Zawartość związana z zabezpieczeniami w systemie iOS 11.2

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 11.2.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 11.2

Wydano 2 grudnia 2017 r.

App Store

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podrabiać monity haseł w sklepie App Store.

Opis: rozwiązano błąd procedury sprawdzania poprawności danych wejściowych przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2017-7164: Jerry Decime

Wpis dodano 11 stycznia 2018 r.

Automatyczne odblokowywanie

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2017-13905: Samuel Groß (@5aelo)

Wpis dodano 18 października 2018 r.

Kalkulator

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie zmienić kursy wymiany walut.

Opis: kursy wymiany były pobierane z użyciem protokołu HTTP zamiast HTTPS. Ten błąd naprawiono przez włączenie protokołu HTTPS dla kursów wymiany.

CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo) z firmy Google, anonimowy badacz

Wpis dodano 2 maja 2018 r., uaktualniono 14 czerwca 2018 r.

Sesja CFNetwork

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7172: Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 22 stycznia 2018 r.

CoreAnimation

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z podwyższonymi uprawnieniami.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7171: 360 Security w ramach programu Zero Day Initiative firmy Trend Micro i Tencent Keen Security Lab (@keen_lab) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 22 stycznia 2018 r.

CoreFoundation

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2017-7151: Samuel Groß (@5aelo)

Wpis dodano 18 października 2018 r.

IOKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2017-13847: Ian Beer z Google Project Zero

Wpis uaktualniono 10 stycznia 2018 r.

IOKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 21 grudnia 2017 r., uaktualniono 10 stycznia 2018 r.

IOMobileFrameBuffer

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13879: Apple

Wpis uaktualniono 24 października 2018 r.

IOSurface

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13861: Ian Beer z Google Project Zero

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13904: Kevin Backhouse z Semmle Ltd.

Wpis dodano 14 lutego 2018 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć jądra systemu (Meltdown)

Opis: systemy z mikroprocesorami wykorzystującymi wykonywanie spekulatywne i pośrednie przewidywanie skoku mogą umożliwiać nieautoryzowane ujawnienie informacji przestępcy za pomocą dostępu lokalnego użytkownika i za pośrednictwem analizy kanału bocznego pamięci podręcznej danych.

CVE-2017-5754: Jann Horn z Google Project Zero; Moritz Lipp z Politechniki w Grazu; Michael Schwarz z Politechniki w Grazu; Daniel Gruss z Politechniki w Grazu; Thomas Prescher z firmy Cyberus Technology GmbH; Werner Haas z firmy Cyberus Technology GmbH; Stefan Mangard z Politechniki w Grazu; Paul Kocher; Daniel Genkin z Uniwersytetu Pensylwanii i University of Maryland; Yuval Yarom z University of Adelaide i Data61; oraz Mike Hamburg z Rambus (Cryptography Research Division)

Wpis dodano 4 stycznia 2018 r., uaktualniono 10 stycznia 2018 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer z Google Project Zero

CVE-2017-13876: Ian Beer z Google Project Zero

Wpis uaktualniono 21 grudnia 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2017-7173: Brandon Azad

Wpis uaktualniono 1 sierpnia 2018 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2017-13855: Jann Horn z Google Project Zero

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono wiele błędów sprawdzania poprawności przez poprawienie procesu oczyszczania danych wejściowych.

CVE-2017-13865: Ian Beer z Google Project Zero

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn z Google Project Zero

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: w jądrze występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2017-7154: Jann Horn z Google Project Zero

Wpis dodano 21 grudnia 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13880: Apple

Wpis dodano 18 października 2018 r.

Mail

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: do szyfrowania używany jest niewłaściwy certyfikat.

Opis: w procedurze obsługi zaszyfrowanej wiadomości e-mail występował błąd protokołu S/MIME. Ten błąd naprawiono przez poprawienie procedur wyboru certyfikatu szyfrowania.

CVE-2017-13874: Nicolas Devillard

Wpis uaktualniono 9 kwietnia 2018 r.

Wersje robocze wiadomości

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie przechwycić pocztę.

Opis: w poświadczeniach S/MIME występował błąd szyfrowania. Ten błąd naprawiono przez wprowadzenie dodatkowego sprawdzania i kontroli użytkowników.

CVE-2017-13860: Michael Weishaar z INNEO Solutions GmbH

Szkielet wiadomości aplikacji Mail

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-7152: Oliver Paukstadt z Thinking Objects GmbH (to.com)

Wpis dodano 21 grudnia 2017 r.

ReplayKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: użytkownik może nie mieć kontroli nad transmisją wyświetlaną na ekranie.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2017-13888: Dan Niemeyer of Microsoft, Peter Pau (ArcanaArt.com)

Wpis dodano 21 czerwca 2018 r., uaktualniono 8 września 2020 r.

SafariViewController

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: naprawiono błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-13891: Janne Raiskila (@raiskila)

Wpis dodano 21 czerwca 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13885: 360 Security w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 22 stycznia 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7165: 360 Security w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 22 stycznia 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13884: 360 Security w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 22 stycznia 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.

Opis: odpowiedzi przekierowania do strony błędu 401 Unauthorized mogą umożliwić złośliwej witrynie niepoprawne wyświetlanie ikony blokady na mieszanej zawartości. Ten błąd naprawiono przez poprawienie logiki wyświetlania adresów URL.

CVE-2017-7153: Jerry Decime

Wpis dodano 11 stycznia 2018 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7156: Yuan Deng z Ant-financial Light-Year Security Lab

CVE-2017-7157: anonimowy badacz

CVE-2017-13856: Jeonghoon Shin

CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-7160: Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 13 grudnia 2017 r., uaktualniono 4 maja 2018 r.

Wi-Fi

Dostępne dla: telefonów iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, 12,9-calowego iPada Pro 1. generacji, iPada Air 2, iPada Air, iPada 5. generacji, iPada mini 4, iPada mini 3, iPada mini 2 i iPoda touch 6. generacji

Wydano dla telefonu iPhone 7 i nowszych oraz 9,7-calowego iPada Pro (początek 2016 r.) i nowszych w systemie iOS 11.1.

Zagrożenie: atakujący będący w zasięgu sieci Wi-Fi może wymusić ponowne użycie liczby jednorazowego użytku na klientach WPA Multicast/GTK (Key Reinstallation Attacks — KRACK)

Opis: w procedurze obsługi przejść pomiędzy stanami występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-13080: Mathy Vanhoef z grupy imec-DistriNet w KU Leuven

Dodatkowe podziękowania

WebKit

Dziękujemy za pomoc Yiğit Can YILMAZ (@yilmazcanyigit) i badaczowi Abhinash Jain (@abhinashjain).

Wpis dodano 14 lutego 2018 r., uaktualniono 9 kwietnia 2018 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: