W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 9.3
AppleUSBNetworking
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: urządzenie USB może spowodować atak typu „odmowa usługi”.
Opis: w procedurze sprawdzania poprawności pakietów występował problem z obsługą błędów. Ten problem rozwiązano przez poprawienie procedur obsługi błędów.
Identyfikator CVE
CVE-2016-1734: Andrea Barisani i Andrej Rosano z Inverse Path
FontParser
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1740: HappilyCoded (ant4g0nist i r3dsm0k3) w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Protokół HTTP
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: zdalny atakujący może być w stanie wykonać dowolny kod.
Opis: w pakiecie nghttp2 w wersjach starszych niż 1.6.0 występowały liczne luki w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie zdalnego kodu. Te problemy rozwiązano przez uaktualnienie pakietu nghttp2 do wersji 1.6.0.
Identyfikator CVE
CVE-2015-8659
IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
Identyfikator CVE
CVE-2016-1748: Brandon Azad
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak DoS został rozwiązany przez poprawienie procedury sprawdzania poprawności.
Identyfikator CVE
CVE-2016-1752: CESG
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
Identyfikator CVE
CVE-2016-1750: CESG
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1753: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie obejść podpisywanie kodu.
Opis: występował błąd uprawnień powodujący niepoprawne przyznawanie uprawnień do wykonywania. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
Identyfikator CVE
CVE-2016-1751: Eric Monti z Square Mobile Security
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: podczas tworzenia nowych procesów występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.
Identyfikator CVE
CVE-2016-1757: Ian Beer z Google Project Zero i Pedro Vilaça
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1756: Lufeng Li z Qihoo 360 Vulcan Team
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1754: Lufeng Li z Qihoo 360 Vulcan Team
CVE-2016-1755: Ian Beer z Google Project Zero
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1758: Brandon Azad
Usługi uruchamiania
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może być w stanie modyfikować zdarzenia z innych aplikacji.
Opis: w interfejsie API usług XPC występował błąd sprawdzania poprawności procedury obsługi zdarzeń. Ten problem rozwiązano przez poprawienie procedur weryfikowania wiadomości.
Identyfikator CVE
CVE-2016-1760: Proteas z Qihoo 360 Nirvan Team
libxml2
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2015-1819
CVE-2015-5312: David Drysdale z Google
CVE-2015-7499
CVE-2015-7500: Kostya Serebryany z Google
CVE-2015-7942: Kostya Serebryany z Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Hugh Davenport
CVE-2016-1761: wol0xff w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
CVE-2016-1762
Wiadomości
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować automatyczne uzupełnianie tekstu w innych wątkach aplikacji Wiadomości.
Opis: w procedurze analizowania adresów URL wiadomości SMS występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.
Identyfikator CVE
CVE-2016-1763: CityTog
Wiadomości
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca potrafiąca obejść przypinanie certyfikatów, przechwytywać połączenia TLS, wstawiać wiadomości i rejestrować zaszyfrowane wiadomości attachment-type może być w stanie odczytywać załączniki.
Opis: rozwiązano problem kryptograficzny przez odrzucanie powielonych wiadomości na kliencie.
Identyfikator CVE
CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers i Michael Rushanan z Johns Hopkins University
Profile
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: niezaufany profil MDM może być błędnie wyświetlany jako zweryfikowany.
Opis: w profilach MDM występował problem ze sprawdzaniem poprawności certyfikatów. Ten problem rozwiązano przez wprowadzenie dodatkowej kontroli.
Identyfikator CVE
CVE-2016-1766: Taylor Boyko w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
Zabezpieczenia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu
Opis: w dekoderze ASN.1 występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1950: Francis Gabriel z Quarkslab
TrueTypeScaler
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1775: 0x1byte w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości WWW może spowodować wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1778 : 0x1byte w ramach inicjatywy Zero Day Initiative (ZDI) firmy Trend Micro i Yang Zhao z CM Security
CVE-2016-1783: Mihai Parparita z Google
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.
Opis: w procedurze obsługi adresów URL załączników występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi adresów URL.
Identyfikator CVE
CVE-2016-1781: Devdatta Akhawe z Dropbox, Inc.
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.
Opis: ukryta strona internetowa może być w stanie zdobyć dane dotyczące orientacji i ruchu urządzenia. Ten problem rozwiązano przez wstrzymanie dostępności tych danych, kiedy okno przeglądarki internetowej jest ukryte.
Identyfikator CVE
CVE-2016-1780: Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti, i Feng Hao ze School of Computing Science, Newcastle University, UK
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie bieżącej lokalizacji użytkownika.
Opis: w procedurze analizowania żądań geolokalizacji występował błąd. Ten problem rozwiązano przez poprawienie procesu sprawdzania źródeł informacji dotyczących zabezpieczeń w zakresie żądań geolokalizacji.
Identyfikator CVE
CVE-2016-1779: xisigr z Tencent's Xuanwu Lab (http://www.tencent.com)
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwa witryna może uzyskać dostęp do objętych ograniczeniami portów na dowolnych serwerach.
Opis: rozwiązano problem z przekierowywaniem portów przez wprowadzenie dodatkowego sprawdzania poprawności portów.
Identyfikator CVE
CVE-2016-1782: Muneaki Nishimura (nishimunea) z Recruit Technologies Co.,Ltd.
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: otwarcie złośliwie spreparowanego adresu URL może spowodować ujawnienie poufnych informacji użytkownika.
Opis: podczas używania narzędzia XSS Auditor w trybie blokowania występował błąd przekierowania adresu URL. Ten problem rozwiązano przez poprawienie mechanizmu nawigacji po adresach URL.
Identyfikator CVE
CVE-2016-1864: Takeshi Terada z Mitsui Bussan Secure Directions, Inc.
WebKit — historia
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości WWW może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: rozwiązano błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
Identyfikator CVE
CVE-2016-1784: Moony Li i Jack Tang z TrendMicro i 李普君 of 无声信息技术PKAV Team (PKAV.net)
WebKit — wczytywanie stron
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.
Opis: odpowiedzi przekierowania mogły umożliwić złośliwej witrynie wyświetlanie dowolnego adresu URL i odczytywanie zbuforowanej zawartości źródła miejsca docelowego. Ten problem rozwiązano przez poprawienie logiki wyświetlania adresów URL.
Identyfikator CVE
CVE-2016-1786: ma.la z LINE Corporation
WebKit — wczytywanie stron
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana witryna internetowa może pobierać między różnymi źródłami.
Opis: w kodowaniu znaków występował błąd buforowania. Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania żądań.
Identyfikator CVE
CVE-2016-1785: anonimowy badacz
Wi-Fi
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.
Opis: w danej ramce ethertype występował błąd walidacji ramki i błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez dodatkową walidację ramki ethertype i poprawienie procedury obsługi adresów URL.
Identyfikator CVE
CVE-2016-0801: anonimowy badacz
CVE-2016-0802: anonimowy badacz