Informazioni sui contenuti di sicurezza di iOS 10.2.1

In questo documento vengono descritti i contenuti di sicurezza di iOS 10.2.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano ID CVE per indicare le vulnerabilità.

iOS 10.2.1

Data di rilascio: 23 gennaio 2017

Server APN

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: un malintenzionato in una posizione privilegiata nella rete può monitorare l'attività di un utente.

Descrizione: un certificato client è stato inviato in testo normale. Questo problema viene risolto attraverso una migliore gestione dei certificati.

CVE-2017-2383: Matthias Wachs e Quirin Scheitle di Technical University Munich (TUM)

Voce aggiunta il 28 marzo 2017

Cronologia chiamate

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: aggiornamenti per la cronologia chiamate di CallKit vengono inviati a iCloud

Descrizione: si verifica un problema che impedisce il caricamento della cronologia chiamate di CallKit in iCloud.  Questo problema viene risolto attraverso una migliore logica.

CVE-2017-2375: Elcomsoft

Voce aggiunta il 21 febbraio 2017

Contatti

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'elaborazione di schede contatto pericolose può causare la chiusura improvvisa dell'applicazione

Descrizione: si verifica un problema di convalida dell'input nell'analisi delle schede contatto. Questo problema viene risolto attraverso una migliore convalida dell'input.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Kernel

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di overflow del buffer viene risolto attraverso una migliore gestione della memoria.

CVE-2017-2370: Ian Beer di Google Project Zero

Kernel

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di tipo use-after-free viene risolto attraverso una migliore gestione della memoria.

CVE-2017-2360: Ian Beer di Google Project Zero

libarchive

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'estrazione di un archivio pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer viene risolto attraverso una migliore gestione della memoria.

CVE-2016-8687: Agostino Sarubbo di Gentoo

Sblocca con iPhone

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: Apple Watch potrebbe sbloccarsi quando non al polso dell'utente

Descrizione: un problema logico viene risolto attraverso una migliore gestione dello stato.

CVE-2017-2352: Ashley Fernandez di raptAware Pty Ltd

Voce aggiornata il 25 gennaio 2017

WebKit

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'elaborazione di un contenuto web pericoloso può esfiltrare la multiorigine dei dati

Descrizione: un problema di accesso al prototipo viene risolto attraverso una migliore gestione delle eccezioni.

CVE-2017-2350: Gareth Heyes di Portswigger Web Security

WebKit

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

CVE-2017-2354: Neymar di Tencent's Xuanwu Lab (tencent.com) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-2362: Ivan Fratric di Google Project Zero

CVE-2017-2373: Ivan Fratric di Google Project Zero

WebKit

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

Descrizione: un problema di inizializzazione della memoria viene risolto attraverso una migliore gestione della memoria.

CVE-2017-2355: Team Pangu e lokihardt al PwnFest 2016

WebKit

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore convalida dell'input.

CVE-2017-2356: Team Pangu e lokihardt al PwnFest 2016

CVE-2017-2369: Ivan Fratric di Google Project Zero

CVE-2017-2366: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'elaborazione di un contenuto web pericoloso può esfiltrare la multiorigine dei dati

Descrizione: si verifica un problema di convalida nella gestione del caricamento della pagina. Questo problema viene risolto attraverso una migliore logica.

CVE-2017-2363: lokihardt di Google Project Zero

CVE-2017-2364: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: un sito web pericoloso può aprire finestre a comparsa

Descrizione: si verifica un problema nella gestione del blocco delle finestre a comparsa. Questo problema viene risolto attraverso una migliore convalida dell'input.

CVE-2017-2371: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: l'elaborazione di un contenuto web pericoloso può esfiltrare la multiorigine dei dati

Descrizione: si verifica un problema di convalida nella gestione delle variabili. Questo problema viene risolto attraverso una migliore convalida.

CVE-2017-2365: lokihardt di Google Project Zero

Wi-Fi

Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti

Impatto: un dispositivo con attivazione bloccata può essere manipolato per mostrare brevemente la schermata Home

Descrizione: si verifica un problema con la gestione dell'input dell'utente che porta il dispositivo a mostrare la schermata Home nonostante l'attivazione sia bloccata. Questo problema viene risolto attraverso una migliore convalida dell'input.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) di Primefort Pvt. Ltd., Mohamd Imran

Voce aggiornata il 21 febbraio 2017

Riconoscimento aggiuntivo

Hardening di WebKit

Vorremmo ringraziare Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos e Cristiano Giuffrida del gruppo vusec presso Vrije Universiteit Amsterdam per il loro aiuto.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: