Сведения о проблемах системы безопасности, устраняемых ОС iOS 9.3
В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 9.3.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС iOS 9.3
AppleUSBNetworking
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. USB-устройство может вызвать отказ в обслуживании.
Описание. В службах идентификации возникала проблема с проверкой пакетов. Проблема устранена путем улучшенной обработки ошибок.
Идентификатор CVE
CVE-2016-1734: Андреа Барисани (Andrea Barisani) и Андрей Росано (Andrej Rosano) из Inverse Path
FontParser
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1740: HappilyCoded (пользователи ant4g0nist и r3dsm0k3) в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)
HTTPProtocol
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Удаленный злоумышленник мог выполнять произвольный код.
Описание. В версиях nghttp2 до 1.6.0 существовало несколько уязвимостей, наиболее серьезные из которых могли приводить к удаленному выполнению произвольного кода. Проблемы решены путем обновления nghttp2 до версии 1.6.0.
Идентификатор CVE
CVE-2015-8659
IOHIDFamily
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1748: Брэндон Азад (Brandon Azad)
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем усовершенствования проверки.
Идентификатор CVE
CVE-2016-1752: CESG
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема использования памяти после ее освобождения решена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2016-1750: CESG
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем с переполнением целочисленного типа устранен путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1753: Цзюйвэй Линь (Juwei Lin) из Trend Micro в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative (ZDI)
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может обойти подписание кода.
Описание. Имела место проблема с разрешениями, в результате которой неправильно предоставлялось разрешение на выполнение. Проблема устранена путем улучшенной проверки разрешений.
Идентификатор CVE
CVE-2016-1751: Эрик Монти (Eric Monti) из Square Mobile Security
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. При создании новых процессов возникало состояние гонки. Проблема устранена путем усовершенствования управления состояниями.
Идентификатор CVE
CVE-2016-1757: Иэн Бир (Ian Beer) из Google Project Zero и Педро Виласа (Pedro Vilaça)
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1756: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1754: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan.
CVE-2016-1755: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1758: Брэндон Азад (Brandon Azad)
LaunchServices
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа могла изменять события других программ.
Описание. В интерфейсе API для служб XPC существовала проблема проверки обработчика событий. Проблема устранена путем улучшенной проверки сообщений.
Идентификатор CVE
CVE-2016-1760: Proteas из подразделения Qihoo 360 Nirvan
libxml2
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного файла XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-1819
CVE-2015-5312: Дэвид Драйсдейл (David Drysdale) из Google
CVE-2015-7499
CVE-2015-7500: Константин Серебряный (Kostya Serebryany) из компании Google
CVE-2015-7942: Константин Серебряный (Kostya Serebryany) из компании Google
CVE-2015-8035: gustavo.grieco
CVE-2015-8242: Хью Дэвенпорт (Hugh Davenport)
CVE-2016-1761: пользователь wol0xff в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)
CVE-2016-1762
Сообщения
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. При посещении вредоносного веб-сайта мог автоматически заполняться текст в другие цепочки сообщений
Описание. Возникала проблема при разборе URL сообщений SMS. Проблема устранена путем улучшенной проверки URL.
Идентификатор CVE
CVE-2016-1763: CityTog
Сообщения
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Злоумышленник, который способен обойти систему закрепления сертификатов Apple, перехватывать подключения TLS, вставлять сообщения и записывать сообщения с зашифрованными вложениями, может читать вложения.
Описание. Криптографическая проблема устранена путем отклонения повторяющихся сообщений на стороне клиента.
Идентификатор CVE
CVE-2016-1788: Кристина Гарман (Christina Garman), Мэттью Грин (Matthew Green), Габриэл Капчук (Gabriel Kaptchuk), Иэн Миерс (Ian Miers) и Майкл Рашенан (Michael Rushanan) из Университета Джона Хопкинса
Профили
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Недоверенный профиль MDM может ошибочно отображаться как проверенный
Описание. В программе iTunes возникала проблема проверки профилей MDM. Проблема решена посредством дополнительных проверок.
Идентификатор CVE
CVE-2016-1766: Тэйлор Бойко (Taylor Boyko) в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)
Безопасность
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного сертификата могла привести к выполнению произвольного кода.
Описание. В декодере ASN.1 существовало повреждение памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1950: Фрэнсис Гэбриэл (Francis Gabriel) из Quarkslab
TrueTypeScaler
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1775: пользователь 0x1byte в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI)
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1778: пользователь 0x1byte в сотрудничестве с Trend Micro по программе Zero Day Initiative (ZDI) и Янь Чжао (Yang Zhao) из CM Security
CVE-2016-1783: Михай Парпарита (Mihai Parparita) из Google
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Веб-сайт может отслеживать конфиденциальную информацию пользователя.
Описание. Возникала проблема при обработке URL вложений. Проблема устранена путем улучшенной обработки URL.
Идентификатор CVE
CVE-2016-1781: Девдатта Ахаве (Devdatta Akhawe) из Dropbox Inc.
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Веб-сайт может отслеживать конфиденциальную информацию пользователя.
Описание. Скрытая веб-страница может получать доступ к данным ориентации и движения устройства. Проблема решена путем приостановки доступности этих данных при наличии скрытого веб-вида.
Идентификатор CVE
CVE-2016-1780: Марьям Мехрнежад (Maryam Mehrnezhad), Эхсан Торейни (Ehsan Toreini), Сиамак Ф. Шахандашти (Siamak F. Shahandashti) и Фэн Хао (Feng Hao) с Факультета компьютерных наук Ньюкаслского университета (Великобритания)
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. При посещении вредоносного веб-сайта может быть показано текущее местоположение пользователя.
Описание. Возникала проблема при разборе запросов геолокации. Проблема решена путем улучшенной проверки среды безопасности для запросов геолокации.
Идентификатор CVE
CVE-2016-1779: xisigr из организации Tencent's Xuanwu LAB (http://www.tencent.com).
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносный веб-сайт может получать доступ к портам с ограниченным доступам на произвольных серверах
Описание. Проблема перенаправления портов решена посредством дополнительной проверки портов.
Идентификатор CVE
CVE-2016-1782: Мунеаки Нишимура (Muneaki Nishimura, nishimunea) из Recruit Technologies Co.,Ltd.
WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Переход по созданному злоумышленником URL-адресу может привести к раскрытию конфиденциальной информации пользователя
Описание. В перенаправлении URL существовала проблема, когда аудитор XSS использовался в режиме блокировки. Проблема устранена путем улучшенного перехода по URL.
Идентификатор CVE
CVE-2016-1864: Такеши Терада (Takeshi Terada) из Mitsui Bussan Secure Directions, Inc.
История WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может привести к неожиданному завершению работы Safari
Описание. Проблема нехватки ресурсов решена посредством улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1784: Муни Ли (Moony Li) и Джек Тэн (Jack Tang) из TrendMicro и 李普君 из 无声信息技术PKAV Team (PKAV.net)
Загрузка страниц WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Ответы на запросы перенаправления могли позволять вредоносному веб-сайту отображать произвольный URL и считывать содержимое кэша из среды назначения. Проблема устранена путем улучшенной логики отображения URL.
Идентификатор CVE
CVE-2016-1786: ma.la из LINE Corporation
Загрузка страниц WebKit
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносный веб-сайт может извлекать данные из различных источников.
Описание. При кодировке символов возникала проблема кэширования. Проблема решена путем дополнительной проверки запросов.
Идентификатор CVE
CVE-2016-1785: анонимный исследователь
Wi-Fi
Доступно для: iPhone 4s и более поздних моделей, iPod touch (5 поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код.
Описание. Возникала проблема с проверкой фреймов и повреждением памяти для данного объекта ethertype. Проблема решена путем дополнительной проверки ethertype и улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-0801: анонимный исследователь
CVE-2016-0802: анонимный исследователь
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.