Zawartość związana z zabezpieczeniami w systemie iOS 9.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 9.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 9.3

  • AppleUSBNetworking

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: urządzenie USB może spowodować atak typu „odmowa usługi”.

    Opis: w procedurze sprawdzania poprawności pakietów występował problem z obsługą błędów. Ten problem rozwiązano przez poprawienie procedur obsługi błędów.

    Identyfikator CVE

    CVE-2016-1734: Andrea Barisani i Andrej Rosano z Inverse Path

  • FontParser

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1740: HappilyCoded (ant4g0nist i r3dsm0k3) w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • Protokół HTTP

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: zdalny atakujący może być w stanie wykonać dowolny kod.

    Opis: w pakiecie nghttp2 w wersjach starszych niż 1.6.0 występowały liczne luki w zabezpieczeniach, z których najpoważniejsza mogła spowodować wykonanie zdalnego kodu. Te problemy rozwiązano przez uaktualnienie pakietu nghttp2 do wersji 1.6.0.

    Identyfikator CVE

    CVE-2015-8659

  • IOHIDFamily

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: rozwiązano problem powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

    Identyfikator CVE

    CVE-2016-1748: Brandon Azad

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.

    Opis: rozwiązano problem z podatnością na atak DoS został rozwiązany przez poprawienie procedury sprawdzania poprawności.

    Identyfikator CVE

    CVE-2016-1752: CESG

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: usunięto błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

    Identyfikator CVE

    CVE-2016-1750: CESG

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: rozwiązano wiele błędów przepełnienia całkowitoliczbowego przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1753: Juwei Lin z Trend Micro w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie obejść podpisywanie kodu.

    Opis: występował błąd uprawnień powodujący niepoprawne przyznawanie uprawnień do wykonywania. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

    Identyfikator CVE

    CVE-2016-1751: Eric Monti z Square Mobile Security

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: podczas tworzenia nowych procesów występowała sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedury obsługi stanu.

    Identyfikator CVE

    CVE-2016-1757: Ian Beer z Google Project Zero i Pedro Vilaça

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: rozwiązano błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1756: Lufeng Li z Qihoo 360 Vulcan Team

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1754: Lufeng Li z Qihoo 360 Vulcan Team

    CVE-2016-1755: Ian Beer z Google Project Zero

  • Jądro

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

    Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1758: Brandon Azad

  • Usługi uruchamiania

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może być w stanie modyfikować zdarzenia z innych aplikacji.

    Opis: w interfejsie API usług XPC występował błąd sprawdzania poprawności procedury obsługi zdarzeń. Ten problem rozwiązano przez poprawienie procedur weryfikowania wiadomości.

    Identyfikator CVE

    CVE-2016-1760: Proteas z Qihoo 360 Nirvan Team

  • libxml2

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2015-1819

    CVE-2015-5312: David Drysdale z Google

    CVE-2015-7499

    CVE-2015-7500: Kostya Serebryany z Google

    CVE-2015-7942: Kostya Serebryany z Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Hugh Davenport

    CVE-2016-1761: wol0xff w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

    CVE-2016-1762

  • Wiadomości

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować automatyczne uzupełnianie tekstu w innych wątkach aplikacji Wiadomości.

    Opis: w procedurze analizowania adresów URL wiadomości SMS występował błąd. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.

    Identyfikator CVE

    CVE-2016-1763: CityTog

  • Wiadomości

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca potrafiąca obejść przypinanie certyfikatów, przechwytywać połączenia TLS, wstawiać wiadomości i rejestrować zaszyfrowane wiadomości attachment-type może być w stanie odczytywać załączniki.

    Opis: rozwiązano problem kryptograficzny przez odrzucanie powielonych wiadomości na kliencie.

    Identyfikator CVE

    CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers i Michael Rushanan z Johns Hopkins University

  • Profile

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: niezaufany profil MDM może być błędnie wyświetlany jako zweryfikowany.

    Opis: w profilach MDM występował problem ze sprawdzaniem poprawności certyfikatów. Ten problem rozwiązano przez wprowadzenie dodatkowej kontroli.

    Identyfikator CVE

    CVE-2016-1766: Taylor Boyko w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu

    Opis: w dekoderze ASN.1 występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1950: Francis Gabriel z Quarkslab

  • TrueTypeScaler

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

    Opis: w procedurze przetwarzania plików czcionek występował błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1775: 0x1byte w ramach programu Zero Day Initiative (ZDI) firmy Trend Micro

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanej zawartości WWW może spowodować wykonanie dowolnego kodu.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1778 : 0x1byte w ramach inicjatywy Zero Day Initiative (ZDI) firmy Trend Micro i Yang Zhao z CM Security

    CVE-2016-1783: Mihai Parparita z Google

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

    Opis: w procedurze obsługi adresów URL załączników występował błąd. Ten problem rozwiązano przez poprawienie procedury obsługi adresów URL.

    Identyfikator CVE

    CVE-2016-1781: Devdatta Akhawe z Dropbox, Inc.

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

    Opis: ukryta strona internetowa może być w stanie zdobyć dane dotyczące orientacji i ruchu urządzenia. Ten problem rozwiązano przez wstrzymanie dostępności tych danych, kiedy okno przeglądarki internetowej jest ukryte.

    Identyfikator CVE

    CVE-2016-1780: Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti, i Feng Hao ze School of Computing Science, Newcastle University, UK

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie bieżącej lokalizacji użytkownika.

    Opis: w procedurze analizowania żądań geolokalizacji występował błąd. Ten problem rozwiązano przez poprawienie procesu sprawdzania źródeł informacji dotyczących zabezpieczeń w zakresie żądań geolokalizacji.

    Identyfikator CVE

    CVE-2016-1779: xisigr z Tencent's Xuanwu Lab (http://www.tencent.com)

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwa witryna może uzyskać dostęp do objętych ograniczeniami portów na dowolnych serwerach.

    Opis: rozwiązano problem z przekierowywaniem portów przez wprowadzenie dodatkowego sprawdzania poprawności portów.

    Identyfikator CVE

    CVE-2016-1782: Muneaki Nishimura (nishimunea) z Recruit Technologies Co.,Ltd.

  • WebKit

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: otwarcie złośliwie spreparowanego adresu URL może spowodować ujawnienie poufnych informacji użytkownika.

    Opis: podczas używania narzędzia XSS Auditor w trybie blokowania występował błąd przekierowania adresu URL. Ten problem rozwiązano przez poprawienie mechanizmu nawigacji po adresach URL.

    Identyfikator CVE

    CVE-2016-1864: Takeshi Terada z Mitsui Bussan Secure Directions, Inc.

  • WebKit — historia

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: przetworzenie złośliwie spreparowanej zawartości WWW może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.

    Opis: rozwiązano błąd powodujący wyczerpanie pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

    Identyfikator CVE

    CVE-2016-1784: Moony Li i Jack Tang z TrendMicro i 李普君 of 无声信息技术PKAV Team (PKAV.net)

  • WebKit — wczytywanie stron

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.

    Opis: odpowiedzi przekierowania mogły umożliwić złośliwej witrynie wyświetlanie dowolnego adresu URL i odczytywanie zbuforowanej zawartości źródła miejsca docelowego. Ten problem rozwiązano przez poprawienie logiki wyświetlania adresów URL.

    Identyfikator CVE

    CVE-2016-1786: ma.la z LINE Corporation

  • WebKit — wczytywanie stron

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana witryna internetowa może pobierać między różnymi źródłami.

    Opis: w kodowaniu znaków występował błąd buforowania. Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania żądań.

    Identyfikator CVE

    CVE-2016-1785: anonimowy badacz

  • Wi-Fi

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

    Opis: w danej ramce ethertype występował błąd walidacji ramki i błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez dodatkową walidację ramki ethertype i poprawienie procedury obsługi adresów URL.

    Identyfikator CVE

    CVE-2016-0801: anonimowy badacz

    CVE-2016-0802: anonimowy badacz

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: