Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
iOS 11.2
Publicare: 2 decembrie 2017
App Store
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un atacator cu o poziție privilegiată în rețea ar putea falsifica mesajele de solicitare a parolei din App Store
Descriere: s-a rezolvat o problemă legată de validarea datelor introduse prin îmbunătățirea validării datelor introduse.
CVE-2017-7164: Jerry Decime
Adăugare intrare: 11 ianuarie 2018
Auto-deblocare
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2017-13905: Samuel Groß (@5aelo)
Intrare adăugată la data de 18 octombrie 2018
Calculator
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un atacator cu poziție privilegiată în rețea poate modifica ratele de conversie valutară
Descriere: ratele de schimb erau regăsite din HTTP, nu din HTTPS. Această problemă a fost rezolvată prin activarea HTTPS pentru ratele de schimb.
CVE-2017-2411: Richard Shupak (linkedin.com/in/rshupak), Seth Vargo (@sethvargo) (Google) și un cercetător anonim
Adăugare intrare: 2 mai 2018. Actualizare intrare: 14 iunie 2018
CFNetwork Session
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7172: Richard Zhu (fluorescence) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 22 ianuarie 2018
CoreAnimation
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii ridicate
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7171: 360 Security în colaborare cu Zero Day Initiative (Trend Micro) și Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 22 ianuarie 2018
CoreFoundation
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2017-7151: Samuel Groß (@5aelo)
Adăugare intrare: 18 octombrie 2018
IOKit
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea gestionării stării.
CVE-2017-13847: Ian Beer (Google Project Zero)
Intrare actualizată pe 10 ianuarie 2018
IOKit
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 21 decembrie 2017 și actualizată pe 10 ianuarie 2018
IOMobileFrameBuffer
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13879: Apple
Actualizare intrare:24 octombrie 2018
IOSurface
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13861: Ian Beer (Google Project Zero)
Kernel
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)
Intrare adăugată pe 14 februarie 2018
Kernel
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate citi memoria kernelului (Meltdown)
Descriere: sistemele cu microprocesoare care folosesc execuția speculativă și predicția indirectă a ramificațiilor pot permite divulgarea neautorizată a informațiilor către un atacator cu acces de utilizator local, printr-o analiză de canal lateral a memoriei cache de date.
CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania și University of Maryland), Yuval Yarom (University of Adelaide și Data61) și Mike Hamburg (Rambus, Cryptography Research Division)
Intrare adăugată pe 4 ianuarie 2018 și actualizată pe 10 ianuarie 2018
Kernel
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer (Google Project Zero)
CVE-2017-13876: Ian Beer (Google Project Zero)
Actualizare intrare:21 decembrie 2017
Kernel
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2017-7173: Brandon Azad
Actualizare intrare: 1 august 2018
Kernel
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2017-13855: Jann Horn (Google Project Zero)
Kernel
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate citi memorie restricționată
Descriere: au fost rezolvate mai multe probleme de validare prin îmbunătățirea igienizării intrării.
CVE-2017-13865: Ian Beer (Google Project Zero)
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn (Google Project Zero)
Kernel
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: în kernel a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2017-7154: Jann Horn (Google Project Zero)
Intrare adăugată pe 21 decembrie 2017
Kernel
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: o aplicație poate executa un cod arbitrar cu privilegiu de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13880: Apple
Intrare adăugată la data de 18 octombrie 2018
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: pentru criptare este folosit un certificat incorect
Descriere: a existat o problemă legată de S/MIME la tratarea e-mailurilor criptate. Această problemă a fost rezolvată prin selectarea îmbunătățită a certificatului de criptare.
CVE-2017-13874: Nicolas Devillard
Intrare actualizată la data de 9 aprilie 2018
Ciorne de e-mailuri
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: un atacator cu poziție privilegiată în rețea poate intercepta e-mailuri
Descriere: în cazul acreditărilor S/MIME exista o problemă legată de criptare. Această problemă a fost rezolvată prin măsuri suplimentare de verificare și de control asupra utilizatorilor.
CVE-2017-13860: Michael Weishaar (INNEO Solutions GmbH)
Mail Message Framework
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.
CVE-2017-7152: Oliver Paukstadt de la Thinking Objects GmbH (to.com)
Intrare adăugată pe 21 decembrie 2017
ReplayKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: este posibil ca utilizatorul să nu aibă control asupra difuzării din ecranul său
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2017-13888: Dan Niemeyer (Microsoft), Peter Pau (ArcanaArt.com)
Adăugare intrare: 21 iunie 2018. Actualizare intrare: 8 septembrie 2020
SafariViewController
Disponibilitate pentru: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese
Descriere: a fost rezolvată o problemă la interfața cu utilizatorul prin îmbunătățirea gestionării stării.
CVE-2017-13891: Janne Raiskila (@raiskila)
Intrare adăugată pe 21 iunie 2018
WebKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13885: 360 Security (@) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 22 ianuarie 2018
WebKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7165: 360 Security (@) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 22 ianuarie 2018
WebKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-13884: 360 Security (@) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 22 ianuarie 2018
WebKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: accesarea unui site web rău intenționat poate cauza falsificarea interfeței cu utilizatorul
Descriere: răspunsurile redirecționate cu eroarea 401 Unauthorized ar putea permite unui site rău intenționat să afișeze incorect pictograma de blocare în conținut mixt. Această problemă a fost rezolvată prin îmbunătățirea logicii de afișare a URL-urilor.
CVE-2017-7153: Jerry Decime
Intrare adăugată pe 11 ianuarie 2018
WebKit
Disponibilitate: iPhone 5s și modele ulterioare, iPad Air și modele ulterioare și iPod touch a 6-a generație
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2017-7156: Yuan Deng (Ant-financial Light-Year Security Lab)
CVE-2017-7157: un cercetător anonim
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2017-7160: Richard Zhu (fluorescence) în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 13 decembrie 2017 și actualizată pe 4 mai 2018
Wi-Fi
Disponibilitate: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Pro de 12,9 inchi prima generație, iPad Air 2, iPad Air, iPad a 5-a generație, iPad mini 4, iPad mini 3, iPad mini 2 și iPod touch a 6-a generație
Lansare pentru iPhone 7 și modelele ulterioare și pentru iPad Pro de 9,7 inchi (începutul lui 2016) și ulterior în iOS 11.1.
Impact: un atacator din raza de acoperire Wi-Fi ar putea forța reutilizarea nonce la clienții WPA multicast/GTK (atacuri cu reinstalarea cheilor – KRACK)
Descriere: a existat o problemă logică la tratarea tranzițiilor de stare. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2017-13080: Mathy Vanhoef (grupul imec-DistriNet din cadrul KU Leuven)
Alte mențiuni
WebKit
Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) și cercetătorului Abhinash Jain (@abhinashjain) pentru asistența acordată.
Adăugare intrare: 14 februarie 2018. Actualizare intrare: 9 aprilie 2018