Сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 10.1
В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 10.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
iOS 10.1
AppleMobileFileIntegrity
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Подписанный исполняемый файл мог заменять код с тем же идентификатором команды (team ID).
Описание. При обработке подписей кода не до конца проводилась проверка. Проблема устранена путем ввода дополнительных проверок.
CVE-2016-7584: Марк Ментовай (Mark Mentovai) и Борис Видолов (Boris Vidolov) из Google Inc.
Прокси-серверы CFNetwork
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. При обработке учетных данных прокси-сервера возникала уязвимость для фишинговых атак. Эта проблема устранена путем удаления несанкционированных запросов на ввод пароля прокси-сервера.
CVE-2016-7579: Джерри Десим (Jerry Decime)
Контакты
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Программа может сохранить доступ к адресной книге после отмены доступа в разделе «Настройки».
Описание. Проблема управления доступом в адресной книге решена путем улучшенной проверки ссылок в файлах.
CVE-2016-4686: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета
CoreGraphics
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Просмотр вредоносного файла JPEG мог привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
CVE-2016-4673: Марко Грасси (Marco Grassi, @marcograss) из подразделения KeenLab (@keen_lab), Tencent
FaceTime
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Злоумышленник в привилегированном сегменте сети может продолжить передавать звук перенаправленного вызова, хотя кажется, что вызов завершен.
Описание. При обработке ретранслированных вызовов возникали несоответствия пользовательского интерфейса. Проблемы устранены путем улучшенной логики протоколов.
CVE-2016-7577: Мартин Виго (Martin Vigo, @martin_vigo) из salesforce.com
FontParser
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Разбор вредоносного шрифта мог приводить к раскрытию конфиденциальных данных пользователя
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2016-4660: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab
FontParser
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода
Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2016-4688: Саймон Хуанг (Simon Huang) из компании Alipay, thelongestusernameofall@gmail.com
IDS — подключения
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Злоумышленник с привилегированным положением в сети может обмануть пользователя во время конференц-вызова, заставив его поверить в то, что он общается с другим абонентом.
Описание. При обработке переключения вызовов существовала проблема подмены данных пользователей. Проблема устранена путем улучшенной обработки уведомлений о «вызывающем абоненте при переключении».
CVE-2016-4721: Мартин Виго (Martin Vigo, @martin_vigo) из salesforce.com
Резервное копирование iTunes
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Злоумышленник с доступом к зашифрованной резервной копии iTunes может определить пароль резервной копии
Описание. При обработке зашифрованных резервных копий iTunes возникала слабость хэширования пароля. Проблема устранена путем удаления слабого хэша.
CVE-2016-4685: Elcomsoft
Ядро
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.
Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы были устранены путем улучшенной проверки.
CVE-2016-4669: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Любая программа может раскрывать данные из памяти ядра.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2016-4680: Макс Базалий (Max Bazaliy) из Lookout и in7egral
Ядро
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Локальная программа может выполнять произвольный код с привилегиями корневого пользователя.
Описание. При порождении новых процессов существовало несколько проблем с продолжительностью существования объектов. Эти проблемы были устранены путем улучшенной проверки.
CVE-2016-7613: Иэн Бир (Ian Beer) из подразделения Google Project Zero
libarchive
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Вредоносный архив может перезаписать произвольные файлы.
Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.
CVE-2016-4679: Омер Медан (Omer Medan) из enSilo Ltd
libxpc
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Вредоносная программа могла выполнять произвольный код с правами суперпользователя.
Описание. Проблема логики решена посредством наложения дополнительных ограничений.
CVE-2016-4675: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Safari
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Вредоносный веб-сайт мог вызвать отказ обслуживания
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки URL.
CVE-2016-7581: Сабри Хаддуш (Sabri Haddouche), @pwnsdx
Профили Sandbox
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Программа может извлекать метаданные из каталогов с фотографиями
Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.
CVE-2016-4664: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета
Профили Sandbox
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Программа может извлекать метаданные из каталогов с аудиозаписями
Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.
CVE-2016-4665: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета
Безопасность
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Локальный злоумышленник может отслеживать длину пароля при входе пользователя
Описание. При обработке паролей возникала проблема с входом в систему. Эта проблема решена путем отключения регистрации длины пароля.
CVE-2016-4670: Дэниел Джелкат (Daniel Jalkut) из Red Sweater Software
WebKit
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-4666: Apple
CVE-2016-4677: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
WebKit
Доступно для iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2016-7578: компания Apple
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.