Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
iOS 9.3.3
Wydano 18 lipca 2016 r.
Kalendarz
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowane zaproszenie do kalendarza może spowodować nieoczekiwane ponowne uruchomienie urządzenia.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury obsługi pamięci.
CVE-2016-4605: Henry Feldman MD z Beth Israel Deaconess Medical Center
Poświadczenia środowiska CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: w poświadczeniach uwierzytelniania zachowanych w pęku kluczy występował błąd degradacji. Ten błąd naprawiono przez przechowywanie typów uwierzytelniania z poświadczeniami.
CVE-2016-4644: Jerry Decime koordynowany przez CERT
Serwery proxy środowiska CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: w procedurze analizowania odpowiedzi 407 występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury weryfikacji odpowiedzi.
CVE-2016-4643: Xiaofeng Zheng z Blue Lotus Team, Tsinghua University; Jerry Decime koordynowany przez CERT
Serwery proxy środowiska CFNetwork
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja może nieświadomie wysyłać hasło w postaci niezaszyfrowanej przez sieć.
Opis: uwierzytelnianie serwera proxy niepoprawnie zgłaszało, że serwery proxy HTTP odebrały poświadczenia w sposób bezpieczny. Ten błąd naprawiono przez poprawienie ostrzegania.
CVE-2016-4642: Jerry Decime koordynowany przez CERT
CoreGraphics
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4637: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)
FaceTime
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować dalsze transmitowanie dźwięku przez przekazane połączenie, podczas gdy wygląda tak, jakby połączenie zostało zakończone.
Opis: w procedurze obsługi przekazywanych połączeń występowały niespójności interfejsu użytkownika. Te błędy naprawiono przez poprawienie logiki wyświetlania aplikacji FaceTime.
CVE-2016-4635: Martin Vigo
GasGauge
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: w jądrze występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur obsługi pamięci.
CVE-2016-7576 : qwertyoruiop
Wpis dodano 27 września 2016 r.
ImageIO
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4632: Evgeny Sidorov z Yandex
ImageIO
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4631: Tyler Bohan z Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-7705: Craig Young z Tripwire VERT
Wpis dodano 30 listopada 2017 r.
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4628: Ju Zhu z Trend Micro
IOAcceleratorFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
CVE-2016-4627: Ju Zhu z Trend Micro
IOHIDFamily
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4626: Stefan Esser z SektionEins
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-1863: Ian Beer z zespołu Project Zero firmy Google
CVE-2016-4653: Ju Zhu z Trend Micro
CVE-2016-4582: Shrek_wzw i Proteas z Qihoo 360 Nirvan Team
Jądro
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: użytkownik lokalny może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-1865: CESG, Marco Grassi (@marcograss) z KeenLab (@keen_lab), Tencent
Biblioteka Libc
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w funkcji „link_ntoa()” w linkaddr.c występował błąd przepełnienia buforu. Ten błąd naprawiono przez wprowadzenie dodatkowego mechanizmu sprawdzania ograniczeń.
CVE-2016-6559: Apple
Wpis dodano 10 stycznia 2017 r.
libxml2
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxml2.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2015-8317 : Hanno Boeck
CVE-2016-1836: Wei Lei i Liu Yang z Nanyang Technological University
CVE-2016-4447: Wei Lei i Liu Yang z Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
Wpis uaktualniono 4 czerwca 2017 r.
libxml2
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: w procedurze analizowania złośliwie spreparowanych plików XML występował błąd dostępu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2016-4449: Kostya Serebryany
libxslt
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: wykryto szereg luk w zabezpieczeniach biblioteki libxslt.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Wpis uaktualniono 11 kwietnia 2017 r.
Safari
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.
Opis: odpowiedzi przekierowania do nieprawidłowych portów mogły umożliwić złośliwej witrynie wyświetlanie dowolnej domeny podczas wyświetlania dowolnej zawartości. Ten błąd naprawiono przez poprawienie logiki wyświetlania adresów URL.
CVE-2016-4604: xisigr z Tencent's Xuanwu Lab (www.tencent.com)
Profile piaskownicy
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: aplikacja lokalna może uzyskać dostęp do listy procesów.
Opis: w przypadku uprzywilejowanych odwołań do interfejsów API występował błąd dostępu. Ten błąd naprawiono przez wprowadzenie dodatkowych ograniczeń.
CVE-2016-4594: Stefan Esser z SektionEins
Kontakty Siri
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może być w stanie wyświetlić prywatne informacje kontaktowe.
Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedury zarządzania stanem.
CVE-2016-4593: Pedro Pinheiro (facebook.com/pedro.pinheiro.1996)
Media internetowe
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: podczas wyświetlania wideo w trybie przeglądania prywatnego przeglądarki Safari adres URL wideo jest wyświetlany poza trybem przeglądania prywatnego.
Opis: w procedurach obsługi danych użytkownika przez kontroler widoku przeglądarki Safari występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2016-4603: Brian Porter (@portex33)
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4587: Apple
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie danych obrazu z innej witryny.
Opis: w procedurze przetwarzania obrazów SVG występował błąd zarządzania czasem. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2016-4583: Roeland Krak
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.
Opis: w procedurach obsługi zmiennej lokalizacji występował błąd uprawnień. Ten błąd naprawiono przez dodanie kontroli własności.
CVE-2016-4591: ma.la z LINE Corporation
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4589: Tongbo Luo i Bo Qu z Palo Alto Networks
CVE-2016-4622: Samuel Gross w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2016-4623: Apple
CVE-2016-4624: Apple
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.
Opis: w procedurze analizowania adresów URL about: występował błąd dziedziczenia źródła. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności źródeł informacji dotyczących zabezpieczeń.
CVE-2016-4590: xisigr z Xuanwu Lab firmy Tencent (www.tencent.com)
WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do ataku typu „odmowa usługi” na system.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4592: Mikhail
Powiązania JavaScript oprogramowania WebKit
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania skryptu w kontekście usługi niebędącej usługą HTTP.
Opis: w przeglądarce Safari występował błąd mogący powodować ataki XPXSS (cross-protocol cross-site scripting) podczas przesyłania formularzy do usług niebędących usługami HTTP zgodnych z protokołem HTTP/0.9. Ten problem rozwiązano przez zablokowanie skryptów i wtyczek w zasobach wczytywanych za pośrednictwem protokołu HTTP/0.9.
CVE-2016-4651: Obscure
WebKit — wczytywanie stron
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.
Opis: podczas przekierowywania adresów URL w przeglądarce Safari występował błąd mogący powodować ataki XSS (cross-site scripting). Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności adresów URL podczas przekierowywania.
CVE-2016-4585: Takeshi Terada z Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)
WebKit — wczytywanie stron
Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4584: Chris Vienneau