Zawartość związana z zabezpieczeniami w systemie iOS 9.3.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 9.3.3.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 9.3.3

Wydano 18 lipca 2016 r.

Kalendarz

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: złośliwie spreparowane zaproszenie do kalendarza może spowodować nieoczekiwane ponowne uruchomienie urządzenia.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury obsługi pamięci.

CVE-2016-4605: Henry Feldman MD z Beth Israel Deaconess Medical Center

Poświadczenia środowiska CFNetwork

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: w poświadczeniach uwierzytelniania zachowanych w pęku kluczy występował błąd degradacji. Ten błąd naprawiono przez przechowywanie typów uwierzytelniania z poświadczeniami.

CVE-2016-4644: Jerry Decime koordynowany przez CERT

Serwery proxy środowiska CFNetwork

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: w procedurze analizowania odpowiedzi 407 występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury weryfikacji odpowiedzi.

CVE-2016-4643: Xiaofeng Zheng z Blue Lotus Team, Tsinghua University; Jerry Decime koordynowany przez CERT

Serwery proxy środowiska CFNetwork

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: aplikacja może nieświadomie wysyłać hasło w postaci niezaszyfrowanej przez sieć.

Opis: uwierzytelnianie serwera proxy niepoprawnie zgłaszało, że serwery proxy HTTP odebrały poświadczenia w sposób bezpieczny. Ten błąd naprawiono przez poprawienie ostrzegania.

CVE-2016-4642: Jerry Decime koordynowany przez CERT

CoreGraphics

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4637: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować dalsze transmitowanie dźwięku przez przekazane połączenie, podczas gdy wygląda tak, jakby połączenie zostało zakończone.

Opis: w procedurze obsługi przekazywanych połączeń występowały niespójności interfejsu użytkownika. Te błędy naprawiono przez poprawienie logiki wyświetlania aplikacji FaceTime.

CVE-2016-4635: Martin Vigo

GasGauge

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.

CVE-2016-7576 : qwertyoruiop

Wpis dodano 27 września 2016 r.

ImageIO

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4632: Evgeny Sidorov z Yandex

ImageIO

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4631: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-7705: Craig Young z Tripwire VERT

Wpis dodano 30 listopada 2017 r.

IOAcceleratorFamily

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4628: Ju Zhu z Trend Micro

IOAcceleratorFamily

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

CVE-2016-4627: Ju Zhu z Trend Micro

IOHIDFamily

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4626: Stefan Esser z SektionEins

Jądro

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-1863: Ian Beer z zespołu Project Zero firmy Google

CVE-2016-4653: Ju Zhu z Trend Micro

CVE-2016-4582: Shrek_wzw i Proteas z Qihoo 360 Nirvan Team

Jądro

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-1865: CESG, Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent

Biblioteka Libc

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w funkcji „link_ntoa()” w linkaddr.c występował błąd przepełnienia buforu. Ten błąd naprawiono przez wprowadzenie dodatkowego mechanizmu sprawdzania ograniczeń.

CVE-2016-6559: Apple

Wpis dodano 10 stycznia 2017 r.

libxml2

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxml2.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2015-8317 : Hanno Boeck

CVE-2016-1836: Wei Lei i Liu Yang z Nanyang Technological University

CVE-2016-4447: Wei Lei i Liu Yang z Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Wpis uaktualniono 4 czerwca 2017 r.

libxml2

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: w procedurze analizowania złośliwie spreparowanych plików XML występował błąd dostępu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4449: Kostya Serebryany

libxslt

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxslt.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Wpis uaktualniono 11 kwietnia 2017 r.

Safari

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.

Opis: odpowiedzi przekierowania do nieprawidłowych portów mogły umożliwić złośliwej witrynie wyświetlanie dowolnej domeny podczas wyświetlania dowolnej zawartości. Ten błąd naprawiono przez poprawienie logiki wyświetlania adresów URL.

CVE-2016-4604: xisigr z Tencent's Xuanwu Lab (www.tencent.com)

Profile piaskownicy

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: aplikacja lokalna może uzyskać dostęp do listy procesów.

Opis: w przypadku uprzywilejowanych odwołań do interfejsów API występował błąd dostępu. Ten błąd naprawiono przez wprowadzenie dodatkowych ograniczeń.

CVE-2016-4594: Stefan Esser z SektionEins

Kontakty Siri

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może być w stanie wyświetlić prywatne informacje kontaktowe.

Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedury zarządzania stanem.

CVE-2016-4593: Pedro Pinheiro (facebook.com/pedro.pinheiro.1996)

Media internetowe

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: podczas wyświetlania wideo w trybie przeglądania prywatnego przeglądarki Safari adres URL wideo jest wyświetlany poza trybem przeglądania prywatnego.

Opis: w procedurach obsługi danych użytkownika przez kontroler widoku przeglądarki Safari występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2016-4603: Brian Porter (@portex33)

WebKit

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może doprowadzić do ujawnienia pamięci procesowej.

Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4587: Apple

WebKit

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie danych obrazu z innej witryny.

Opis: w procedurze przetwarzania obrazów SVG występował błąd zarządzania czasem. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

CVE-2016-4583: Roeland Krak

WebKit

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.

Opis: w procedurach obsługi zmiennej lokalizacji występował błąd uprawnień. Ten błąd naprawiono przez dodanie kontroli własności.

CVE-2016-4591: ma.la z LINE Corporation

WebKit

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4589: Tongbo Luo i Bo Qu z Palo Alto Networks

CVE-2016-4622: Samuel Gross w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.

Opis: w procedurze analizowania adresów URL about: występował błąd dziedziczenia źródła. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności źródeł informacji dotyczących zabezpieczeń.

CVE-2016-4590: xisigr z Xuanwu Lab firmy Tencent (www.tencent.com)

WebKit

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do ataku typu „odmowa usługi” na system.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4592: Mikhail

Powiązania JavaScript oprogramowania WebKit

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania skryptu w kontekście usługi niebędącej usługą HTTP.

Opis: w przeglądarce Safari występował błąd mogący powodować ataki XPXSS (cross-protocol cross-site scripting) podczas przesyłania formularzy do usług niebędących usługami HTTP zgodnych z protokołem HTTP/0.9. Ten problem rozwiązano przez zablokowanie skryptów i wtyczek w zasobach wczytywanych za pośrednictwem protokołu HTTP/0.9.

CVE-2016-4651: Obscure

WebKit — wczytywanie stron

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.

Opis: podczas przekierowywania adresów URL w przeglądarce Safari występował błąd mogący powodować ataki XSS (cross-site scripting). Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności adresów URL podczas przekierowywania.

CVE-2016-4585: Takeshi Terada z Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

WebKit — wczytywanie stron

Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4584: Chris Vienneau

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: