Zawartość związana z zabezpieczeniami w systemie iOS 10
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 10.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
iOS 10
AppleMobileFileIntegrity
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja lokalna może wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w zasadach dziedziczenia portu zadań występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów oraz Team ID.
CVE-2016-4698: Pedro Vilaça
Zasoby
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie zablokować na urządzeniu odbieranie uaktualnień oprogramowania.
Opis: w uaktualnieniach systemu iOS występował błąd, który powodował, że komunikacja użytkownika nie była odpowiednio zabezpieczona. Ten błąd naprawiono przez użycie protokołu HTTPS do uaktualnień oprogramowania.
CVE-2016-4741: Raul Siles z DinoSec
Dźwięk
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park i Taekyoung Kwon z wydziału Information Security Lab uczelni Yonsei University
Zasady zaufania dotyczące certyfikatów
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.
Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć na stronie https://support.apple.com/pl-pl/HT204132.
CFNetwork
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: lokalny użytkownik może być w stanie zobaczyć witryny odwiedzone przez użytkownika.
Opis: w procedurze usuwania danych lokalnych występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia dysku lokalnego.
CVE-2016-4707: anonimowy badacz
CFNetwork
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika.
Opis: w procedurze analizowania składni nagłówka set-cookie występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania poprawności.
CVE-2016-4708: Dawid Czagan z Silesia Security Lab
CommonCrypto
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja używająca CCrypt może ujawnić poufny zwykły tekst, jeśli bufory danych wejściowych i wyjściowych są takie same.
Opis: w module corecrypto występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd zapisu poza dozwolonym zakresem przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2016-4712: Gergo Koteles
FontParser
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu.
Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4718: Apple
GeoServices
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: w danych dotyczących miejsca występował błąd uprawnień. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Łączność IDS
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.
Opis: w procedurze obsługi funkcji Call Relay występował błąd umożliwiający fałszowanie adresów. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4722: Martin Vigo (@martin_vigo) z salesforce.com
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4724: Cererdlong, Eakerqiu z Team OverSky
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2016-4725: Rodger Combs z firmy Plex, Inc.
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4726: anonimowy badacz
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja lokalna może uzyskać dostęp do plików objętych ograniczeniami.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2016-4771: Balazs Bucsay, dyrektor do spraw badań z MRG Effitas
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd obsługi blokady przez poprawienie mechanizmu obsługi blokady.
CVE-2016-4772: Marc Heuse z mh-sec
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: występowało kilka błędów odczytu spoza zakresu, które mogły doprowadzić do ujawnienia rozkładu pamięci jądra. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji niezaufanego wskaźnika przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2016-4777: Lufeng Li z Qihoo 360 Vulcan Team
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4778: CESG
Klawiatury
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: podpowiedzi autokorekty klawiatury mogą ujawniać poufne informacje.
Opis: klawiatura systemu iOS przypadkowo buforowała poufne informacje. Ten błąd naprawiono przez poprawienie heurystyki.
CVE-2016-4746: Antoine M z Francji
libxml2
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: w bibliotece libxml2 występowało wiele błędów, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4738: Nick Wellnhofer
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie przechwycić poświadczenia poczty.
Opis: w procedurze obsługi niezaufanych certyfikatów występował błąd. Ten błąd naprawiono przez zakończenie niezaufanych połączeń.
CVE-2016-4747: Dave Aitel
Wiadomości
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: wiadomości mogą być widoczne na urządzeniu, które nie jest zalogowane w aplikacji Wiadomości.
Opis: podczas używania funkcji Handoff z aplikacją Wiadomości występował błąd. Ten błąd naprawiono przez lepsze zarządzanie stanem.
CVE-2016-4740: Step Wallace
Drukowanie UIKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: podczas korzystania z podglądu AirPrint mogło dojść do zapisania niezaszyfrowanego dokumentu w pliku tymczasowym.
Opis: w podglądzie AirPrint występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania środowiska.
CVE-2016-4749: Scott Alexander (@gooshy)
Kamera S2
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4750: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach projektu Zero Day Initiative firmy Trend Micro
Czytnik Reader w przeglądarce Safari
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: włączenie funkcji czytnika Reader w przeglądarce Safari na złośliwie napisanej stronie internetowej może doprowadzić do powszechnych ataków XSS (cross-site scripting).
Opis: naprawiono wiele błędów walidacji przez poprawienie procesu oczyszczania danych wejściowych.
CVE-2016-4618: Erling Ellingsen
Profile piaskownicy
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: złośliwa aplikacja może ustalić, do kogo użytkownik wysyła wiadomości tekstowe.
Opis: w katalogach tymczasowych wiadomości SMS występował błąd kontroli dostępu. Ten błąd naprawiono przez uniemożliwienie aplikacjom ustalanie zagrożonych katalogów.
CVE-2016-4620: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Zabezpieczenia
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w podpisanych obrazach dysków występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2016-4753: Mark Mentovai z Google Inc.
Ekran początkowy
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: w migawkach aplikacji prezentowanych na pasku przełączania zadań mogą być ujawniane poufne dane.
Opis: na ekranie początkowym występował błąd dotyczący prezentowania migawek aplikacji na pasku przełączania zadań. Ten błąd naprawiono przez wyświetlanie uaktualnionych migawek.
CVE-2016-7759: Fatma Yılmaz z Ptt Genel Müdürlüğü, Ankara
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi prototypów błędów występował błąd analizowania składni. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2016-4728: Daniel Divricean
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.
Opis: w procedurach obsługi zmiennej lokalizacji występował błąd uprawnień. Ten błąd naprawiono przez dodanie kontroli własności.
CVE-2016-4758: Masato Kinugawa z Cure53
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4611: Apple
CVE-2016-4729: Apple
CVE-2016-4730: Apple
CVE-2016-4731: Apple
CVE-2016-4734: Natalie Silvanovich z zespołu Google Project Zero
CVE-2016-4735: André Bargull
CVE-2016-4737: Apple
CVE-2016-4759: Tongbo Luo z Palo Alto Networks
CVE-2016-4762: Zheng Huang z Baidu Security Lab
CVE-2016-4766: Apple
CVE-2016-4767: Apple
CVE-2016-4768: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: złośliwie spreparowana witryna może być w stanie uzyskać dostęp do usług niebędących usługami HTTPS.
Opis: obsługa protokołu HTTP/0.9 przez przeglądarkę Safari umożliwiała międzyprotokołowe wykorzystywanie usług niebędących usługami HTTPS przy użyciu ponownego wiązania w systemie DNS. Ten problem naprawiono przez ograniczenie odpowiedzi HTTP/0.9 do domyślnych portów i anulowanie wczytywania zasobu, jeśli dokument został wczytany przy użyciu protokołu HTTP o innej wersji.
CVE-2016-4760: Jordan Milne
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2016-4733: Natalie Silvanovich z zespołu Google Project Zero
CVE-2016-4765: Apple
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić i zmodyfikować ruch sieciowych do aplikacji przy użyciu interfejsu WKWebView z protokołem HTTPS.
Opis: w procedurach obsługi interfejsu WKWebView występował błąd walidacji certyfikatów. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2016-4763: anonimowy badacz
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2016-4764: Apple
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.