Informazioni sui contenuti di sicurezza di iOS 9.3.2

In questo documento vengono descritti i contenuti di sicurezza di iOS 9.3.2.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web Sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta Aggiornamenti di sicurezza Apple.

iOS 9.3.2

  • Accessibilità

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione pericolosa può divulgare informazioni sensibili degli utenti

    Descrizione: un problema di lettura non nei limiti viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1790: Rapelly Akhil

  • Proxy CFNetwork

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni degli utenti

    Descrizione: si verifica un problema di divulgazione delle informazioni nella gestione delle richieste HTTP o HTTPS. Questo problema viene risolto mediante una migliore gestione degli URL.

    ID CVE

    CVE-2016-1801: Alex Chapman e Paul Stone di Context Information Security

  • CommonCrypto

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione pericolosa può essere in grado di divulgare informazioni riservate degli utenti

    Descrizione: si verifica un problema nella gestione dei valori restituiti in CCCrypt. Questo problema viene risolto attraverso una migliore gestione della lunghezza della chiave.

    ID CVE

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: un problema nella dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.

    ID CVE

    CVE-2016-1803: Ian Beer di Google Project Zero, daybreaker in collaborazione con Zero Day Initiative di Trend Micro

  • Immagini del disco

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un malintenzionato locale può leggere la memoria del kernel

    Descrizione: una race condition viene risolta mediante un blocco migliore.

    ID CVE

    CVE-2016-1807: Ian Beer di Google Project Zero

  • Immagini del disco

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: si verifica un problema di danneggiamento della memoria nell'analisi delle immagini del disco. Questo problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2016-1808: Moony Li (@Flyic) e Jack Tang (@jacktang310) di Trend Micro

  • ImageIO

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'elaborazione di un'immagine pericolosa può causare l'interruzione del servizio

    Descrizione: un problema nella dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.

    ID CVE

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1817: Moony Li (@Flyic) e Jack Tang (@jacktang310) di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro

    CVE-2016-1818: Juwei Lin di TrendMicro, sweetchip@GRAYHASH in collaborazione con Zero Day Initiative di Trend Micro

    CVE-2016-1819: Ian Beer di Google Project Zero

    Voce aggiornata il 13 dicembre 2016

  • IOAcceleratorFamily

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione può essere in grado di causare un'interruzione del servizio

    Descrizione: un problema nella dereferenziazione del puntatore null viene risolto attraverso un blocco migliore.

    ID CVE

    CVE-2016-1814: Juwei Lin di TrendMicro

  • IOAcceleratorFamily

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: un problema nella dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.

    ID CVE

    CVE-2016-1813: Ian Beer di Google Project Zero

  • IOHIDFamily

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1823: Ian Beer di Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi di Trend Micro in collaborazione con Zero Day Initiative di HP

  • Kernel

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • libc

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un malintenzionato locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1832: Karl Williamson

  • libxml2

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'elaborazione di un XML pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei e Liu Yang di Nanyang Technological University

    CVE-2016-1836: Wei Lei e Liu Yang di Nanyang Technological University

    CVE-2016-1837: Wei Lei e Liu Yang di Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario

    Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni degli utenti

    Descrizione: link condivisi inviati tramite HTTP invece di HTTPS. Il problema viene risolto mediante l'attivazione di HTTPS per i link condivisi.

    ID CVE

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • OpenGL

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1847: Tongbo Luo e Bo Qu di Palo Alto Networks

  • Safari

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente potrebbe non riuscire a eliminare completamente la cronologia di navigazione

    Descrizione: "Cancella dati siti web e cronologia" non cancella la cronologia. Questo problema viene risolto attraverso una migliore eliminazione dei dati.

    ID CVE

    CVE-2016-1849: un ricercatore anonimo

  • Siri

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di usare Siri per accedere alle foto e ai contatti dal blocco schermo.

    Descrizione: si verifica un problema di gestione dello stato durante l'accesso ai risultati di Siri nel blocco schermo. Questo problema viene risolto disattivando i rilevatori di dati nei risultati di Twitter quando il dispositivo è bloccato.

    ID CVE

    CVE-2016-1852: videosdebarraquito

  • WebKit

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso può divulgare i dati da un altro sito web

    Descrizione: un problema di tracking della tinta insufficiente nell'analisi delle immagini svg viene risolto tramite miglioramento del tracking della tinta.

    ID CVE

    CVE-2016-1858: un ricercatore anonimo

  • WebKit

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1854: anonimo in collaborazione con Zero Day Initiative di Trend Micro

    CVE-2016-1855: Tongbo Luo e Bo Qu di Palo Alto Networks

    CVE-2016-1856: lokihardt in collaborazione con Zero Day Initiative di Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D e Liang Chen, Zhen Feng, wushi di KeenLab, Tencent in collaborazione con Zero Day Initiative di Trend Micro

  • Area di lavoro di WebKit

    Disponibile per: iPhone 4s e versioni più recenti, iPod touch (5a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1859: Liang Chen, wushi di KeenLab, Tencent in collaborazione con Zero Day Initiative di Trend Micro

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: