Zawartość związana z zabezpieczeniami w systemie iOS 10.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 10.1.

Uaktualnienia zabezpieczeń firmy Apple

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 10.1

Wydano 24 października 2016 r.

AppleMobileFileIntegrity

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: podpisany plik wykonywalny może zastąpić kod o tym samym identyfikatorze zespołu.

Opis: w procedurze obsługi podpisów kodu występował błąd walidacji. Ten błąd naprawiono przez wprowadzenie dodatkowej procedury walidacji.

CVE-2016-7584: Mark Mentovai i Boris Vidolov z Google Inc.

Wpis dodano 6 grudnia 2016 r.

Serwery proxy środowiska CFNetwork

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika

Opis: w procedurze obsługi poświadczeń serwera proxy występował błąd phishingu. Ten błąd naprawiono przez usunięcie niezamawianych monitów uwierzytelniania hasła serwera proxy.

CVE-2016-7579: Jerry Decime

Kontakty

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie utrzymać dostęp do Książki adresowej po odwołaniu tego dostępu w Ustawieniach.

Opis: naprawiono błąd kontroli dostępu w Książce adresowej przez poprawienie weryfikacji łącza pliku.

CVE-2016-4686: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

CoreGraphics

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4673: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent

FaceTime

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować dalsze transmitowanie dźwięku przez przekazane połączenie, podczas gdy wygląda tak, jakby połączenie zostało zakończone.

Opis: w procedurze obsługi przekazywanych połączeń występowały niespójności interfejsu użytkownika. Te błędy naprawiono przez poprawienie logiki protokołu.

CVE-2016-7577: Martin Vigo (@martin_vigo) z salesforce.com

Wpis dodano 27 października 2016 r.

FontParser

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: analizowanie złośliwie spreparowanej czcionki może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4660: Ke Liu z Xuanwu Lab firmy Tencent

FontParser

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu. 

Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4688: Simon Huang z firmy Alipay, thelongestusernameofall@gmail.com

Wpis dodano 27 listopada 2016 r.

Łączność IDS

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie skłonić użytkownika uczestniczącego w połączeniu konferencyjnym do nabrania przekonania, że rozmawia on z drugą stroną.

Opis: w procedurze obsługi przełączania połączeń występował błąd umożliwiający podawanie się za kogoś innego. Ten błąd naprawiono przez poprawę obsługi powiadomień o przełączeniu rozmówcy.

CVE-2016-4721: Martin Vigo (@martin_vigo) z salesforce.com

Wpis dodano 27 października 2016 r.

Archiwum iTunes

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca mająca dostęp do zaszyfrowanego archiwum iTunes może być w stanie ustalić hasło archiwum.

Opis: w procedurze obsługi zaszyfrowanych archiwów iTunes występowała wada mechanizmu tworzenia skrótów haseł. Ten problem rozwiązano przez usunięcie wadliwego skrótu.

CVE-2016-4685: Elcomsoft

Wpis dodano 14 listopada 2016 r.

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze

Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy walidacji danych wejściowych. Te błędy naprawiono przez poprawienie procedury walidacji.

CVE-2016-4669: Ian Beer z Google Project Zero

Wpis uaktualniono 2 listopada 2016 r.

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2016-4680: Max Bazaliy z Lookout i in7egral

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: lokalna aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: w procedurze generowania nowych procesów występowało wiele błędów okresu istnienia obiektu. Te błędy naprawiono przez poprawienie procedury walidacji.

CVE-2016-7613: Ian Beer z Google Project Zero

Wpis dodano 1 listopada 2016 r.

libarchive

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: złośliwie spreparowane archiwum może nadpisać dowolne pliki.

Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2016-4679: Omer Medan z enSilo Ltd

libxpc

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: naprawiono błąd logiki przez wprowadzenie dodatkowych ograniczeń.

CVE-2016-4675: Ian Beer z Google Project Zero

Safari

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: złośliwa witryna internetowa może być w stanie spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd powodujący podatność na ataki typu „odmowa usługi” przez poprawienie procedury obsługi adresów URL.

CVE-2016-7581: Sabri Haddouche (@pwnsdx)

Wpis uaktualniono 1 grudnia 2016 r.

Profile piaskownicy

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów zdjęć.

Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.

CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Profile piaskownicy

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów nagrań audio.

Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.

CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Zabezpieczenia

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: lokalny atakujący może obserwować długość hasła logowania, gdy użytkownik loguje się.

Opis: w procedurze obsługi haseł występował błąd rejestracji. Ten błąd naprawiono przez poprawienie mechanizmu rejestrowania długości hasła.

CVE-2016-4670: Daniel Jalkut z Red Sweater Software

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4666: Apple

CVE-2016-4677: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej mogło spowodować wykonanie dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-7578: Apple

Wpis dodano 27 października 2016 r.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: