Uaktualnienia zabezpieczeń firmy Apple
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
iOS 10.1
Wydano 24 października 2016 r.
AppleMobileFileIntegrity
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: podpisany plik wykonywalny może zastąpić kod o tym samym identyfikatorze zespołu.
Opis: w procedurze obsługi podpisów kodu występował błąd walidacji. Ten błąd naprawiono przez wprowadzenie dodatkowej procedury walidacji.
CVE-2016-7584: Mark Mentovai i Boris Vidolov z Google Inc.
Wpis dodano 6 grudnia 2016 r.
Serwery proxy środowiska CFNetwork
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika
Opis: w procedurze obsługi poświadczeń serwera proxy występował błąd phishingu. Ten błąd naprawiono przez usunięcie niezamawianych monitów uwierzytelniania hasła serwera proxy.
CVE-2016-7579: Jerry Decime
Kontakty
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie utrzymać dostęp do Książki adresowej po odwołaniu tego dostępu w Ustawieniach.
Opis: naprawiono błąd kontroli dostępu w Książce adresowej przez poprawienie weryfikacji łącza pliku.
CVE-2016-4686: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
CoreGraphics
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4673: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent
FaceTime
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować dalsze transmitowanie dźwięku przez przekazane połączenie, podczas gdy wygląda tak, jakby połączenie zostało zakończone.
Opis: w procedurze obsługi przekazywanych połączeń występowały niespójności interfejsu użytkownika. Te błędy naprawiono przez poprawienie logiki protokołu.
CVE-2016-7577: Martin Vigo (@martin_vigo) z salesforce.com
Wpis dodano 27 października 2016 r.
FontParser
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: analizowanie złośliwie spreparowanej czcionki może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4660: Ke Liu z Xuanwu Lab firmy Tencent
FontParser
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2016-4688: Simon Huang z firmy Alipay, thelongestusernameofall@gmail.com
Wpis dodano 27 listopada 2016 r.
Łączność IDS
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie skłonić użytkownika uczestniczącego w połączeniu konferencyjnym do nabrania przekonania, że rozmawia on z drugą stroną.
Opis: w procedurze obsługi przełączania połączeń występował błąd umożliwiający podawanie się za kogoś innego. Ten błąd naprawiono przez poprawę obsługi powiadomień o przełączeniu rozmówcy.
CVE-2016-4721: Martin Vigo (@martin_vigo) z salesforce.com
Wpis dodano 27 października 2016 r.
Archiwum iTunes
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: osoba atakująca mająca dostęp do zaszyfrowanego archiwum iTunes może być w stanie ustalić hasło archiwum.
Opis: w procedurze obsługi zaszyfrowanych archiwów iTunes występowała wada mechanizmu tworzenia skrótów haseł. Ten problem rozwiązano przez usunięcie wadliwego skrótu.
CVE-2016-4685: Elcomsoft
Wpis dodano 14 listopada 2016 r.
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze
Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy walidacji danych wejściowych. Te błędy naprawiono przez poprawienie procedury walidacji.
CVE-2016-4669: Ian Beer z Google Project Zero
Wpis uaktualniono 2 listopada 2016 r.
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2016-4680: Max Bazaliy z Lookout i in7egral
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: lokalna aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: w procedurze generowania nowych procesów występowało wiele błędów okresu istnienia obiektu. Te błędy naprawiono przez poprawienie procedury walidacji.
CVE-2016-7613: Ian Beer z Google Project Zero
Wpis dodano 1 listopada 2016 r.
libarchive
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: złośliwie spreparowane archiwum może nadpisać dowolne pliki.
Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2016-4679: Omer Medan z enSilo Ltd
libxpc
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: naprawiono błąd logiki przez wprowadzenie dodatkowych ograniczeń.
CVE-2016-4675: Ian Beer z Google Project Zero
Safari
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: złośliwa witryna internetowa może być w stanie spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd powodujący podatność na ataki typu „odmowa usługi” przez poprawienie procedury obsługi adresów URL.
CVE-2016-7581: Sabri Haddouche (@pwnsdx)
Wpis uaktualniono 1 grudnia 2016 r.
Profile piaskownicy
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów zdjęć.
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.
CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Profile piaskownicy
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów nagrań audio.
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.
CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Zabezpieczenia
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: lokalny atakujący może obserwować długość hasła logowania, gdy użytkownik loguje się.
Opis: w procedurze obsługi haseł występował błąd rejestracji. Ten błąd naprawiono przez poprawienie mechanizmu rejestrowania długości hasła.
CVE-2016-4670: Daniel Jalkut z Red Sweater Software
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-4666: Apple
CVE-2016-4677: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2016-7578: Apple
Wpis dodano 27 października 2016 r.