W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 9.1
Oprogramowanie Accelerate Framework
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.
Opis: w trybie wielowątkowym oprogramowania Accelerate Framework występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur walidacji elementów uzyskujących dostęp oraz ulepszenie mechanizmu blokowania obiektów.
Identyfikator CVE
CVE-2015-5940: Apple
Bom
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.
Opis: procedura obsługi archiwów CPIO zawierała błąd w mechanizmie przechodzenia przez plik. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.
Identyfikator CVE
CVE-2015-7006: Mark Dowd z firmy Azimuth Security
CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do zastąpienia plików cookie.
Opis: procedura obsługi plików cookie zawierała błąd dotyczący analizowania różnych wielkości liter. Ten problem rozwiązano przez poprawienie procedury analizowania.
Identyfikator CVE
CVE-2015-7023: Marvin Scholz i Michael Lutonsky; Xiaofeng Zheng i Jinjin Liang z uczelni Tsinghua University, Jian Jiang z uczelni University of California, Berkeley, Haixin Duan z uczelni Tsinghua University i wydziału International Computer Science Institute, Shuo Chen z laboratorium Microsoft Research Redmond, Tao Wan z firmy Huawei Canada, Nicholas Weaver z wydziału International Computer Science Institute i uczelni University of California, Berkeley, koordynacja w ramach organizacji CERT/CC
configd
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: biblioteka klienta DNS zawierała błąd powodujący przepełnienie bufora sterty. Złośliwa aplikacja z możliwością podszycia się pod odpowiedzi lokalnej usługi configd może wykonać dowolny kod na klientach DNS.
Identyfikator CVE
CVE-2015-7015: PanguTeam
CoreGraphics
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.
Opis: narzędzie CoreGraphics zawierało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5925: Apple
CVE-2015-5926: Apple
CoreText
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-6975: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6992: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7017: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
Obrazy dysków
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w procedurze analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6995: Ian Beer z Google Project Zero
FontParser
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-5927: Apple
CVE-2015-5942
CVE-2015-6976: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6977: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6978: Jaanus Kp, Clarified Security w ramach programu Zero Day Initiative firmy HP
CVE-2015-6990: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6991: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-6993: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7008: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7009: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7010: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
CVE-2015-7018: John Villamil (@day6reak) z zespołu Yahoo Pentest Team
GasGauge
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6979: PanguTeam
Grand Central Dispatch
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pakietu może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi wywołań wysyłki występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6989: Apple
Sterownik graficzny
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: uruchomienie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.
Opis: program AppleVXD393 zawierał błąd nieprawidłowego rozpoznawania typu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6986: Proteas z grupy Qihoo 360 Nirvan Team
ImageIO
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze analizowania metadanych obrazów występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury walidacji metadanych.
Identyfikator CVE
CVE-2015-5935: Apple
CVE-2015-5936: Apple
CVE-2015-5937: Apple
CVE-2015-5939: Apple
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: w komponencie IOAcceleratorFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6996: Ian Beer z grupy Google Project Zero
IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-6974: Luca Todesco (@qwertyoruiop)
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.
Opis: w jądrze występował błąd walidacji danych wejściowych. Ten problem rozwiązano przez poprawienie procedury walidacji danych wejściowych.
Identyfikator CVE
CVE-2015-7004: Sergi Alvarez (pancake) z grupy NowSecure Research Team
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: w jądrze występował błąd dostępu do niezainicjowanej pamięci. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.
Identyfikator CVE
CVE-2015-6988: The Brainy Code Scanner (m00nbsd)
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.
Opis: procedury ponownego używania pamięci wirtualnej zawierały błąd. Ten problem rozwiązano przez poprawienie procedury walidacji.
Identyfikator CVE
CVE-2015-6994: Mark Mentovai z firmy Google Inc.
mDNSResponder
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze analizowania danych DNS występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.
Identyfikator CVE
CVE-2015-7987: Alexandre Helie
mDNSResponder
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.
Opis: błąd dereferencji wskaźnika null został rozwiązany przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2015-7988: Alexandre Helie
Aby otworzyć Centrum powiadomień
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: powiadomienia aplikacji Telefon i Wiadomości mogą być wyświetlane na ekranie blokady nawet wtedy, gdy są wyłączone.
Opis: gdy opcja „Na zablokowanym ekranie” była wyłączona dla aplikacji Telefon lub Wiadomości, zmiany konfiguracji nie były stosowane natychmiastowo. Ten problem rozwiązano przez poprawienie procedury zarządzania stanem.
Identyfikator CVE
CVE-2015-7000: William Redwood ze szkoły Hampton School
OpenGL
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.
Opis: w bibliotece OpenGL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-5924: Apple
Zabezpieczenia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu
Opis: w dekoderze ASN.1 występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2015-7059: David Keeler z firmy Mozilla
CVE-2015-7060: Tyson Smith z firmy Mozilla
CVE-2015-7061: Ryan Sleevi z firmy Google
Zabezpieczenia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwa aplikacja może nadpisać dowolne pliki.
Opis: w procedurach obsługi deskryptorów AtomicBufferedFile występował błąd dwukrotnego zwolnienia pamięci. Ten problem rozwiązano przez poprawienie procedury walidacji deskryptorów AtomicBufferedFile.
Identyfikator CVE
CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai i Sergey Ulanov z grupy Chrome Team
Zabezpieczenia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca może spowodować, że cofnięty certyfikat będzie sprawiał wrażenie poprawnego.
Opis: klient OCSP zawierał błąd walidacji. Ten problem rozwiązano przez wprowadzenie sprawdzania czasu wygaśnięcia certyfikatu OCSP.
Identyfikator CVE
CVE-2015-6999: Apple
Zabezpieczenia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: ocena zaufania, którą skonfigurowano w celu sprawdzania odwołania, może zakończyć się powodzeniem nawet w przypadku niepowodzenia sprawdzania odwołania.
Opis: flaga kSecRevocationRequirePositiveResponse była określona, ale nie została zaimplementowana. Ten problem rozwiązano przez zaimplementowanie flagi.
Identyfikator CVE
CVE-2015-6997: Apple
Telefonia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: w procedurze sprawdzania autoryzacji zapytań o stan połączeń telefonicznych występował błąd. Ten problem rozwiązano przez wprowadzenie dodatkowych zapytań o stan autoryzacji.
Identyfikator CVE
CVE-2015-7022: Andreas Kurtz z firmy NESO Security Labs
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2015-5928: Apple
CVE-2015-5929: Apple
CVE-2015-5930: Apple
CVE-2015-6981
CVE-2015-6982
CVE-2015-7002: Apple
CVE-2015-7005: Apple
CVE-2015-7012: Apple
CVE-2015-7014
CVE-2015-7104: Apple