Zawartość związana z zabezpieczeniami w systemie iOS 10

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 10.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 10

Wydano 13 września 2016 r.

AppleMobileFileIntegrity

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja lokalna może wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w zasadach dziedziczenia portu zadań występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień procesów oraz Team ID.

CVE-2016-4698: Pedro Vilaça

Wpis dodano 20 września 2016 r.

Zasoby

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie zablokować na urządzeniu odbieranie uaktualnień oprogramowania.

Opis: w uaktualnieniach systemu iOS występował błąd, który powodował, że komunikacja użytkownika nie była odpowiednio zabezpieczona. Ten błąd naprawiono przez użycie protokołu HTTPS do uaktualnień oprogramowania.

CVE-2016-4741: Raul Siles z DinoSec

Dźwięk

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca zdalnie może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park i Taekyoung Kwon z wydziału Information Security Lab uczelni Yonsei University

Wpis dodano 20 września 2016 r.

Zasady zaufania dotyczące certyfikatów

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.

Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć na stronie https://support.apple.com/pl-pl/HT204132.

Wpis dodano 20 września 2016 r.

CFNetwork

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: lokalny użytkownik może być w stanie zobaczyć witryny odwiedzone przez użytkownika.

Opis: w procedurze usuwania danych lokalnych występował błąd. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia dysku lokalnego.

CVE-2016-4707: anonimowy badacz

Wpis dodano 20 września 2016 r.

CFNetwork

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do naruszenia bezpieczeństwa informacji użytkownika.

Opis: w procedurze analizowania składni nagłówka set-cookie występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania poprawności.

CVE-2016-4708: Dawid Czagan z Silesia Security Lab

Wpis dodano 20 września 2016 r.

CommonCrypto

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja używająca CCrypt może ujawnić poufny zwykły tekst, jeśli bufory danych wejściowych i wyjściowych są takie same.

Opis: w module corecrypto występował błąd sprawdzania poprawności danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4711: Max Lohrmann

Wpis dodano 20 września 2016 r.

CoreCrypto

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd zapisu poza dozwolonym zakresem przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2016-4712: Gergo Koteles

Wpis dodano 20 września 2016 r.

FontParser

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu.

Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4718: Apple

Wpis dodano 20 września 2016 r.

GeoServices

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: w danych dotyczących miejsca występował błąd uprawnień. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Łączność IDS

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.

Opis: w procedurze obsługi funkcji Call Relay występował błąd umożliwiający fałszowanie adresów. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4722: Martin Vigo (@martin_vigo) z salesforce.com

Wpis dodano 20 września 2016 r.

IOAcceleratorFamily

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4724: Cererdlong, Eakerqiu z Team OverSky

Wpis dodano 20 września 2016 r.

IOAcceleratorFamily

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2016-4725: Rodger Combs z firmy Plex, Inc.

Wpis dodano 20 września 2016 r.

IOAcceleratorFamily

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4726: anonimowy badacz

Wpis dodano 20 września 2016 r.

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja lokalna może uzyskać dostęp do plików objętych ograniczeniami.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2016-4771: Balazs Bucsay, dyrektor do spraw badań z MRG Effitas

Wpis dodano 20 września 2016 r.

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd obsługi blokady przez poprawienie mechanizmu obsługi blokady.

CVE-2016-4772: Marc Heuse z mh-sec

Wpis dodano 20 września 2016 r.

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: występowało kilka błędów odczytu spoza zakresu, które mogły doprowadzić do ujawnienia rozkładu pamięci jądra. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Wpis dodano 20 września 2016 r.

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dereferencji niezaufanego wskaźnika przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2016-4777: Lufeng Li z Qihoo 360 Vulcan Team

Wpis dodano 20 września 2016 r.

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4778: CESG

Wpis dodano 20 września 2016 r.

Klawiatury

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: podpowiedzi autokorekty klawiatury mogą ujawniać poufne informacje.

Opis: klawiatura systemu iOS przypadkowo buforowała poufne informacje. Ten błąd naprawiono przez poprawienie heurystyki.

CVE-2016-4746: Antoine M z Francji

libxml2

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: w bibliotece libxml2 występowało wiele błędów, z których najpoważniejsze mogą spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

Wpis dodano 20 września 2016 r.

libxslt

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4738: Nick Wellnhofer

Wpis dodano 20 września 2016 r.

Mail

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie przechwycić poświadczenia poczty.

Opis: w procedurze obsługi niezaufanych certyfikatów występował błąd. Ten błąd naprawiono przez zakończenie niezaufanych połączeń.

CVE-2016-4747: Dave Aitel

Wiadomości

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: wiadomości mogą być widoczne na urządzeniu, które nie jest zalogowane w aplikacji Wiadomości.

Opis: podczas używania funkcji Handoff z aplikacją Wiadomości występował błąd. Ten błąd naprawiono przez lepsze zarządzanie stanem.

CVE-2016-4740: Step Wallace

Drukowanie UIKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: podczas korzystania z podglądu AirPrint mogło dojść do zapisania niezaszyfrowanego dokumentu w pliku tymczasowym.

Opis: w podglądzie AirPrint występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania środowiska.

CVE-2016-4749: Scott Alexander (@gooshy)

Wpis uaktualniono 12 września 2018 r.

Kamera S2

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4750: Jack Tang (@jacktang310) i Moony Li z Trend Micro w ramach projektu Zero Day Initiative firmy Trend Micro

Wpis dodano 20 września 2016 r.

Czytnik Reader w przeglądarce Safari

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: włączenie funkcji czytnika Reader w przeglądarce Safari na złośliwie napisanej stronie internetowej może doprowadzić do powszechnych ataków XSS (cross-site scripting).

Opis: naprawiono wiele błędów walidacji przez poprawienie procesu oczyszczania danych wejściowych.

CVE-2016-4618: Erling Ellingsen

Wpis dodano 20 września 2016 r. i uaktualniono 23 września 2016 r.

Profile piaskownicy

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: złośliwa aplikacja może ustalić, do kogo użytkownik wysyła wiadomości tekstowe.

Opis: w katalogach tymczasowych wiadomości SMS występował błąd kontroli dostępu. Ten błąd naprawiono przez uniemożliwienie aplikacjom ustalanie zagrożonych katalogów.

CVE-2016-4620: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Zabezpieczenia

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w podpisanych obrazach dysków występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2016-4753: Mark Mentovai z Google Inc.

Wpis dodano 20 września 2016 r.

Ekran początkowy

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: w migawkach aplikacji prezentowanych na pasku przełączania zadań mogą być ujawniane poufne dane.

Opis: na ekranie początkowym występował błąd dotyczący prezentowania migawek aplikacji na pasku przełączania zadań. Ten błąd naprawiono przez wyświetlanie uaktualnionych migawek.

CVE-2016-7759: Fatma Yılmaz z Ptt Genel Müdürlüğü, Ankara

Wpis dodano 17 stycznia 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: w procedurze obsługi prototypów błędów występował błąd analizowania składni. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

CVE-2016-4728: Daniel Divricean

Wpis dodano 20 września 2016 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.

Opis: w procedurach obsługi zmiennej lokalizacji występował błąd uprawnień. Ten błąd naprawiono przez dodanie kontroli własności.

CVE-2016-4758: Masato Kinugawa z Cure53

Wpis dodano 20 września 2016 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4611: Apple

CVE-2016-4729: Apple

CVE-2016-4730: Apple

CVE-2016-4731: Apple

CVE-2016-4734: Natalie Silvanovich z zespołu Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo z Palo Alto Networks

CVE-2016-4762: Zheng Huang z Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 20 września 2016 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: złośliwie spreparowana witryna może być w stanie uzyskać dostęp do usług niebędących usługami HTTPS.

Opis: obsługa protokołu HTTP/0.9 przez przeglądarkę Safari umożliwiała międzyprotokołowe wykorzystywanie usług niebędących usługami HTTPS przy użyciu ponownego wiązania w systemie DNS. Ten problem naprawiono przez ograniczenie odpowiedzi HTTP/0.9 do domyślnych portów i anulowanie wczytywania zasobu, jeśli dokument został wczytany przy użyciu protokołu HTTP o innej wersji.

CVE-2016-4760: Jordan Milne

Wpis dodano 20 września 2016 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2016-4733: Natalie Silvanovich z zespołu Google Project Zero

CVE-2016-4765: Apple

Wpis dodano 20 września 2016 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca mająca uprzywilejowany dostęp do sieci może być w stanie przechwycić i zmodyfikować ruch sieciowych do aplikacji przy użyciu interfejsu WKWebView z protokołem HTTPS.

Opis: w procedurach obsługi interfejsu WKWebView występował błąd walidacji certyfikatów. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

CVE-2016-4763: anonimowy badacz

Wpis dodano 20 września 2016 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2016-4764: Apple

Wpis dodano 3 listopada 2016 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: