Zawartość związana z zabezpieczeniami w systemie iOS 10.2.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 10.2.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 10.2.1

Wydano 23 stycznia 2017 r.

Serwer APNs

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może śledzić działania użytkownika.

Opis: certyfikat klienta był wysyłany jako zwykły tekst. Ten błąd naprawiono przez poprawienie procedury obsługi certyfikatów.

CVE-2017-2383: Matthias Wachs i Quirin Scheitle z Uniwersytetu Technicznego w Monachium (TUM)

Wpis dodano 28 marca 2017 r.

Historia połączeń

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: uaktualnienia historii połączeń platformy CallKit są wysyłane do usługi iCloud.

Opis: w mechanizmie zapobiegania przesyłaniu historii połączeń platformy CallKit do usługi iCloud występował błąd.  Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.

CVE-2017-2375: Elcomsoft

Wpis dodano 21 lutego 2017 r.

Kontakty

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej wizytówki może doprowadzić do nieoczekiwanego zamknięcia aplikacji.

Opis: w procedurze analizowania wizytówki występował błąd walidacji danych wejściowych. Ten błąd naprawiono przez poprawienie procedury walidacji danych wejściowych.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2017-2370: Ian Beer z Google Project Zero

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2017-2360: Ian Beer z Google Project Zero

libarchive

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2016-8687: Agostino Sarubbo z Gentoo

Funkcja Odblokuj z iPhone'a

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: zegarek Apple Watch może się odblokować, gdy nie znajduje się na nadgarstku użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2017-2352: Ashley Fernandez z raptAware Pty Ltd

Wpis uaktualniono 25 stycznia 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami.

Opis: naprawiono błąd dostępu prototypowego przez poprawienie procedury obsługi wyjątków.

CVE-2017-2350: Gareth Heyes z Portswigger Web Security

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-2354: Neymar z Xuanwu Lab firmy Tencent (tencent.com) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-2362: Ivan Fratric z Google Project Zero

CVE-2017-2373: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-2355: Team Pangu i lokihardt w PwnFest 2016

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2017-2356: Team Pangu i lokihardt w PwnFest 2016

CVE-2017-2369: Ivan Fratric z Google Project Zero

CVE-2017-2366: Kai Kang z zespołu Xuanwu Lab firmy Tencent (tencent.com)

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami.

Opis: w procedurze obsługi wczytywania strony występował błąd walidacji. Ten błąd naprawiono przez poprawienie procedur obsługi procesów logicznych.

CVE-2017-2363: lokihardt z Google Project Zero

CVE-2017-2364: lokihardt z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: złośliwa witryna może otwierać wyskakujące okna.

Opis: w procedurze obsługi blokowania wyskakujących okien występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-2371: lokihardt z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może skutkować pobieraniem między różnymi źródłami.

Opis: w procedurze obsługi zmiennej występował błąd walidacji. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

CVE-2017-2365: lokihardt z Google Project Zero

Wi-Fi

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji lub nowszego

Zagrożenie: możliwe jest manipulowanie urządzeniem z włączoną blokadą aktywacji tak, aby na krótko pojawiał się ekran początkowy.

Opis: wystąpił problem przy obsłudze działań użytkownika, który spowodował, że na urządzeniu pojawiał się ekran początkowy nawet przy włączonej blokadzie aktywacji. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) z Primefort Pvt. Ltd., Mohamd Imran

Wpis uaktualniono 21 lutego 2017 r.

Dodatkowe podziękowania

Dodatkowe zabezpieczenie WebKit

Chcielibyśmy podziękować za pomoc następującym osobom: Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos oraz Cristiano Giuffrida z grupy vusec na Vrije Universiteit w Amsterdamie.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: