Zawartość związana z zabezpieczeniami w systemie iOS 9.2.1
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 9.2.1.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 9.2.1
Obrazy dysków
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w procedurze analizowania obrazów dysków występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2016-1717: Frank Graziano z Yahoo! Pentest Team
IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: w interfejsie API komponentu IOHIDFamily występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2016-1719: Ian Beer z Google Project Zero
IOKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: problem powodujący uszkodzenie zawartości pamięci został rozwiązany przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1720: Ian Beer z Google Project Zero
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: problem powodujący uszkodzenie zawartości pamięci został rozwiązany przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1721: Ian Beer z Google Project Zero i Ju Zhu z Trend Micro
libxslt
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.
Opis: w bibliotece libxslt występował błąd nieprawidłowego rozpoznawania typu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2015-7995: puzzor
syslog
Dostępne dla: iPhone 4s lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: problem powodujący uszkodzenie zawartości pamięci został rozwiązany przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1722: Joshua J. Drake i Nikias Bassen z Zimperium zLabs
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2016-1723: Apple
CVE-2016-1724: Apple
CVE-2016-1725: Apple
CVE-2016-1726: Apple
CVE-2016-1727: Apple
WebKit CSS
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: witryny internetowe mogą się dowiedzieć, czy użytkownik odwiedził dane łącze.
Opis: w obsłudze selektora CSS "a:visited button" występował błąd prywatności podczas oceny wysokości elementu zawierającego. Ten problem rozwiązano przez poprawienie procedury walidacji.
Identyfikator CVE
CVE-2016-1728: anonimowy badacz koordynowany przez Joe Vennixa
WebSheet
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwy portal wymagający logowania może uzyskać dostęp do plików cookie użytkownika.
Opis: występował błąd umożliwiający niektórym portalom wymagającym logowania odczytywanie lub zapisywanie plików cookie. Ten problem został rozwiązany przez wprowadzenie wyodrębnionego magazynu plików cookie dla portali wymagających logowania.
Identyfikator CVE
CVE-2016-1730: Adi Sharabani i Yair Amit z Skycure
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.