Zawartość związana z zabezpieczeniami w systemie iOS 11

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 11.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

iOS 11

Wydano 19 września 2017 r.

802.1X

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: atakujący może wykorzystać słabości protokołu TLS 1.0.

Opis: problem bezpieczeństwa protokołu rozwiązano przez włączenie protokołów TLS 1.1 i TLS 1.2.

CVE-2017-13832: Doug Wussler z Florida State University

Wpis dodano 31 października 2017 r., uaktualniono 10 listopada 2017 r.

Nazwy punktów dostępu

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci mogła śledzić użytkownika.

Opis: w sposobie użycia certyfikatów klienta występował błąd ochrony prywatności. Ten błąd naprawiono przez wprowadzenie poprawionego protokołu. 

CVE-2017-13863: FURIOUSMAC Team z United States Naval Academy

Wpis dodano 21 grudnia 2017 r.

Bluetooth

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.

Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-7131: Dominik Conrads z Federalnego Urzędu ds. Bezpieczeństwa Informacji, anonimowy badacz, Anand Kathapurkar z Indii, Elvis (@elvisimprsntr)

Wpis uaktualniono 9 października 2017 r.

CFNetwork

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13829: Niklas Baumstark i Samuel Gro w ramach programu Zero Day Initiative firmy Trend Micro 

CVE-2017-13833: Niklas Baumstark i Samuel Gro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis dodano 10 listopada 2017 r.

Serwery proxy środowiska CFNetwork

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.

Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących prowadzić do ataków typu „odmowa usługi”.

CVE-2017-7083: Abhinav Bansal z firmy Zscaler Inc.

Wpis dodano 25 września 2017 r.

CFString

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13821: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis dodano 31 października 2017 r.

CoreAudio

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: uaktualnienie składnika Opus do wersji 1.1.4 uniemożliwia odczyt poza ograniczeniami.

CVE-2017-0381: V.E.O (@VYSEa) z Mobile Threat Research Team, Trend Micro

Wpis dodano 25 września 2017 r.

CoreText

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13825: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis dodano 31 października 2017 r.

Exchange ActiveSync

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wymazać urządzenie podczas konfiguracji konta Exchange.

Opis: w usłudze AutoDiscover V1 występował błąd sprawdzania poprawności.  Ten błąd naprawiono przez wymaganie protokołu TLS dla usługi AutoDiscover V1. Usługa AutoDiscover V2 jest już obsługiwana.

CVE-2017-7088: Ilya Nesterov, Maxim Goncharov

Protokół file

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: liczne błędy w protokole file.

Opis: naprawiono liczne błędy przez uaktualnienie do wersji 5.31.

CVE-2017-13815: wykryte przez OSS-Fuzz

Wpis dodano 31 października 2017 r., zaktualizowano 18 października 2018 r.

Fonts

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: renderowanie niezaufanego tekstu może prowadzić do sfałszowania.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-13828: Leonard Grey i Robert Sesek z Google Chrome

Wpis dodano 31 października 2017 r., uaktualniono 10 listopada 2017 r.

Heimdal

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podszyć się pod usługę.

Opis: w procesie obsługi nazwy usługi KDC-REP występował problem ze sprawdzaniem poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

CVE-2017-11103: Jeffrey Altman, Viktor Duchovni i Nico Williams

Wpis dodano 25 września 2017 r.

HFS

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13830: Sergej Schumilo z Ruhr University Bochum

Wpis dodano 31 października 2017 r.

iBooks

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ataku typu „trwała odmowa usługi”.

Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących prowadzić do ataków typu „odmowa usługi”.

CVE-2017-7072: Jędrzej Krysztofiak

ImageIO

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13814: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis dodano 31 października 2017 r.

ImageIO

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: w procedurze przetwarzania obrazów dysków występował błąd powodujący ujawnianie informacji. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

CVE-2017-13831: Glen Carmichael

Wpis dodano 31 października 2017 r., uaktualniono 10 listopada 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7114: Alex Plaskett z MWR InfoSecurity

Wpis dodano 25 września 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13817: Maxime Villard (grupa m00nbsd)

Wpis dodano 31 października 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13818: brytyjska organizacja National Cyber Security Centre (NCSC)

CVE-2017-13836: Vlad Tsyrklevich

CVE-2017-13841: Vlad Tsyrklevich

CVE-2017-13840: Vlad Tsyrklevich

CVE-2017-13842: Vlad Tsyrklevich

Wpis dodano 31 października 2017 r., uaktualniono 18 czerwca 2018 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13843: anonimowy badacz, anonimowy badacz

Wpis dodano 31 października 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-13854: Shrek_wzw z Qihoo 360 Nirvan Team

Wpis dodano 2 listopada 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie zniekształconego pliku binarnego mach może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności.

CVE-2017-13834: Maxime Villard (m00nbsd)

Wpis dodano 10 listopada 2017 r.

Jądro

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może być w stanie uzyskać informację o obecności i działaniu innych aplikacji na urządzeniu.

Opis: aplikacja była w stanie uzyskać dostęp do informacji o aktywności sieci, które system operacyjny utrzymywał w nieograniczonym stanie. Ten błąd naprawiono przez ograniczenie informacji dostępnych dla aplikacji innych firm.

CVE-2017-13873: Xiaokuan Zhang i Yinqian Zhang z Uniwersytetu Stanowego Ohio, Xueqiang Wang i XiaoFeng Wang z Indiana University Bloomington i Xiaolong Bai z Tsinghua University

Wpis dodano 30 listopada 2017 r.

Podpowiedzi klawiatury

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: podpowiedzi autokorekty klawiatury mogą ujawniać poufne informacje.

Opis: klawiatura systemu iOS przypadkowo buforowała poufne informacje. Ten błąd naprawiono przez poprawienie heurystyki.

CVE-2017-7140: Agim Allkanjari z firmy Stream in Motion Inc.

Wpis uaktualniono 9 października 2017 r.

libarchive

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2017-13813: problem wykryty przez OSS-Fuzz

CVE-2017-13816: problem wykryty przez OSS-Fuzz

Wpis dodano 31 października 2017 r.

libarchive

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.

Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-13812: problem wykryty przez OSS-Fuzz

Wpis dodano 31 października 2017 r.

Biblioteka libc

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: problem dotyczący wyczerpania się zasobów w składniku glob() został rozwiązany przez poprawienie algorytmu.

CVE-2017-7086: Russ Cox z Google

Wpis dodano 25 września 2017 r.

Biblioteka libc

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-1000373

Wpis dodano 25 września 2017 r.

libexpat

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: wiele błędów w oprogramowaniu expat.

Opis: naprawiono liczne błędy przez uaktualnienie wersji do 2.2.1.

CVE-2016-9063

CVE-2017-9233

Wpis dodano 25 września 2017 r.

libxml2

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2017-7376: anonimowy badacz

CVE-2017-5130: anonimowy badacz

Wpis dodano 18 października 2018 r.

libxml2

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-9050: Mateusz Jurczyk (j00ru) z Google Project Zero

Wpis dodano 18 października 2018 r.

libxml2

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2017-9049: Wei Lei i Liu Yang z Nanyang Technological University w Singapurze

Wpis dodano 18 października 2018 r.

libxml2

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

CVE-2018-4302: Gustavo Grieco

Wpis dodano 18 października 2018 r.

Framework lokalizacji

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: w procedurach obsługi zmiennej lokalizacji występował błąd uprawnień. Ten problem rozwiązano przez dodanie kontroli własności.

CVE-2017-7148: Igor Makarov z Moovit, Will McGinty i Shawnna Rodriguez z Bottle Rocket Studios

Wpis uaktualniono 9 października 2017 r.

Wersje robocze wiadomości

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie przechwycić treść wiadomości.

Opis: w sposobie obsługi wersji roboczych wiadomości występował błąd szyfrowania. Ten błąd naprawiono przez ulepszenie sposobu obsługi wersji roboczych wiadomości, które mają zostać wysłane w zaszyfrowanej postaci.

CVE-2017-7078: Petter Flink, Pierre ALBARÈDE z Marsylii (Francja), anonimowy badacz

Wpis uaktualniono 9 października 2017 r.

Interfejs wiadomości w aplikacji Mail

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2017-7097: Xinshu Dong i Jun Hao Tan z Anquan Capital

Wiadomości

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2017-7118: Kiki Jiang i Jason Tokoph

Mobilny backup

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: usługa Backup może utworzyć niezaszyfrowany backup mimo wymogu tworzenia tylko zaszyfrowanych backupów.

Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.

CVE-2017-7133: Don Sparks z HackediOS.com

Notatki

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.

Opis: zawartość zablokowanych notatek pojawiała się czasem w wynikach wyszukiwania. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia danych.

CVE-2017-7075: Richard Will z Marathon Oil Company

Wpis dodano 10 listopada 2017 r.

Telefon

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: podczas blokowania urządzenia z systemem iOS może zostać wykonany zrzut ekranu zabezpieczonej zawartości.

