Сведения о проблемах системы безопасности, устраненных в ОС iOS 10

В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 10.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

iOS 10

Дата выпуска: 13 сентября 2016 г.

AppleMobileFileIntegrity

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Локальная программа может выполнять произвольный код с системными правами.

Описание. При выполнении правил наследования порта задачи возникала проблема проверки. Проблема устранена путем улучшенной проверки прав процесса и кода подразделения.

CVE-2016-4698: Педро Виласа (Pedro Vilaça)

Запись добавлена 20 сентября 2016 г.

Ресурсы

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может заблокировать функцию загрузки обновлений ПО на устройство.

Описание. В обновлениях ОС iOS возникала проблема, препятствующая надлежащей защите взаимодействия между пользователями. Проблема устранена путем загрузки обновлений ПО с использованием протокола HTTPS.

CVE-2016-4741: Рауль Силес (Raul Siles) из компании DinoSec

Звук

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Удаленный злоумышленник может выполнять произвольный код.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4702: Ёнчин Юн (YoungJin Yoon), Минщик Щин (MinSik Shin), ХоЧэ Хан (HoJae Han), Сун хён Пак (Sunghyun Park) и Тхэкён Квон (Taekyoung Kwon) из лаборатории информационной безопасности университета Ёнсе

Запись добавлена 20 сентября 2016 г.

Политика доверия к сертификатам

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обновление политики доверия к сертификатам.

Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье https://support.apple.com/ru-ru/HT204132.

Запись добавлена 20 сентября 2016 г.

CFNetwork

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Локальный пользователь может определять, какие веб-сайты посещал пользователь.

Описание. Существовала проблема с удалением локального хранилища. Проблема устранена путем улучшенного удаления данных из локального хранилища.

CVE-2016-4707: анонимный исследователь

Запись добавлена 20 сентября 2016 г.

CFNetwork

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может скомпрометировать информацию пользователя.

Описание. При разборе заголовка set-cookie возникала проблема проверки ввода. Проблема устранена путем улучшенной проверки надежности.

CVE-2016-4708: Давид Кзаган (Dawid Czagan) из Silesia Security Lab

Запись добавлена 20 сентября 2016 г.

CommonCrypto

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа с помощью CCrypt может раскрыть конфиденциальный незашифрованный текст, если буферы ввода и вывода совпадают.

Описание. В библиотеке corecrypto возникала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2016-4711: Макс Лорманн (Max Lohrmann)

Запись добавлена 20 сентября 2016 г.

CoreCrypto

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может выполнять произвольный код.

Описание. Проблема записи за границами отведенной области памяти устранена путем удаления уязвимых фрагментов кода.

CVE-2016-4712: Гергё Кётелеш (Gergo Koteles)

Запись добавлена 20 сентября 2016 г.

FontParser

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера.

Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4718: компания Apple

Запись добавлена 20 сентября 2016 г.

Службы геолокации

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может получать доступ к конфиденциальным данным о геопозиции.

Описание. В объекте PlaceData возникала проблема с разрешениями. Проблема устранена путем улучшенной проверки разрешений.

CVE-2016-4719: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета

IDS — подключения

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Злоумышленник с преимущественным положением в сети может вызывать отказ в обслуживании.

Описание. При обработке вызывного реле возникала проблема подмены. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2016-4722: Мартин Виго (Martin Vigo, @martin_vigo) из salesforce.com

Запись добавлена 20 сентября 2016 г.

IOAcceleratorFamily

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-4724: пользователи Cererdlong и Eakerqiu из Team OverSky

Запись добавлена 20 сентября 2016 г.

IOAcceleratorFamily

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-4725: Роджер Комз (Rodger Combs) из Plex, Inc.

Запись добавлена 20 сентября 2016 г.

IOAcceleratorFamily

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4726: анонимный исследователь

Запись добавлена 20 сентября 2016 г.

Ядро

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Локальная программа может получить доступ к закрытым файлам.

Описание. Проблема разбора, возникавшая при обработке путей каталогов, устранена путем улучшенной проверки путей.

CVE-2016-4771: Балазс Буксей (Balazs Bucsay), директор по НИОКР в MRG Effitas

Запись добавлена 20 сентября 2016 г.

Ядро

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема обработки блокировок устранена путем улучшенной обработки блокировок.

CVE-2016-4772: Марк Хеус (Marc Heuse) из mh-sec

Запись добавлена 20 сентября 2016 г.

Ядро

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может выявлять схему распределения памяти в ядре.

Описание. Ряд проблем чтения за пределами выделенной области памяти приводил к утечке памяти ядра. Эти проблемы были устранены путем улучшенной проверки ввода.

CVE-2016-4773: Брэндон Азад (Brandon Azad)

CVE-2016-4774: Брэндон Азад (Brandon Azad)

CVE-2016-4776: Брэндон Азад (Brandon Azad)

Запись добавлена 20 сентября 2016 г.

Ядро

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема разыменования недоверенного указателя устранена путем удаления поврежденных фрагментов кода.

CVE-2016-4777: Люфен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

Запись добавлена 20 сентября 2016 г.

Ядро

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4778: CESG

Запись добавлена 20 сентября 2016 г.

Клавиатуры

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Варианты написания слов, предлагаемые функцией автокоррекции клавиатуры, могут раскрывать конфиденциальную информацию.

Описание. Могло происходить непреднамеренное кэширование конфиденциальной информации в клавиатуре ОС iOS. Проблема устранена путем усовершенствования эвристических правил.

CVE-2016-4746: Антуан М (Antoine M) из Франции

libxml2

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. В libxml2 обнаружен ряд проблем, наиболее серьезные из которых могли привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4658: Ник Веллнхофер (Nick Wellnhofer)

CVE-2016-5131: Ник Веллнхофер (Nick Wellnhofer)

Запись добавлена 20 сентября 2016 г.

Библиотека libxslt

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4738: Ник Веллнхофер (Nick Wellnhofer)

Запись добавлена 20 сентября 2016 г.

Почта

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать учетные данные программы «Почта».

Описание. При обработке недоверенных сертификатов возникала ошибка. Проблема устранена путем разрыва недоверенных подключений.

CVE-2016-4747: Дэйв Эйтел (Dave Aitel)

Сообщения

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Сообщения могут отображаться на устройствах, которые не поддерживают программу «Сообщения».

Описание. При использовании функции Handoff для программы «Сообщения» возникала ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2016-4740: Степ Уоллес (Step Wallace)

Платформа UIKit для печати

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. При использовании функции предварительного просмотра AirPrint незашифрованные документы могут записываться во временные файлы.

Описание. При использовании функции предварительного просмотра AirPrint возникала ошибка. Проблема устранена путем улучшенной очистки среды.

CVE-2016-4749: Скотт Александр (Scott Alexander) (@gooshy)

Запись обновлена 12 сентября 2018 г.

Камера S2

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4750: Джек Тан (Jack Tang, @jacktang310) и Муни Ли (Moony Li) из Trend Micro, сотрудничающие с Trend Micro по программе Zero Day Initiative

Запись добавлена 20 сентября 2016 г.

Safari Reader

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Включение функции Safari Reader на вредоносной веб-странице может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.

CVE-2016-4618: Эрлинг Эллингсен (Erling Ellingsen)

Запись добавлена 20 сентября 2016 г. и обновлена 23 сентября 2016 г.

Профили Sandbox

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Любая вредоносная программа может определить адресата текстового сообщения.

Описание. В каталогах черновиков SMS-сообщений возникала проблема управления доступом. Проблема устранена путем добавления правила, запрещающего программам использовать уязвимые каталоги.

CVE-2016-4620: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета

Безопасность

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. При использовании подписанных образов дисков возникала проблема проверки. Проблема устранена путем улучшенной проверки размера.

CVE-2016-4753: Марк Ментоваи (Mark Mentovai) из Google Inc.

Запись добавлена 20 сентября 2016 г.

SpringBoard

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. В моментальных снимках программ, отображаемых в переключателе задач, могли быть видны конфиденциальные данные.

Описание: в SpringBoard существовала проблема, в результате чего отображались кэшированные моментальные снимки, содержащие конфиденциальные данные в переключателе задач. Проблема была решена путем отображения обновленных моментальных снимков.

CVE-2016-7759: Фатма Йилмаз (Fatma Yılmaz) из компании Ptt Genel Müdürlüğü (Анкара)

Запись добавлена 17 января 2017 г.

WebKit

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. При обработке прототипов ошибок возникала проблема разбора. Проблема устранена путем улучшенной проверки.

CVE-2016-4728: Дэниел Дивричиан (Daniel Divricean)

Запись добавлена 20 сентября 2016 г.

WebKit

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Посещение вредоносной веб-страницы могло привести к утечке важных данных.

Описание. При обработке переменной геопозиции возникала проблема с разрешениями. Проблема решена введением дополнительных проверок владельца.

CVE-2016-4758: Масато Кинугава (Masato Kinugawa) из компании Cure53

Запись добавлена 20 сентября 2016 г.

WebKit

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2016-4611: Apple

CVE-2016-4729: компания Apple

CVE-2016-4730: Apple

CVE-2016-4731: компания Apple

CVE-2016-4734: Натали Сильванович (Natalie Silvanovich) из Google Project Zero

CVE-2016-4735: Андрэ Баргулл (André Bargull)

CVE-2016-4737: Apple

CVE-2016-4759: Тонгбо Луо (Tongbo Luo) из Palo Alto Networks

CVE-2016-4762: Чжэн Хуан (Zheng Huang) из Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 20 сентября 2016 г.

WebKit

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Вредоносный веб-сайт может получить доступ к службам, не связанным с HTTP.

Описание. Поддержка браузером Safari версии протокола HTTP/0.9 допускала использование межпротокольных уязвимостей служб, не связанных с HTTP, посредством повторной привязки DNS. Проблема была устранена путем разрешения передачи ответов HTTP/0.9 только через порты, используемые по умолчанию, и отмены загрузок ресурсов в случае, если документ загружался с использованием другой версии протокола HTTP.

CVE-2016-4760: Джордан Милне (Jordan Milne)

Запись добавлена 20 сентября 2016 г.

WebKit

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенного управления состоянием.

CVE-2016-4733: Натали Сильванович (Natalie Silvanovich) из Google Project Zero

CVE-2016-4765: Apple

Запись добавлена 20 сентября 2016 г.

WebKit

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать и изменять сетевой трафик, передаваемый программам с помощью WKWebView с использованием HTTPS.

Описание. При обработке WKWebView существовала проблема проверки сертификата. Эта проблема устранена путем улучшенной проверки.

CVE-2016-4763: анонимный исследователь

Запись добавлена 20 сентября 2016 г.

WebKit

Доступно для: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенного управления состоянием.

CVE-2016-4764: Apple

Запись добавлена 3 ноября 2016 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: