Zawartość związana z zabezpieczeniami w systemie iOS 9.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 9.1.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 9.1

  • Oprogramowanie Accelerate Framework

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: w trybie wielowątkowym oprogramowania Accelerate Framework występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur walidacji elementów uzyskujących dostęp oraz ulepszenie mechanizmu blokowania obiektów.

    Identyfikator CVE

    CVE-2015-5940: Apple

  • Bom

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

    Opis: procedura obsługi archiwów CPIO zawierała błąd w mechanizmie przechodzenia przez plik. Ten problem rozwiązano przez poprawienie procedury sprawdzania metadanych.

    Identyfikator CVE

    CVE-2015-7006: Mark Dowd z firmy Azimuth Security

  • CFNetwork

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do zastąpienia plików cookie.

    Opis: procedura obsługi plików cookie zawierała błąd dotyczący analizowania różnych wielkości liter. Ten problem rozwiązano przez poprawienie procedury analizowania.

    Identyfikator CVE

    CVE-2015-7023: Marvin Scholz i Michael Lutonsky; Xiaofeng Zheng i Jinjin Liang z uczelni Tsinghua University, Jian Jiang z uczelni University of California, Berkeley, Haixin Duan z uczelni Tsinghua University i wydziału International Computer Science Institute, Shuo Chen z laboratorium Microsoft Research Redmond, Tao Wan z firmy Huawei Canada, Nicholas Weaver z wydziału International Computer Science Institute i uczelni University of California, Berkeley, koordynacja w ramach organizacji CERT/CC

  • configd

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

    Opis: biblioteka klienta DNS zawierała błąd powodujący przepełnienie bufora sterty. Złośliwa aplikacja z możliwością podszycia się pod odpowiedzi lokalnej usługi configd może wykonać dowolny kod na klientach DNS.

    Identyfikator CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: narzędzie CoreGraphics zawierało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • CoreText

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-6975: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6992: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7017: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • Obrazy dysków

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6995: Ian Beer z Google Project Zero

  • FontParser

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi plików czcionek występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

    CVE-2015-6976: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6977: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6978: Jaanus Kp, Clarified Security w ramach programu Zero Day Initiative firmy HP

    CVE-2015-6990: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6991: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-6993: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7008: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7009: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7010: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

    CVE-2015-7018: John Villamil (@day6reak) z zespołu Yahoo Pentest Team

  • GasGauge

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6979: PanguTeam

  • Grand Central Dispatch

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pakietu może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze obsługi wywołań wysyłki występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6989: Apple

  • Sterownik graficzny

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: uruchomienie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.

    Opis: program AppleVXD393 zawierał błąd nieprawidłowego rozpoznawania typu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6986: Proteas z grupy Qihoo 360 Nirvan Team

  • ImageIO

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku obrazu może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze analizowania metadanych obrazów występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury walidacji metadanych.

    Identyfikator CVE

    CVE-2015-5935: Apple

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie IOAcceleratorFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6996: Ian Beer z grupy Google Project Zero

  • IOHIDFamily

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-6974: Luca Todesco (@qwertyoruiop)

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.

    Opis: w jądrze występował błąd walidacji danych wejściowych. Ten problem rozwiązano przez poprawienie procedury walidacji danych wejściowych.

    Identyfikator CVE

    CVE-2015-7004: Sergi Alvarez (pancake) z grupy NowSecure Research Team

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

    Opis: w jądrze występował błąd dostępu do niezainicjowanej pamięci. Ten problem rozwiązano przez poprawienie procedur inicjowania pamięci.

    Identyfikator CVE

    CVE-2015-6988: The Brainy Code Scanner (m00nbsd)

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.

    Opis: procedury ponownego używania pamięci wirtualnej zawierały błąd. Ten problem rozwiązano przez poprawienie procedury walidacji.

    Identyfikator CVE

    CVE-2015-6994: Mark Mentovai z firmy Google Inc.

  • mDNSResponder

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: zdalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze analizowania danych DNS występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2015-7987: Alexandre Helie

  • mDNSResponder

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja lokalna może spowodować atak typu „odmowa usługi”.

    Opis: błąd dereferencji wskaźnika null został rozwiązany przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2015-7988: Alexandre Helie

  • Aby otworzyć Centrum powiadomień

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: powiadomienia aplikacji Telefon i Wiadomości mogą być wyświetlane na ekranie blokady nawet wtedy, gdy są wyłączone.

    Opis: gdy opcja „Na zablokowanym ekranie” była wyłączona dla aplikacji Telefon lub Wiadomości, zmiany konfiguracji nie były stosowane natychmiastowo. Ten problem rozwiązano przez poprawienie procedury zarządzania stanem.

    Identyfikator CVE

    CVE-2015-7000: William Redwood ze szkoły Hampton School

  • OpenGL

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: w bibliotece OpenGL występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5924: Apple

  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu

    Opis: w dekoderze ASN.1 występowały liczne błędy powodujące uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2015-7059: David Keeler z firmy Mozilla

    CVE-2015-7060: Tyson Smith z firmy Mozilla

    CVE-2015-7061: Ryan Sleevi z firmy Google

  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwa aplikacja może nadpisać dowolne pliki.

    Opis: w procedurach obsługi deskryptorów AtomicBufferedFile występował błąd dwukrotnego zwolnienia pamięci. Ten problem rozwiązano przez poprawienie procedury walidacji deskryptorów AtomicBufferedFile.

    Identyfikator CVE

    CVE-2015-6983: David Benjamin, Greg Kerr, Mark Mentovai i Sergey Ulanov z grupy Chrome Team

  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca może spowodować, że cofnięty certyfikat będzie sprawiał wrażenie poprawnego.

    Opis: klient OCSP zawierał błąd walidacji. Ten problem rozwiązano przez wprowadzenie sprawdzania czasu wygaśnięcia certyfikatu OCSP.

    Identyfikator CVE

    CVE-2015-6999: Apple

  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: ocena zaufania, którą skonfigurowano w celu sprawdzania odwołania, może zakończyć się powodzeniem nawet w przypadku niepowodzenia sprawdzania odwołania.

    Opis: flaga kSecRevocationRequirePositiveResponse była określona, ale nie została zaimplementowana. Ten problem rozwiązano przez zaimplementowanie flagi.

    Identyfikator CVE

    CVE-2015-6997: Apple

  • Telefonia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

    Opis: w procedurze sprawdzania autoryzacji zapytań o stan połączeń telefonicznych występował błąd. Ten problem rozwiązano przez wprowadzenie dodatkowych zapytań o stan autoryzacji.

    Identyfikator CVE

    CVE-2015-7022: Andreas Kurtz z firmy NESO Security Labs

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2015-5928: Apple

    CVE-2015-5929: Apple

    CVE-2015-5930: Apple

    CVE-2015-6981

    CVE-2015-6982

    CVE-2015-7002: Apple

    CVE-2015-7005: Apple

    CVE-2015-7012: Apple

    CVE-2015-7014

    CVE-2015-7104: Apple

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: