Сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 9.3.3

В этом документе описываются проблемы системы безопасности, устраняемые в ОС iOS 9.3.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

ОС iOS 9.3.3

Выпущено 18 июля 2016 г.

Календарь

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Вредоносное приглашение календаря может вызвать неожиданный перезапуск устройства

Описание. Проблема разыменования нулевого указателя решена посредством улучшенной обработки памяти.

CVE-2016-4605: дипломированный врач Генри Фелдман (Henry Feldman) из медицинского центра Beth Israel Deaconess Medical Center

Учетные данные CFNetwork

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

Описание. Возникала проблема понижения уровня учетных данных для аутентификации HTTP, сохраненных в Keychain. Эта проблема решена путем хранения типов аутентификации с учетными данными.

CVE-2016-4644: Джерри Десим (Jerry Decime) в координации с CERT

Прокси-серверы CFNetwork

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.

Описание. При анализе ответов 407 возникала проблема проверки. Проблема устранена путем улучшенной проверки ответов.

CVE-2016-4643: Сяофен Чжэн (Xiaofeng Zheng) из группы Blue Lotus, Университет Цинхуа; Джерри Десим (Jerry Decime) в координации с CERT

Прокси-серверы CFNetwork

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Программа может непреднамеренно отправить пароль по сети в незашифрованном виде.

Описание. Аутентификация прокси неправильно сообщала о безопасном получении учетных данных прокси-серверов HTTP. Проблема устранена путем улучшенных предупреждений.

CVE-2016-4642: Джерри Десим (Jerry Decime) в координации с CERT

CoreGraphics

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4637: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Злоумышленник в привилегированном сегменте сети может продолжить передавать звук перенаправленного вызова, хотя кажется, что вызов завершен.

Описание. При обработке ретранслированных вызовов возникали несоответствия пользовательского интерфейса. Проблемы устранены путем улучшения логики отображения FaceTime.

CVE-2016-4635: Мартин Виго (Martin Vigo)

GasGauge

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2016-7576: qwertyoruiop

Запись добавлена 27 сентября 2016 г.

ImageIO

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2016-4632: Евгений Сидоров (Evgeny Sidorov) из компании «Яндекс»

ImageIO

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4631: Тайлер Боуэн (Tyler Bohan) из Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7705: Крег Янг (Craig Young) из подразделения VERT компании Tripwire

Запись добавлена 30 ноября 2017 г.

IOAcceleratorFamily

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Локальный пользователь может прочитать память ядра

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-4628: Джу Жу (Ju Zhu) из Trend Micro

IOAcceleratorFamily

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

CVE-2016-4627: Джу Жу (Ju Zhu) из Trend Micro

IOHIDFamily

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-4626: Штефан Эссер (Stefan Esser) из SektionEins

Ядро

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-1863: Иэн Бир (Ian Beer) из подразделения Google Project Zero

CVE-2016-4653: Цзюй Чжу (Ju Zhu) из Trend Micro

CVE-2016-4582: Shrek_wzw и Proteas из Qihoo 360 Nirvan Team

Ядро

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-1865: CESG, Марко Грасси (Marco Grassi) (@marcograss) из подразделения KeenLab (@keen_lab), Tencent

Libc

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

Описание. Переполнение буфера существовало в функции "link_ntoa()" в linkaddr.c. Эта проблема была решена путем дополнительной проверки границ.

CVE-2016-6559: компания Apple

Запись добавлена 10 января 2017 г.

libxml2

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. В libxml2 обнаружен ряд уязвимостей.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2015-8317: Ханно Бок (Hanno Boeck)

CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2016-4447: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета

CVE-2016-4448: компания Apple

CVE-2016-4483: Густаво Гриеко (Gustavo Grieco)

CVE-2016-4614: Ник Уэллнхофер (Nick Wellnhofer)

CVE-2016-4615: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4616: Майкл Пэддон (Michael Paddon)

Запись обновлена 4 июня 2017 г.

libxml2

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Обработка вредоносного документа XML может привести к разглашению информации пользователя.

Описание. При разборе вредоносных файлов XML возникала проблема доступа. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2016-4449: Костя Серебряный (Kostya Serebryany)

Библиотека libxslt

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Обнаружен ряд уязвимостей в libxslt.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-1683: Николя Грегуар (Nicolas Grégoire)

CVE-2016-1684: Николя Грегуар (Nicolas Grégoire)

CVE-2016-4607: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4608: Николя Грегуар (Nicolas Grégoire)

CVE-2016-4609: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-4610: Ник Веллнхофер (Nick Wellnhofer)

Запись обновлена 11 апреля 2017 г.

Safari

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Перенаправление ответов на неправильные порты может позволить вредоносному веб-сайту показывать произвольный домен, отображая произвольное содержимое. Проблема устранена путем улучшения отображения URL-адресов.

CVE-2016-4604: xisigr из Tencent's Xuanwu Lab(www.tencent.com).

Профили Sandbox

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Локальное приложение может получить доступ к списку процессов

Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем ввода дополнительных ограничений.

CVE-2016-4594: Штефан Эссер (Stefan Esser) из SektionEins

Контакты Siri

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Пользователь с физическим доступом к устройству может просматривать личную контактную информацию

Описание. Наличие проблемы конфиденциальности при работе с карточками контактов. Эта проблема устранена путем усовершенствования управления состоянием.

CVE-2016-4593: Педро Пинхеиро (Pedro Pinheiro) (facebook.com/pedro.pinheiro.1996)

Мультимедиа в Интернете

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. При просмотре видео в режиме частного доступа Safari URL-адрес видео отображается вне режима частного просмотра

Описание. Наличие проблемы конфиденциальности при работе с данными пользователя в Safari View Controller. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2016-4603: Брайэн Портер (Brian Porter) (@portex33)

WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию памяти процесса.

Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.

CVE-2016-4587: Apple

WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта могло приводить к раскрытию данных изображений с другого веб-сайта.

Описание. Наличие проблемы синхронизации при обработке SVG. Эта проблема устранена путем улучшенной проверки.

CVE-2016-4583: Роуэланд Крэк (Roeland Krak)

WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносной веб-страницы могло привести к утечке важных данных.

Описание. При обработке переменной местоположения возникала проблема с разрешениями. Проблема решена введением дополнительных проверок владельца.

CVE-2016-4591: ma.la из LINE Corporation

WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4589: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks

CVE-2016-4622: Сэмьюль Гросс (Samuel Gross), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Наличие проблемы наследования источника при анализе URL-адресов. Проблема устранена путем улучшенной проверки источников безопасности.

CVE-2016-4590: xisigr из Tencent's Xuanwu Lab (www.tencent.com)

WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносной веб-страницы могло привести к системному отказу в обслуживании.

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2016-4592: Михаил (Mikhail)

Привязки JavaScript в WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению сценария в контексте службы, отличной от HTTP

Описание. Наличие проблемы применения межпротокольных межсайтовых сценариев (XPXSS) в Safari при отправке форм в службы, отличные от HTTP, которые совместимы с HTTP/0.9. Эта проблема устранена путем отключение сценариев и плагинов на ресурсах, загружаемых по протоколу HTTP/0.9.

CVE-2016-4651: нет данных

Загрузка страниц WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. Наличие проблемы с применением межсайтовых сценариев при перенаправлении URL в Safari. Проблема устранена путем улучшенной проверки URL при перенаправлении.

CVE-2016-4585: Такеши Терада (Takeshi Terada) из Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

Загрузка страниц WebKit

Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4584: Крис Виеннуа (Chris Vienneau)

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: