Zawartość związana z zabezpieczeniami w systemie iOS 10.3.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 10.3.3.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 10.3.3

Wydano 19 lipca 2017 r.

Kontakty

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2017-7062: Shashank (@cyberboyIndia)

CoreAudio

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku filmu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2017-7008: Yangkang (@dnpushme) z Qihoo 360 Qex Team

EventKitUI

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd powodujący wyczerpanie pamięci przez poprawienie procedury walidacji danych wejściowych.

CVE-2017-7007: José Antonio Esteban (@Erratum_) z Sapsi Consultores

IOUSBFamily

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7009: Shrek_wzw z Qihoo 360 Nirvan Team

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7022: anonimowy badacz

CVE-2017-7024: anonimowy badacz

CVE-2017-7026: anonimowy badacz

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7023: anonimowy badacz

CVE-2017-7025: anonimowy badacz

CVE-2017-7027: anonimowy badacz

CVE-2017-7069: Proteas z Qihoo 360 Nirvan Team

Jądro

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-7028: anonimowy badacz

CVE-2017-7029: anonimowy badacz

libarchive

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2017-7068: odnalezione przez OSS-Fuzz

libxml2

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: analizowanie złośliwie spreparowanego dokumentu XML może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2017-7010: Apple

CVE-2017-7013: odnalezione przez OSS-Fuzz

libxpc

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7047: Ian Beer z Google Project Zero

Wiadomości

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7063: Shashank (@cyberboyIndia)

Powiadomienia

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: powiadomienia mogą być wyświetlane na ekranie blokady nawet wtedy, gdy są wyłączone.

Opis: naprawiono błąd ekranu blokady przez poprawienie procedury zarządzania stanem.

CVE-2017-7058: Beyza Sevinç z Süleyman Demirel Üniversitesi

Wpis uaktualniono 28 lipca 2017 r.

Safari

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-2517: xisigr z Tencent's Xuanwu Lab (tencent.com)

Drukowanie w przeglądarce Safari

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do nieskończonej liczby okien dialogowych drukowania.

Zagrożenie: złośliwie spreparowana lub zaatakowana witryna internetowa mogła spowodować wyświetlenie nieskończonej liczby okien dialogowych drukowania, tak aby użytkownicy sądzili, że przeglądarka została zablokowana. Ten błąd naprawiono przez ograniczenie okien dialogowych drukowania.

CVE-2017-7060: Travis Kelley z City of Mishawaka, Indiana

Telefonia

Dostępne dla: telefonu iPhone 5 i nowszego oraz modeli WiFi + Cellular iPada 4. generacji lub nowszego

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-8248

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może umożliwić przesyłanie danych między różnymi źródłami przy użyciu filtrów SVG w celu przeprowadzenia ataku czasowego typu side-channel. Ten błąd naprawiono przez wyłączenie wprowadzania buforu z różnych źródeł do ramki, która uległa filtrowaniu.

CVE-2017-7006: anonimowy badacz, David Kohlbrenner z UC San Diego

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: naprawiono błąd zarządzania stanem przez poprawienie procedury obsługi ramek.

CVE-2017-7011: xisigr z Tencent's Xuanwu Lab (tencent.com)

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7018: lokihardt z Google Project Zero

CVE-2017-7020: likemeng z Baidu Security Lab

CVE-2017-7030: chenqin z Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin z Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt z Google Project Zero

CVE-2017-7039: Ivan Fratric z Google Project Zero

CVE-2017-7040: Ivan Fratric z Google Project Zero

CVE-2017-7041: Ivan Fratric z Google Project Zero

CVE-2017-7042: Ivan Fratric z Google Project Zero

CVE-2017-7043: Ivan Fratric z Google Project Zero

CVE-2017-7046: Ivan Fratric z Google Project Zero

CVE-2017-7048: Ivan Fratric z Google Project Zero

CVE-2017-7052: cc w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-7055: brytyjska organizacja National Cyber Security Centre (NCSC)

CVE-2017-7056: lokihardt z Google Project Zero

CVE-2017-7061: lokihardt z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej za pomocą parsera DOMParser może spowodować atak XSS (cross-site-scripting).

Opis: w procedurze obsługi parsera DOMParser występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) z Digital Security i Egor Saltykov (@ansjdnakjdnajkd) z Digital Security, Neil Jenkins z FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa i Mario Heiderich z Cure53

Wpis uaktualniono 28 lipca 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7049: Ivan Fratric z Google Project Zero

WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd inicjalizacji pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7064: lokihardt z Google Project Zero

WebKit — wczytywanie stron

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7019: Zhiyang Zeng z działu Tencent Security Platform Department

Inspektor www WebKit

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji 

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7012: Apple

Wi-Fi

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod w mikroukładzie Wi-Fi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7065: Gal Beniamini z Google Project Zero

Wpis dodano 25 września 2017 r.

Wi-Fi

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba atakująca będąca w zasięgu sieci Wi-Fi może być w stanie przeprowadzić atak typu „odmowa usługi” w mikroukładzie Wi-Fi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury walidacji.

CVE-2017-7066: Gal Beniamini z Google Project Zero

Wpis dodano 26 września 2017 r.

Wi-Fi

Dostępne dla: telefonu iPhone 5 lub nowszego, iPada 4. generacji lub nowszego, iPoda touch 6. generacji

Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod w mikroukładzie Wi-Fi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-9417: Nitay Artenstein z Exodus Intelligence

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: