Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
iOS 11
Wydano 19 września 2017 r.
802.1X
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: atakujący może wykorzystać słabości protokołu TLS 1.0.
Opis: problem bezpieczeństwa protokołu rozwiązano przez włączenie protokołów TLS 1.1 i TLS 1.2.
CVE-2017-13832: Doug Wussler z Florida State University
Wpis dodano 31 października 2017 r., uaktualniono 10 listopada 2017 r.
Nazwy punktów dostępu
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci mogła śledzić użytkownika.
Opis: w sposobie użycia certyfikatów klienta występował błąd ochrony prywatności. Ten błąd naprawiono przez wprowadzenie poprawionego protokołu.
CVE-2017-13863: FURIOUSMAC Team z United States Naval Academy
Wpis dodano 21 grudnia 2017 r.
Bluetooth
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-7131: Dominik Conrads z Federalnego Urzędu ds. Bezpieczeństwa Informacji, anonimowy badacz, Anand Kathapurkar z Indii, Elvis (@elvisimprsntr)
Wpis uaktualniono 9 października 2017 r.
CFNetwork
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-13829: Niklas Baumstark i Samuel Gro w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-13833: Niklas Baumstark i Samuel Gro w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 10 listopada 2017 r.
Serwery proxy środowiska CFNetwork
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może spowodować atak typu „odmowa usługi”.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących prowadzić do ataków typu „odmowa usługi”.
CVE-2017-7083: Abhinav Bansal z firmy Zscaler Inc.
Wpis dodano 25 września 2017 r.
CFString
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-13821: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate
Wpis dodano 31 października 2017 r.
CoreAudio
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: uaktualnienie składnika Opus do wersji 1.1.4 uniemożliwia odczyt poza ograniczeniami.
CVE-2017-0381: V.E.O (@VYSEa) z Mobile Threat Research Team, Trend Micro
Wpis dodano 25 września 2017 r.
CoreText
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-13825: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate
Wpis dodano 31 października 2017 r., uaktualniono 16 listopada 2018 r.
Exchange ActiveSync
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie wymazać urządzenie podczas konfiguracji konta Exchange.
Opis: w usłudze AutoDiscover V1 występował błąd sprawdzania poprawności. Ten błąd naprawiono przez wymaganie protokołu TLS dla usługi AutoDiscover V1. Usługa AutoDiscover V2 jest już obsługiwana.
CVE-2017-7088: Ilya Nesterov, Maxim Goncharov
Protokół file
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: liczne błędy w protokole file.
Opis: naprawiono liczne błędy przez uaktualnienie do wersji 5.31.
CVE-2017-13815: wykryte przez OSS-Fuzz
Wpis dodano 31 października 2017 r., zaktualizowano 18 października 2018 r.
Fonts
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: renderowanie niezaufanego tekstu może prowadzić do sfałszowania.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2017-13828: Leonard Grey i Robert Sesek z Google Chrome
Wpis dodano 31 października 2017 r., uaktualniono 10 listopada 2017 r.
Heimdal
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie podszyć się pod usługę.
Opis: w procesie obsługi nazwy usługi KDC-REP występował problem ze sprawdzaniem poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2017-11103: Jeffrey Altman, Viktor Duchovni i Nico Williams
Wpis dodano 25 września 2017 r.
HFS
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-13830: Sergej Schumilo z Ruhr University Bochum
Wpis dodano 31 października 2017 r.
iBooks
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: analizowanie złośliwie spreparowanego pliku iBooks może doprowadzić do ataku typu „trwała odmowa usługi”.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących prowadzić do ataków typu „odmowa usługi”.
CVE-2017-7072: Jędrzej Krysztofiak
ImageIO
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-13814: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate
Wpis dodano 31 października 2017 r., uaktualniono 16 listopada 2018 r.
ImageIO
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-13831: Glen Carmichael
Wpis dodano 31 października 2017 r., uaktualniono 3 kwietnia 2019 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7114: Alex Plaskett z MWR InfoSecurity
Wpis dodano 25 września 2017 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.
Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-13817: Maxime Villard (grupa m00nbsd)
Wpis dodano 31 października 2017 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-13818: brytyjska organizacja National Cyber Security Centre (NCSC)
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
Wpis dodano 31 października 2017 r., uaktualniono 18 czerwca 2018 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-13843: anonimowy badacz, anonimowy badacz
Wpis dodano 31 października 2017 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-13854: Shrek_wzw z Qihoo 360 Nirvan Team
Wpis dodano 2 listopada 2017 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie zniekształconego pliku binarnego mach może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności.
CVE-2017-13834: Maxime Villard (m00nbsd)
Wpis dodano 10 listopada 2017 r.
