5907: Yaoqi Jia della National University of Singapore (NUS)

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un sito web pericoloso può consentire l'esfiltrazione multiorigine dei dati.

    Descrizione: Safari consente il caricamento dei fogli di stile multiorigine con tipi MIME non CSS che possono essere usati per la sottrazione furtiva di dati multiorigine. Questo problema viene risolto limitando i tipi MIME per i fogli di stile multiorigine.

    ID CVE

    CVE-2015-5826: filedescriptor, Chris Evans

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'API Performance può consentire a un sito web dannoso di divulgare la cronologia di navigazione, l'attività di rete e gli spostamenti del mouse.

    Descrizione: l'API Performance di WebKit può consentire a un sito web dannoso di divulgare la cronologia di navigazione, l'attività di rete e gli spostamenti del mouse misurando il tempo. Questo problema viene risolto limitando la risoluzione del tempo.

    ID CVE

    CVE-2015-5825: Yossi Oren et al. del Network Security Lab della Columbia University

  • WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.

    Descrizione: si verifica un problema relativo alle intestazioni Content-Disposition contenenti type attachment. Questo problema viene risolto non consentendo alcune funzionalità per le pagine type attachment.

    ID CVE

    CVE-2015-5921: Mickey Shkatov dell'Intel(r) Advanced Threat Research Team, Daoyuan Wu della Singapore Management University, Rocky K. C. Chang della Hong Kong Polytechnic University, Łukasz Pilorz, superhei di www.knownsec.com

  • Area di lavoro di WebKit

    Disponibile per: iPhone 4s e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

    Impatto: l'accesso a un sito web dannoso può divulgare i dati di immagine da un altro sito web.

    Descrizione: si verifica un problema multiorigine relativo alle immagini degli elementi "area di lavoro" in WebKit. Questo problema viene risolto attraverso un migliore monitoraggio delle origini di sicurezza.

    ID CVE

    CVE-2015-5788: Apple

  • Caricamento delle pagine WebKit

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: WebSockets può bypassare l'applicazione dei criteri per i contenuti misti.

    Descrizione: un problema relativo all'applicazione insufficiente dei criteri consente a WebSockets di caricare contenuti misti. Questo problema viene risolto estendendo l'applicazione dei criteri per i contenuti misti a WebSockets.

    Kevin G. Jones di Higher Logic

FaceTime non è disponibile in tutti i Paesi o in tutte le aree geografiche.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: