Over de beveiligingsinhoud van iOS 9.3.3
In dit artikel wordt de beveiligingsinhoud van iOS 9.3.3 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
iOS 9.3.3
Agenda
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadwillig vervaardigde agenda-uitnodiging kan ervoor zorgen dat een apparaat onverwacht opnieuw wordt opgestart
Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde verwerking van geheugen.
CVE-2016-4605: Henry Feldman MD van Beth Israel Deaconess Medical Center
CFNetwork-inloggegevens
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven
Beschrijving: er was een downgradeprobleem met inloggegevens voor http-verificatie die zijn opgeslagen in Sleutelhanger. Dit probleem is opgelost door de verificatietypes met de inloggegevens te bewaren.
CVE-2016-4644: Jerry Decime, gecoördineerd via CERT
CFNetwork-proxy's
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven
Beschrijving: er was een validatieprobleem bij de parsering van 407-reacties. Dit probleem is verholpen door een verbeterde reactievalidatie.
CVE-2016-4643: Xiaofeng Zheng van Blue Lotus Team, Tsinghua University; Jerry Decime gecoördineerd via CERT
CFNetwork-proxy's
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een programma stuurt mogelijk ongewild een wachtwoord onversleuteld via het netwerk
Beschrijving: proxyverificatie rapporteerde ten onrechte dat http-proxy's inloggegevens beveiligd hebben ontvangen. Dit probleem is verholpen via verbeterde waarschuwingen.
CVE-2016-4642: Jerry Decime, gecoördineerd via CERT
CoreGraphics
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een externe aanvaller kan willekeurige code uitvoeren
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4637: Tyler Bohan van Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan ervoor zorgen dat een doorgezonden oproep audio blijft doorsturen terwijl het lijkt alsof de oproep is beëindigd
Beschrijving: er zijn inconsistenties in de gebruikersinterface bij de verwerking van doorgezonden oproepen. Deze problemen zijn verholpen door een verbeterde programmering van de FaceTime-weergave.
CVE-2016-4635: Martin Vigo
GasGauge
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een schadelijk programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: er was een probleem met geheugenbeschadiging in de kernel. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-7576: qwertyoruiop
ImageIO
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4632: Evgeny Sidorov van Yandex
ImageIO
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een externe aanvaller kan willekeurige code uitvoeren
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4631: Tyler Bohan van Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-7705: Craig Young van Tripwire VERT
IOAcceleratorFamily
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan het kernelgeheugen lezen
Beschrijving: een probleem met lezen buiten het bereik is verholpen door middel van een verbeterde controle van de grenzen.
CVE-2016-4628: Ju Zhu van Trend Micro
IOAcceleratorFamily
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde validatie.
CVE-2016-4627: Ju Zhu van Trend Micro
IOHIDFamily
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.
CVE-2016-4626: Stefan Esser van SektionEins
Kernel
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-1863: Ian Beer van Google Project Zero
CVE-2016-4653: Ju Zhu van Trend Micro
CVE-2016-4582: Shrek_wzw en Proteas van Qihoo 360 Nirvan Team
Kernel
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokale gebruiker kan zorgen voor denial of service van het systeem
Beschrijving: een null pointer-dereferentieprobleem is verholpen door verbeterde invoervalidatie.
CVE-2016-1865: CESG, Marco Grassi (@marcograss) van KeenLab (@keen_lab), Tencent
Libc
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: er was een bufferoverloop in de functie 'link_ntoa()' in linkaddr.c. Dit probleem is opgelost door extra controle van de grenzen.
CVE-2016-6559: Apple
libxml2
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: meerdere kwetsbaarheden in libxml2
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei en Liu Yang van Nanyang Technological University
CVE-2016-4447: Wei Lei en Liu Yang van Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxml2
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het parseren van een kwaadwillig vervaardigd xml-document kan leiden tot het vrijgeven van gebruikersgegevens
Beschrijving: er was een toegangsprobleem bij het parseren van kwaadwillig vervaardigde XML-bestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2016-4449: Kostya Serebryany
libxslt
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: meerdere kwetsbaarheden in libxslt
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Safari
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadaardige website kan leiden tot vervalsing van de gebruikersinterface
Beschrijving: door doorverwijzing van antwoorden naar ongeldige poorten geeft een kwaadwillig vervaardigde website mogelijk een willekeurig domein weer bij de weergave van willekeurige inhoud. Dit probleem is verholpen door een verbeterde logica achter de weergave van URL's.
CVE-2016-4604: xisigr van Xuanwu Lab van Tencent (www.tencent.com)
Sandbox-profielen
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een lokaal programma kan toegang hebben tot het procesoverzicht
Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is verholpen door extra beperkingen.
CVE-2016-4594: Stefan Esser van SektionEins
Siri-contacten
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een persoon met fysieke toegang tot een apparaat kan persoonlijke contactgegevens zien
Beschrijving: er was een privacyprobleem bij de verwerking van contactkaarten. Dit is verholpen door verbeterd statusbeheer.
CVE-2016-4593: Pedro Pinheiro (facebook.com/pedro.pinheiro.1996)
Web Media
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: bij het bekijken van een video in de privémodus van Safari wordt de URL van de video buiten de privémodus weergegeven
Beschrijving: er was een privacyprobleem bij de verwerking van gebruikersgegevens door Safari View Controller. Dit probleem is verholpen door een verbeterd statusbeheer.
CVE-2016-4603: Brian Porter (@portex33)
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4587: Apple
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadaardige website kan afbeeldingsgegevens vanaf een andere website vrijgeven
Beschrijving: er was een timingprobleem bij de verwerking van SVG. Dit probleem is verholpen door een verbeterde validatie.
CVE-2016-4583: Roeland Krak
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het lekken van gevoelige gegevens
Beschrijving: er was een probleem met de bevoegdheden bij de verwerking van de locatievariabele. Dit is verholpen door extra controles van de eigendomsrechten.
CVE-2016-4591: ma.la van LINE Corporation
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4589: Tongbo Luo en Bo Qu van Palo Alto Networks
CVE-2016-4622: Samuel Gross in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2016-4623: Apple
CVE-2016-4624: Apple
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadaardige website kan leiden tot vervalsing van de gebruikersinterface
Beschrijving: er was een probleem met de bronovername bij het parseren van 'about:-URL's'. Dit is verholpen door een verbeterde validatie van beveiligingsbronnen.
CVE-2016-4590: xisigr van Xuanwu Lab van Tencent (www.tencent.com)
WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een denial of service van het systeem
Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4592: Mikhail
WebKit JavaScript Bindings
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van scripts in de context van een niet-HTTP-service
Beschrijving: er was een probleem met cross-protocol cross-site scripting (XPXSS) in Safari bij het indienen van formulieren bij niet-HTTP-services compatibel met HTTP/0.9. Dit probleem is verholpen door scripts en plugins uit te schakelen voor resources die worden geladen via HTTP/0.9.
CVE-2016-4651: Obscure
Het laden van pagina's in WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: een kwaadaardige website kan gegevens 'cross-origin' exfiltreren
Beschrijving: er was een cross-site scripting-probleem bij URL-doorverwijzing in Safari. Dit probleem is verholpen door een verbeterde validatie van URL's bij doorverwijzing.
CVE-2016-4585: Takeshi Terada van Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)
Het laden van pagina's in WebKit
Beschikbaar voor: iPhone 4s en hoger, iPod touch (5e generatie) en hoger, iPad 2 en hoger
Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-4584: Chris Vienneau
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.