Jądro
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwa aplikacja może być w stanie uzyskać informację o obecności i działaniu innych aplikacji na urządzeniu.
Opis: aplikacja była w stanie uzyskać dostęp do informacji o aktywności sieci, które system operacyjny utrzymywał w nieograniczonym stanie. Ten błąd naprawiono przez ograniczenie informacji dostępnych dla aplikacji innych firm.
CVE-2017-13873: Xiaokuan Zhang i Yinqian Zhang z Uniwersytetu Stanowego Ohio, Xueqiang Wang i XiaoFeng Wang z Indiana University Bloomington i Xiaolong Bai z Tsinghua University
Wpis dodano 30 listopada 2017 r.
Podpowiedzi klawiatury
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: podpowiedzi autokorekty klawiatury mogą ujawniać poufne informacje.
Opis: klawiatura systemu iOS przypadkowo buforowała poufne informacje. Ten błąd naprawiono przez poprawienie heurystyki.
CVE-2017-7140: Agim Allkanjari z firmy Stream in Motion Inc.
Wpis uaktualniono 9 października 2017 r.
libarchive
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2017-13813: problem wykryty przez OSS-Fuzz
CVE-2017-13816: problem wykryty przez OSS-Fuzz
Wpis dodano 31 października 2017 r.
libarchive
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może doprowadzić do wykonania dowolnego kodu.
Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-13812: problem wykryty przez OSS-Fuzz
Wpis dodano 31 października 2017 r.
Biblioteka libc
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: problem dotyczący wyczerpania się zasobów w składniku glob() został rozwiązany przez poprawienie algorytmu.
CVE-2017-7086: Russ Cox z Google
Wpis dodano 25 września 2017 r.
Biblioteka libc
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-1000373
Wpis dodano 25 września 2017 r.
libexpat
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: wiele błędów w oprogramowaniu expat.
Opis: naprawiono liczne błędy przez uaktualnienie wersji do 2.2.1.
CVE-2016-9063
CVE-2017-9233
Wpis dodano 25 września 2017 r.
libxml2
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2017-7376: anonimowy badacz
CVE-2017-5130: anonimowy badacz
Wpis dodano 18 października 2018 r.
libxml2
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-9050: Mateusz Jurczyk (j00ru) z Google Project Zero
Wpis dodano 18 października 2018 r.
libxml2
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-9049: Wei Lei i Liu Yang z Nanyang Technological University w Singapurze
Wpis dodano 18 października 2018 r.
libxml2
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
CVE-2018-4302: Gustavo Grieco
Wpis dodano 18 października 2018 r.
Framework lokalizacji
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: w procedurach obsługi zmiennej lokalizacji występował błąd uprawnień. Ten problem rozwiązano przez dodanie kontroli własności.
CVE-2017-7148: Igor Makarov z Moovit, Will McGinty i Shawnna Rodriguez z Bottle Rocket Studios
Wpis uaktualniono 9 października 2017 r.
Wersje robocze wiadomości
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie przechwycić treść wiadomości.
Opis: w sposobie obsługi wersji roboczych wiadomości występował błąd szyfrowania. Ten błąd naprawiono przez ulepszenie sposobu obsługi wersji roboczych wiadomości, które mają zostać wysłane w zaszyfrowanej postaci.
CVE-2017-7078: Petter Flink, Pierre ALBARÈDE z Marsylii (Francja), anonimowy badacz
Wpis uaktualniono 9 października 2017 r.
Interfejs wiadomości w aplikacji Mail
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2017-7097: Xinshu Dong i Jun Hao Tan z Anquan Capital
Wiadomości
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2017-7118: Kiki Jiang i Jason Tokoph
Mobilny backup
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: usługa Backup może utworzyć niezaszyfrowany backup mimo wymogu tworzenia tylko zaszyfrowanych backupów.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2017-7133: Don Sparks z HackediOS.com
Notatki
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: użytkownik lokalny może ujawnić poufne informacje użytkownika.
Opis: zawartość zablokowanych notatek pojawiała się czasem w wynikach wyszukiwania. Ten błąd naprawiono przez ulepszenie mechanizmu czyszczenia danych.
CVE-2017-7075: Richard Will z Marathon Oil Company
Wpis dodano 10 listopada 2017 r.
Telefon
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: podczas blokowania urządzenia z systemem iOS może zostać wykonany zrzut ekranu zabezpieczonej zawartości.
Opis: w procedurze obsługi blokowania występował błąd zarządzania czasem. Ten błąd naprawiono przez wyłączenie zrzutów ekranu podczas blokowania.
CVE-2017-7139: anonimowy badacz
Wpis dodano 25 września 2017 r.
Profile
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: rekordy dotyczące łączenia urządzeń w pary mogły być nieumyślnie instalowane na urządzeniu, gdy jest zainstalowany profil, który nie zezwala na łączenie w pary.
Opis: pary nie były usuwane po zainstalowaniu profilu, który nie zezwala na łączenie w pary. Ten błąd naprawiono przez usunięcie par wchodzących w konflikt z profilem konfiguracji.
CVE-2017-13806: Rorie Hood z MWR InfoSecurity
Wpis dodano 2 listopada 2017 r.
Szybki przegląd
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-13822: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate
Wpis dodano 31 października 2017 r.
Szybki przegląd
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przeprowadzenie analizowania złośliwie spreparowanego dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7132: australijska organizacja Australian Cyber Security Centre — Australian Signals Directorate
Wpis dodano 31 października 2017 r.
Safari
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2017-7085: xisigr z Xuanwu Lab firmy Tencent (tencent.com)
Profile piaskownicy
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwa aplikacja może być w stanie uzyskać informację o obecności innych aplikacji na urządzeniu.
Opis: aplikacja była w stanie ustalić istnienie plików poza swoją piaskownicą. Ten błąd naprawiono przez dodanie procedur sprawdzania piaskownicy.
CVE-2017-13877: Xiaokuan Zhang i Yinqian Zhang z Uniwersytetu Stanowego Ohio, Xueqiang Wang i XiaoFeng Wang z Indiana University Bloomington i Xiaolong Bai z Tsinghua University
Wpis dodano 30 listopada 2017 r.
Zabezpieczenia
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: unieważniony certyfikat może być zaufany.
Opis: w procedurach obsługi danych unieważniania występował błąd sprawdzania poprawności certyfikatów. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności.
CVE-2017-7080: anonimowy badacz, anonimowy badacz, Sven Driemecker z adesso mobile solutions gmbh, Rune Darrud (@theflyingcorpse) z Bærum kommune
Wpis dodano 25 września 2017 r.
Zabezpieczenia
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwa aplikacja może być w stanie śledzić użytkowników między instalacjami.
Opis: w procedurze obsługi danych pęku kluczy aplikacji występował błąd sprawdzania uprawnień. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania uprawnień.
CVE-2017-7146: anonimowy badacz
Wpis dodano 25 września 2017 r.
SQLite
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: wiele błędów w oprogramowaniu SQLite.
Opis: naprawiono liczne błędy przez uaktualnienie wersji do 3.19.3.
CVE-2017-10989: problem wykryty przez OSS-Fuzz
CVE-2017-7128: problem wykryty przez OSS-Fuzz
CVE-2017-7129: problem wykryty przez OSS-Fuzz
CVE-2017-7130: problem wykryty przez OSS-Fuzz
Wpis dodano 25 września 2017 r.
SQLite
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7127: anonimowy badacz
Wpis dodano 25 września 2017 r.
Telefonia
Dostępne dla: telefonu iPhone 5s i nowszych, iPada Air Wi-Fi + Cellular lub nowszego
Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-6211: Matthew Spisak z ENDGAME (endgame.com)
Wpis dodano 4 grudnia 2017 r.
Czas
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: opcja Ust. strefy czasowej może niepoprawnie wskazywać, że używa lokalizacji.
Opis: w procesie obsługi informacji o strefie czasowej występował błąd uprawnień. Ten błąd naprawiono przez zmodyfikowanie uprawnień.
CVE-2017-7145: Chris Lawrence
Wpis uaktualniono 9 października 2017 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2017-7081: Apple
Wpis dodano 25 września 2017 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7087: Apple
CVE-2017-7091: Wei Yuan z Baidu Security Lab w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7092: Samuel Gro i Niklas Baumstark w ramach programu Zero Day Initiative firmy Trend Micro, Qixun Zhao (@S0rryMybad) z Qihoo 360 Vulcan Team
CVE-2017-7093: Samuel Gro i Niklas Baumstark w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7094: Tim Michaud (@TimGMichaud) z Leviathan Security Group
CVE-2017-7095: Wang Junjie, Wei Lei i Liu Yang z Nanyang Technological University w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7096: Wei Yuan z Baidu Security Lab
CVE-2017-7098: Felipe Freitas z Instituto Tecnológico de Aeronáutica
CVE-2017-7099: Apple
CVE-2017-7100: Masato Kinugawa i Mario Heiderich z Cure53
CVE-2017-7102: Wang Junjie, Wei Lei i Liu Yang z Nanyang Technological University
CVE-2017-7104: likemeng z Baidu Secutity Lab
CVE-2017-7107: Wang Junjie, Wei Lei i Liu Yang z Nanyang Technological University
CVE-2017-7111: likemeng z Baidu Security Lab (xlab.baidu.com) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2017-7117: lokihardt z Google Project Zero
CVE-2017-7120: chenqin (陈钦) z Ant-financial Light-Year Security Lab
Wpis dodano 25 września 2017 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: w procedurze obsługi elementu parent-tab występował błąd logiczny. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2017-7089: Anton Lopanitsyn z ONSEC, Frans Rosén z Detectify
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: pliki cookie należące do jednego źródła mogą zostać wysłane do innego źródła.
Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez wyłączenie zwracania plików cookie dla niestandardowych schematów adresów URL.
CVE-2017-7090: Apple
Wpis dodano 25 września 2017 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: usunięto błąd dotyczący niespójnego interfejsu użytkownika przez poprawienie mechanizmu zarządzania stanem.
CVE-2017-7106: Oliver Paukstadt z Thinking Objects GmbH (to.com)
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: istniała możliwość zastosowania zasad bufora aplikacji w nieoczekiwany sposób.
CVE-2017-7109: avlidienbrunn
Wpis dodano 25 września 2017 r.
WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwie spreparowana witryna może śledzić użytkowników, gdy w przeglądarce Safari jest włączony tryb przeglądania prywatnego.
Opis: w procedurach obsługi plików cookie przeglądarki internetowej występował problem z uprawnieniami. Ten błąd naprawiono przez poprawienie ograniczeń.
CVE-2017-7144: Mohammad Ghasemisharif z BITS Lab firmy UIC
Wpis uaktualniono 9 października 2017 r.
Magazyn WebKit
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: dane witryny internetowej mogą zostać zachowane po sesji przeglądania prywatnego w przeglądarce Safari.
Opis: w procedurze obsługi danych witryny internetowej w oknach przeglądania prywatnego w przeglądarce Safari występował błąd związany z ujawnieniem informacji. Ten błąd naprawiono przez poprawienie procedur obsługi danych.
CVE-2017-7142: Rich Shawn O’Connell, anonimowy badacz, anonimowy badacz
Wpis dodano 10 listopada 2017 r.
Wi-Fi
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie wykonać dowolny kod w mikroukładzie Wi-Fi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-11120: Gal Beniamini z Google Project Zero
CVE-2017-11121: Gal Beniamini z Google Project Zero
Wpis dodano 25 września 2017 r.
Wi-Fi
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwy kod wykonany w mikroukładzie Wi-Fi może być w stanie wykonać dowolny kod z uprawnieniami jądra na procesorze aplikacji.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-7103: Gal Beniamini z Google Project Zero
CVE-2017-7105: Gal Beniamini z Google Project Zero
CVE-2017-7108: Gal Beniamini z Google Project Zero
CVE-2017-7110: Gal Beniamini z Google Project Zero
CVE-2017-7112: Gal Beniamini z Google Project Zero
Wi-Fi
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwy kod wykonany w mikroukładzie Wi-Fi może być w stanie wykonać dowolny kod z uprawnieniami jądra na procesorze aplikacji.
Opis: usunięto wiele sytuacji wyścigu przez poprawienie sprawdzania poprawności.
CVE-2017-7115: Gal Beniamini z Google Project Zero
Wi-Fi
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: złośliwy kod wykonany w mikroukładzie Wi-Fi może być w stanie odczytać zastrzeżoną pamięć jądra.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-7116: Gal Beniamini z Google Project Zero
Wi-Fi
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: osoba atakująca będąca w zasięgu może być w stanie odczytać pamięć objętą ograniczeniami z mikroukładu Wi-Fi.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-11122: Gal Beniamini z Google Project Zero
Wpis dodano 2 października 2017 r.
zlib
Dostępne dla: telefonu iPhone 5s lub nowszego, iPada Air lub nowszego oraz iPoda touch 6. generacji
Zagrożenie: liczne błędy w bibliotece zlib.
Opis: naprawiono liczne błędy przez uaktualnienie wersji do 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Wpis dodano 25 września 2017 r.
Dodatkowe podziękowania
Usługi uruchamiania
Specjalne podziękowania za pomoc dla: Mark Zimmermann z EnBW Energie Baden-Württemberg AG.
Zabezpieczenia
Specjalne podziękowania za pomoc dla: Abhinav Bansal z firmy Zscaler, Inc.
Webkit
Specjalne podziękowania za pomoc dla: xisigr z Xuanwu Lab firmy Tencent (tencent.com).
WebKit
Specjalne podziękowania za pomoc dla: Rayyan Bijoora (@Bijoora) z The City School, PAF Chapter.
Inspektor www WebKit
Specjalne podziękowania za pomoc dla: Ioan Bizău z Bloggify.