Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
System iOS 10.3.2
Wydano 15 maja, 2017 r.
AVEVideoEncoder
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może uzyskać uprawnienia jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-6989: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6994: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6995: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6996: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6997: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6998: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6999: Adam Donenfeld (@doadam) z Zimperium zLabs Team
Wpis uaktualniono 17 maja 2017 r.
CoreAudio
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-2502: Yangkang (@dnpushme) z Qihoo360 Qex Team
CoreFoundation
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: analizowanie złośliwie spreparowanych danych może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2522: Ian Beer z Google Project Zero
Wpis dodano 19 maja 2017 r.
CoreText
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do zamknięcia aplikacji.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2017-7003: Jake Davis z SPYSCAPE (@DoubleJake), João Henrique Neves andi Stephen Goldberg z Salesforce
Wpis dodano 7 czerwca 2017 r.
Foundation
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: analizowanie złośliwie spreparowanych danych może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2523: Ian Beer z Google Project Zero
Wpis dodano 19 maja 2017 r.
iBooks
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana książka może otwierać dowolne witryny internetowe bez zezwolenia użytkownika.
Opis: naprawiono błąd obsługi adresów URL przez poprawienie procedury zarządzania stanem.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.
Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2017-6981: evi1m0 z YSRC (sec.ly.com)
IOSurface
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może uzyskać uprawnienia jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2017-6979: Adam Donenfeld (@doadam) z Zimperium zLabs Team
Wpis uaktualniono 17 maja 2017 r.
JavaScriptCore
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej treści z Internetu mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7005: lokihardt z Google Project Zero
Wpis uaktualniono 9 czerwca 2017 r.
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2017-2501: Ian Beer z Google Project Zero
Jądro
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-2507: Ian Beer z Google Project Zero
CVE-2017-6987: Patrick Wardle z Synack
Powiadomienia
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd podatności na atak typu „odmowa usługi” przez poprawienie procedury obsługi pamięci.
CVE-2017-6982: Vincent Desmurs (vincedes3), Sem Voigtlander (OxFEEDFACE) i Joseph Shenton z CoffeeBreakers
Safari
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do ataku typu „odmowa usługi” aplikacji.
Opis: naprawiono błąd menu historii przeglądarki Safari przez poprawienie procedury obsługi pamięci.
CVE-2017-2495: Tubasa Iinuma (@llamakko_cafe) z Gehirn Inc.
Zabezpieczenia
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.
Opis: w procedurach obsługi niezaufanych certyfikatów występował błąd sprawdzania poprawności certyfikatu. Ten błąd naprawiono przez poprawienie procedury akceptacji zaufania przez użytkownika.
CVE-2017-2498: Andrew Jerman
Zabezpieczenia
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja lokalna może być w stanie wysyłać uprzywilejowane komunikaty XPC bez uprawnień.
Opis: usunięto sytuację wyścigu przez poprawienie testów spójności.
CVE-2017-7004: Ian Beer z Google Project Zero
Wpis dodano 8 czerwca 2017 r.
SQLite
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowane zapytania SQL może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-2513: odnalezione przez OSS-Fuzz
SQLite
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowane zapytania SQL może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2017-2518: odnalezione przez OSS-Fuzz
CVE-2017-2520: odnalezione przez OSS-Fuzz
SQLite
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowane zapytania SQL może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2519: odnalezione przez OSS-Fuzz
SQLite
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury walidacji danych wejściowych.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 24 maja 2017 r.
TextInput
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: analizowanie złośliwie spreparowanych danych może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2524: Ian Beer z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2496: Apple
CVE-2017-2505: lokihardt z Google Project Zero
CVE-2017-2506: Zheng Huang z Baidu Security Lab w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2514: lokihardt z Google Project Zero
CVE-2017-2515: lokihardt z Google Project Zero
CVE-2017-2521: lokihardt z Google Project Zero
CVE-2017-2525: Kai Kang (4B5F5F4B) z Xuanwu Lab firmy Tencent (tencent.com) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2526: Kai Kang (4B5F5F4B) z Xuanwu Lab firmy Tencent (tencent.com) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2530: Wei Yuan z Baidu Security Lab, Zheng Huang z Baidu Security Lab w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2531: lokihardt z Google Project Zero
CVE-2017-2538: Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2539: Richard Zhu (fluorescence) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2544: 360 Security (@mj0011sec) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-2547: lokihardt z Google Project Zero, Team Sniper (Keen Lab i PC Mgr) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-6980: lokihardt z Google Project Zero
CVE-2017-6984: lokihardt z Google Project Zero
Wpis uaktualniono 20 czerwca 2017 r.
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować uniwersalny atak XSS (cross-site- scripting).
Opis: w procedurze obsługi poleceń edytora WebKit występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2504: lokihardt z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować uniwersalny atak XSS (cross-site- scripting).
Opis: w procedurze obsługi węzłów „container” WebKit występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2508: lokihardt z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować uniwersalny atak XSS (cross-site- scripting).
Opis: w procedurze obsługi wydarzeń pageshow występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2510: lokihardt z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować uniwersalny atak XSS (cross-site- scripting).
Opis: w procedurze obsługi buforowanych klatek WebKit występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2528: lokihardt z Google Project Zero
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2536: Samuel Groß i Niklas Baumstark w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować uniwersalny atak XSS (cross-site- scripting).
Opis: w procedurze wczytywania ramek występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-2549: lokihardt z Google Project Zero
Inspektor www WebKit
Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji
Zagrożenie: aplikacja może wykonać niepodpisany kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2499: George Dan (@theninjaprawn)
Dodatkowe podziękowania
Jądro
Dziękujemy za udzieloną pomoc: Orr A. z zespołu Aleph Research, HCL Technologies.
Safari
Dziękujemy za pomoc Flyin9_L (ZhenHui Lee) (@ACITSEC).