Opis: w procedurze obsługi blokowania występował błąd zarządzania czasem. Ten błąd naprawiono przez wyłączenie zrzutów ekranu podczas blokowania.

CVE-2017-7139: anonimowy badacz

Wpis dodano 25 września 2017 r.

Profile

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: rekordy dotyczące łączenia urządzeń w pary mogły być nieumyślnie instalowane na urządzeniu, gdy jest zainstalowany profil, który nie zezwala na łączenie w pary.

Opis: pary nie były usuwane po zainstalowaniu profilu, który nie zezwala na łączenie w pary. Ten błąd naprawiono przez usunięcie par wchodzących w konflikt z profilem konfiguracji.

CVE-2017-13806: Rorie Hood z MWR InfoSecurity

Wpis dodano 2 listopada 2017 r.

Szybki przegląd

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-13822: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis dodano 31 października 2017 r.

Szybki przegląd

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7132: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate

Wpis dodano 31 października 2017 r.

Safari

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-7085: xisigr z Xuanwu Lab firmy Tencent (tencent.com)

Profile piaskownicy

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może być w stanie uzyskać informację o obecności innych aplikacji na urządzeniu.

Opis: aplikacja była w stanie ustalić istnienie plików poza swoją piaskownicą.  Ten błąd naprawiono przez dodanie procedur sprawdzania piaskownicy.

CVE-2017-13877: Xiaokuan Zhang i Yinqian Zhang z Uniwersytetu Stanowego Ohio, Xueqiang Wang i XiaoFeng Wang z Indiana University Bloomington i Xiaolong Bai z Tsinghua University

Wpis dodano 30 listopada 2017 r.

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: unieważniony certyfikat może być zaufany.

Opis: w procedurach obsługi danych unieważniania występował błąd sprawdzania poprawności certyfikatów. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.

CVE-2017-7080: anonimowy badacz, anonimowy badacz, Sven Driemecker z adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) z Bærum kommune

Wpis dodano 25 września 2017 r.

Zabezpieczenia

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwa aplikacja może być w stanie śledzić użytkowników między instalacjami.

Opis: w procedurze obsługi danych pęku kluczy aplikacji występował błąd sprawdzania uprawnień. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania uprawnień.

CVE-2017-7146: anonimowy badacz

Wpis dodano 25 września 2017 r.

SQLite

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: wiele błędów w oprogramowaniu SQLite.

Opis: naprawiono liczne błędy przez uaktualnienie wersji do 3.19.3.

CVE-2017-10989: problem wykryty przez OSS-Fuzz

CVE-2017-7128: problem wykryty przez OSS-Fuzz

CVE-2017-7129: problem wykryty przez OSS-Fuzz

CVE-2017-7130: problem wykryty przez OSS-Fuzz

Wpis dodano 25 września 2017 r.

SQLite

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7127: anonimowy badacz

Wpis dodano 25 września 2017 r.

Telefonia

Dostępne dla: telefonu iPhone 5s i nowszych, iPada Air WiFi + Cellular lub nowszego

Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-6211: Matthew Spisak z ENDGAME (endgame.com)

Wpis dodano 4 grudnia 2017 r.

Czas

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: opcja Ust. strefy czasowej może niepoprawnie wskazywać, że używa lokalizacji.

Opis: w procesie obsługi informacji o strefie czasowej występował błąd uprawnień. Ten błąd naprawiono przez zmodyfikowanie uprawnień.

CVE-2017-7145: Chris Lawrence

Wpis uaktualniono 9 października 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2017-7081: Apple

Wpis dodano 25 września 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7087: Apple

CVE-2017-7091: Wei Yuan z Baidu Security Lab w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-7092: Samuel Gro i Niklas Baumstark w ramach programu Zero Day Initiative firmy Trend Micro, Qixun Zhao (@S0rryMybad) z Qihoo 360 Vulcan Team

CVE-2017-7093: Samuel Gro i Niklas Baumstark w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-7094: Tim Michaud (@TimGMichaud) z Leviathan Security Group

CVE-2017-7095: Wang Junjie, Wei Lei i Liu Yang z Nanyang Technological University w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-7096: Wei Yuan z Baidu Security Lab

CVE-2017-7098: Felipe Freitas z Instituto Tecnológico de Aeronáutica

CVE-2017-7099: Apple

CVE-2017-7100: Masato Kinugawa i Mario Heiderich z Cure53

CVE-2017-7102: Wang Junjie, Wei Lei i Liu Yang z Nanyang Technological University

CVE-2017-7104: likemeng z Baidu Secutity Lab

CVE-2017-7107: Wang Junjie, Wei Lei i Liu Yang z Nanyang Technological University

CVE-2017-7111: likemeng z Baidu Security Lab (xlab.baidu.com) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2017-7117: lokihardt z Google Project Zero

CVE-2017-7120: chenqin (陈钦) z Ant-financial Light-Year Security Lab

Wpis dodano 25 września 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).

Opis: w procedurze obsługi elementu parent-tab występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.

CVE-2017-7089: Anton Lopanitsyn z ONSEC, Frans Rosén z Detectify

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: pliki cookie należące do jednego źródła mogą zostać wysłane do innego źródła.

Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez wyłączenie zwracania plików cookie dla niestandardowych schematów adresów URL.

CVE-2017-7090: Apple

Wpis dodano 25 września 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.

CVE-2017-7106: Oliver Paukstadt z Thinking Objects GmbH (to.com)

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).

Opis: istniała możliwość zastosowania zasad bufora aplikacji w nieoczekiwany sposób.

CVE-2017-7109: avlidienbrunn

Wpis dodano 25 września 2017 r.

WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego, iPoda touch 6. generacji

Zagrożenie: złośliwie spreparowana witryna może śledzić użytkowników, gdy w przeglądarce Safari jest włączony tryb przeglądania prywatnego.

Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez poprawienie ograniczeń.

CVE-2017-7144: Mohammad Ghasemisharif z BITS Lab firmy UIC

Wpis uaktualniono 9 października 2017 r.

Magazyn WebKit

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: dane witryny internetowej mogą zostać zachowane po sesji przeglądania prywatnego w przeglądarce Safari.

Opis: w procedurze obsługi danych witryny internetowej w oknach przeglądania prywatnego w przeglądarce Safari występował błąd związany z ujawnieniem informacji. Ten błąd naprawiono przez poprawienie procedur obsługi danych.

CVE-2017-7142: Rich Shawn O’Connell, anonimowi badacze

Wpis dodano 10 listopada 2017 r.

Wi-Fi

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod w mikroukładzie Wi-Fi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-11120: Gal Beniamini z Google Project Zero

CVE-2017-11121: Gal Beniamini z Google Project Zero

Wpis dodano 25 września 2017 r.

Wi-Fi

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwy kod wykonany w mikroukładzie Wi-Fi może być w stanie wykonać dowolny kod z uprawnieniami jądra na procesorze aplikacji.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2017-7103: Gal Beniamini z Google Project Zero

CVE-2017-7105: Gal Beniamini z Google Project Zero

CVE-2017-7108: Gal Beniamini z Google Project Zero

CVE-2017-7110: Gal Beniamini z Google Project Zero

CVE-2017-7112: Gal Beniamini z Google Project Zero

Wi-Fi

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwy kod wykonany w mikroukładzie Wi-Fi może być w stanie wykonać dowolny kod z uprawnieniami jądra na procesorze aplikacji.

Opis: usunięto wiele sytuacji wyścigu przez poprawienie sprawdzania poprawności.

CVE-2017-7115: Gal Beniamini z Google Project Zero

Wi-Fi

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: złośliwy kod wykonany w mikroukładzie Wi-Fi może być w stanie odczytać zastrzeżoną pamięć jądra.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-7116: Gal Beniamini z Google Project Zero

Wi-Fi

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie odczytać pamięć objętą ograniczeniami z mikroukładu Wi-Fi.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2017-11122: Gal Beniamini z Google Project Zero

Wpis dodano 2 października 2017 r.

zlib

Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji

Zagrożenie: liczne błędy w bibliotece zlib.

Opis: naprawiono liczne błędy przez uaktualnienie wersji do 1.2.11.

CVE-2016-9840

CVE-2016-9841

CVE-2016-9842

CVE-2016-9843

Wpis dodano 25 września 2017 r.

Dodatkowe podziękowania

Usługi uruchamiania

Specjalne podziękowania za pomoc dla: Mark Zimmermann z EnBW Energie Baden-Württemberg AG.

Zabezpieczenia

Specjalne podziękowania za pomoc dla: Abhinav Bansal z firmy Zscaler, Inc.

Webkit

Specjalne podziękowania za pomoc dla: xisigr z Xuanwu Lab firmy Tencent (tencent.com).

WebKit

Specjalne podziękowania za pomoc dla: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter.

Inspektor www WebKit

Specjalne podziękowania za pomoc dla: Ioan Bizău z Bloggify.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: