Over de beveiligingsinhoud van iOS 10.1

In dit document wordt de beveiligingsinhoud van iOS 10.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van zijn klanten onthult, bespreekt of bevestigt Apple geen beveiligingsproblemen totdat een onderzoek heeft plaatsgevonden en er patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

iOS 10.1

Releasedatum 24 oktober 2016

AppleMobileFileIntegrity

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een ondertekend uitvoerbaar bestand kan code met dezelfde team-ID vervangen

Beschrijving: er was een validatieprobleem bij de verwerking van codehandtekeningen. Dit probleem is verholpen door extra validatie.

CVE-2016-7584: Mark Mentovai en Boris Vidolov van Google Inc.

Toegevoegd op 6 december 2016

CFNetwork-proxy's

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven

Beschrijving: er bestond een phishing-probleem bij het verwerken van proxy-inloggegevens. Dit probleem is verholpen door ongevraagde verificatieprompts voor het proxywachtwoord te verwijderen.

CVE-2016-7579: Jerry Decime

Contacten

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een programma kan toegang behouden tot het Adresboek nadat de toegang is ingetrokken in Instellingen

Beschrijving: een probleem met toegangsbeheer in het Adresboek is opgelost via verbeterde bestandskoppelingvalidatie.

CVE-2016-4686: Razvan Deaconescu, Mihai Chiroiu (POLITEHNICA-universiteit van Boekarest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

CoreGraphics

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: het bekijken van een kwaadwillig vervaardigd JPEG-bestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4673: Marco Grassi (@marcograss) van KeenLab (@keen_lab), Tencent

FaceTime

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een aanvaller met een geprivilegieerde netwerkpositie kan ervoor zorgen dat een doorgezonden oproep audio blijft doorsturen terwijl het lijkt alsof de oproep is beëindigd

Beschrijving: er zijn inconsistenties in de gebruikersinterface bij de verwerking van doorgezonden oproepen. Deze problemen zijn opgelost via verbeterde protocollogica.

CVE-2016-7577: Martin Vigo (@martin_vigo) van salesforce.com

Toegevoegd op 27 oktober 2016

FontParser

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: het parseren van een kwaadwillig vervaardigd lettertype kan leiden tot de openbaarmaking van vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2016-4660: Ke Liu van het Xuanwu Lab van Tencent

FontParser

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code 

Beschrijving: er was een bufferoverloop bij de verwerking van lettertypebestanden. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.

CVE-2016-4688: Simon Huang van Alipay, thelongestusernameofall@gmail.com

Toegevoegd op 27 november 2016

IDS - Connectiviteit

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een aanvaller met een geprivilegieerde netwerkpositie kan een gebruiker in een oproep met meerdere partijen laten geloven dat hij met de andere partij praat

Beschrijving: er bestond een imitatieprobleem bij het schakelen tussen oproepen. Dit probleem is opgelost via verbeterde verwerking van meldingen voor 'beller schakelen'.

CVE-2016-4721: Martin Vigo (@martin_vigo) van salesforce.com

Toegevoegd op 27 oktober 2016

iTunes-reservekopie

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een aanvaller met toegang tot een versleutelde iTunes-reservekopie kan mogelijk het wachtwoord voor de reservekopie achterhalen.

Beschrijving: er was een kwetsbaarheid in de hashcodering van wachtwoorden bij het verwerken van versleutelde iTunes-reservekopieën. Dit probleem is verholpen door de zwakke hashcodering te verwijderen.

CVE-2016-4685: Elcomsoft

Toegevoegd op 14 november 2016

Kernel

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het uitvoeren van willekeurige code in de kernel

Beschrijving: er bestonden meerdere problemen met invoervalidatie in door MIG gegenereerde code. Deze problemen zijn opgelost door verbeterde validatie.

CVE-2016-4669: Ian Beer van Google Project Zero

Bijgewerkt op 2 november 2016

Kernel

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een programma kan het kernelgeheugen vrijgeven

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2016-4680: Max Bazaliy van Lookout en in7egral

Kernel

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een lokaal programma kan willekeurige code uitvoeren met rootbevoegdheden

Beschrijving: er bestonden problemen met meerdere objectcycli bij het weergeven van nieuwe processen. Deze zijn opgelost via verbeterde validatie.

CVE-2016-7613: Ian Beer van Google Project Zero

Toegevoegd op 1 november 2016

libarchive

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een schadelijk archief kan willekeurige bestanden overschrijven

Beschrijving: er was een probleem bij de validatielogica van het pad voor symlinks. Dit probleem is verholpen door een verbeterde opschoning van het pad.

CVE-2016-4679: Omer Medan van enSilo Ltd

libxpc

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een programma kan willekeurige code uitvoeren met rootbevoegdheden

Beschrijving: een logisch probleem is verholpen door extra beperkingen.

CVE-2016-4675: Ian Beer van Google Project Zero

Safari

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een schadelijke website kan mogelijk denial of service veroorzaken

Beschrijving: een probleem met denial of service is verholpen door een verbeterde verwerking van URL's.

CVE-2016-7581: Sabri Haddouche (@pwnsdx)

Bijgewerkt op 1 december 2016

Profielen in sandbox

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een programma haalt mogelijk metagegevens op van fotodirectory's

Beschrijving: een toegangsprobleem is verholpen via extra sandbox-beperkingen op programma's van derden.

CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (POLITEHNICA-universiteit van Boekarest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Profielen in sandbox

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een programma haalt mogelijk metagegevens op van directory's met audio-opnamen

Beschrijving: een toegangsprobleem is verholpen via extra sandbox-beperkingen op programma's van derden.

CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (POLITEHNICA-universiteit van Boekarest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Beveiliging

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: een lokale hacker kan de lengte van een inlogwachtwoord observeren wanneer een gebruiker inlogt

Beschrijving: er was een registratieprobleem met de verwerking van wachtwoorden. Dit probleem is verholpen door registratie van wachtwoordlengte te verwijderen.

CVE-2016-4670: Daniel Jalkut van Red Sweater Software

WebKit

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4666: Apple

CVE-2016-4677: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: iPhone 5 en hoger, iPad (4e generatie) en hoger, iPod touch (6e generatie) en hoger

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-7578: Apple

Toegevoegd op 27 oktober 2016

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: