Сведения о проблемах системы безопасности, устраняемых ОС iOS 9.3

В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 9.3.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС iOS 9.3

  • AppleUSBNetworking

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. USB-устройство может вызвать отказ в обслуживании.

    Описание. В службах идентификации возникала проблема с проверкой пакетов. Проблема устранена путем улучшенной обработки ошибок.

    Идентификатор CVE

    CVE-2016-1734: Андреа Барисани (Andrea Barisani) и Андрей Росано (Andrej Rosano) из Inverse Path

  • FontParser

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1740: HappilyCoded (пользователи ant4g0nist и r3dsm0k3) в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)

  • HTTPProtocol

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Удаленный злоумышленник мог выполнять произвольный код.

    Описание. В версиях nghttp2 до 1.6.0 существовало несколько уязвимостей, наиболее серьезные из которых могли приводить к удаленному выполнению произвольного кода. Проблемы решены путем обновления nghttp2 до версии 1.6.0.

    Идентификатор CVE

    CVE-2015-8659

  • IOHIDFamily

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может выявлять схему распределения памяти в ядре.

    Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1748: Брэндон Азад (Brandon Azad)

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может вызвать отказ в обслуживании.

    Описание. Проблема отказа в обслуживании устранена путем усовершенствования проверки.

    Идентификатор CVE

    CVE-2016-1752: CESG

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема использования памяти после ее освобождения решена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2016-1750: CESG

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем с переполнением целочисленного типа устранен путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1753: Цзюйвэй Линь (Juwei Lin) из Trend Micro в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative (ZDI)

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может обойти подписание кода.

    Описание. Имела место проблема с разрешениями, в результате которой неправильно предоставлялось разрешение на выполнение. Проблема устранена путем улучшенной проверки разрешений.

    Идентификатор CVE

    CVE-2016-1751: Эрик Монти (Eric Monti) из Square Mobile Security

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. При создании новых процессов возникало состояние гонки. Проблема устранена путем усовершенствования управления состояниями.

    Идентификатор CVE

    CVE-2016-1757: Иэн Бир (Ian Beer) из Google Project Zero и Педро Виласа (Pedro Vilaça)

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Проблема разыменования нулевого указателя решена посредством улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1756: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1754: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.

    CVE-2016-1755: Иэн Бир (Ian Beer) из подразделения Google Project Zero

  • Ядро

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа может выявлять схему распределения памяти в ядре.

    Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1758: Брэндон Азад (Brandon Azad)

  • LaunchServices

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Программа могла изменять события других программ.

    Описание. В интерфейсе API для служб XPC существовала проблема проверки обработчика событий. Проблема устранена путем улучшенной проверки сообщений.

    Идентификатор CVE

    CVE-2016-1760: Proteas из подразделения Qihoo 360 Nirvan

  • libxml2

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Обработка вредоносного файла XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-1819

    CVE-2015-5312: Дэвид Драйсдейл (David Drysdale) из Google

    CVE-2015-7499

    CVE-2015-7500: Константин Серебряный (Kostya Serebryany) из компании Google

    CVE-2015-7942: Константин Серебряный (Kostya Serebryany) из компании Google

    CVE-2015-8035: gustavo.grieco

    CVE-2015-8242: Хью Дэвенпорт (Hugh Davenport)

    CVE-2016-1761: пользователь wol0xff в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)

    CVE-2016-1762

  • Сообщения

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. При посещении вредоносного веб-сайта мог автоматически заполняться текст в другие цепочки сообщений

    Описание. Возникала проблема при разборе URL сообщений SMS. Проблема устранена путем улучшенной проверки URL.

    Идентификатор CVE

    CVE-2016-1763: CityTog

  • Сообщения

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Злоумышленник, который способен обойти систему закрепления сертификатов Apple, перехватывать подключения TLS, вставлять сообщения и записывать сообщения с зашифрованными вложениями, может читать вложения.

    Описание. Криптографическая проблема устранена путем отклонения повторяющихся сообщений на стороне клиента.

    Идентификатор CVE

    CVE-2016-1788: Кристина Гарман (Christina Garman), Мэттью Грин (Matthew Green), Габриэл Капчук (Gabriel Kaptchuk), Иэн Миерс (Ian Miers) и Майкл Рашенан (Michael Rushanan) из Университета Джона Хопкинса

  • Профили

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Недоверенный профиль MDM может ошибочно отображаться как проверенный

    Описание. В программе iTunes возникала проблема проверки профилей MDM. Проблема решена посредством дополнительных проверок.

    Идентификатор CVE

    CVE-2016-1766: Тэйлор Бойко (Taylor Boyko) в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)

  • Безопасность

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.

    Описание. В декодере ASN.1 существовало повреждение памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1950: Фрэнсис Гэбриэл (Francis Gabriel) из Quarkslab

  • TrueTypeScaler

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1775: пользователь 0x1byte в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода

    Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-1778: пользователь 0x1byte в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI) и Янь Чжао (Yang Zhao) из CM Security

    CVE-2016-1783: Михай Парпарита (Mihai Parparita) из Google

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Веб-сайт может отслеживать конфиденциальную информацию пользователя.

    Описание. Возникала проблема при обработке URL вложений. Проблема устранена путем улучшенной обработки URL.

    Идентификатор CVE

    CVE-2016-1781: Девдатта Ахаве (Devdatta Akhawe) из Dropbox Inc.

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Веб-сайт может отслеживать конфиденциальную информацию пользователя.

    Описание. Скрытая веб-страница может получать доступ к данным ориентации и движения устройства. Проблема решена путем приостановки доступности этих данных при наличии скрытого веб-вида.

    Идентификатор CVE

    CVE-2016-1780: Марьям Мехрнежад (Maryam Mehrnezhad), Эхсан Торейни (Ehsan Toreini), Сиамак Ф. Шахандашти (Siamak F. Shahandashti) и Фэн Хао (Feng Hao) с Факультета компьютерных наук Ньюкаслского университета (Великобритания)

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. При посещении вредоносного веб-сайта может быть показано текущее местоположение пользователя.

    Описание. Возникала проблема при разборе запросов геолокации. Проблема решена путем улучшенной проверки среды безопасности для запросов геолокации.

    Идентификатор CVE

    CVE-2016-1779: xisigr из организации Tencent's Xuanwu LAB (http://www.tencent.com).

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносный веб-сайт может получать доступ к портам с ограниченным доступам на произвольных серверах

    Описание. Проблема перенаправления портов решена посредством дополнительной проверки портов.

    Идентификатор CVE

    CVE-2016-1782: Мунеаки Нишимура (Muneaki Nishimura, nishimunea) из Recruit Technologies Co.,Ltd.

  • WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Переход по созданному злоумышленником URL-адресу может привести к раскрытию конфиденциальной информации пользователя

    Описание. В перенаправлении URL существовала проблема, когда аудитор XSS использовался в режиме блокировки. Проблема устранена путем улучшенного перехода по URL.

    Идентификатор CVE

    CVE-2016-1864: Такеши Терада (Takeshi Terada) из Mitsui Bussan Secure Directions, Inc.

  • История WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Обработка вредоносного веб-содержимого может привести к неожиданному завершению работы Safari

    Описание. Проблема нехватки ресурсов решена посредством улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2016-1784: Муни Ли (Moony Li) и Джек Тэн (Jack Tang) из TrendMicro и 李普君 из 无声信息技术PKAV Team (PKAV.net)

  • Загрузка страниц WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

    Описание. Ответы на запросы перенаправления могли позволять вредоносному веб-сайту отображать произвольный URL и считывать содержимое кэша из среды назначения. Проблема устранена путем улучшенной логики отображения URL.

    Идентификатор CVE

    CVE-2016-1786: ma.la из LINE Corporation

  • Загрузка страниц WebKit

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Вредоносный веб-сайт может извлекать данные из различных источников.

    Описание. При кодировке символов возникала проблема кэширования. Проблема решена путем дополнительной проверки запросов.

    Идентификатор CVE

    CVE-2016-1785: анонимный исследователь

  • Wi-Fi

    Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей

    Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.

    Описание. Возникала проблема с проверкой фреймов и повреждением памяти для данного объекта ethertype. Проблема решена путем дополнительной проверки ethertype и улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2016-0801: анонимный исследователь

    CVE-2016-0802: анонимный исследователь

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: