Сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 10.2.1

В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 10.2.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

Документы Apple о безопасности идентифицируют уязвимости с помощью кода CVE-ID, когда это возможно.

iOS 10.2.1

Выпущено 23 января 2017 г.

Сервер APNS

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.

Описание. Сертификат клиента отправлялся обычным текстом. Проблема устранена путем улучшенной обработки сертификатов.

CVE-2017-2383: Матиас Вакс (Matthias Wachs) и Квирин Шейтле (Quirin Scheitle) из технического университета Мюнхена (TUM)

Запись добавлена 28 марта 2017 г.

История вызовов

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Новые записи в истории вызовов CallKit передавались в iCloud.

Описание. В процессе, предотвращающем отправку истории вызовов CallKit в iCloud, существовала ошибка.  Проблема устранена путем улучшения логики.

CVE-2017-2375: Elcomsoft

Запись добавлена 21 февраля 2017 г.

Контакты

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносной карточки контакта может приводить к неожиданному завершению работы программы.

Описание. При разборе карточки контакта возникала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2017-2368: Винсент Дезмерс (Vincent Desmurs) (vincedes3)

Ядро

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки обращений к памяти.

CVE-2017-2370: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее высвобождения устранена путем улучшенного управления памятью.

CVE-2017-2360: Иэн Бир (Ian Beer) из подразделения Google Project Zero

libarchive

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки обращений к памяти.

CVE-2016-8687: Агустино Саруббо (Agostino Sarubbo) из Gentoo

Функция «Разблокировать с iPhone»

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Часы Apple Watch могут разблокироваться, когда они не надеты на запястье пользователя.

Описание. Проблема логики устранена путем улучшенного управления состояниями.

CVE-2017-2352: Эшли Фернандес (Ashley Fernandez) из raptAware Pty Ltd

Запись обновлена 25 января 2017 г.

WebKit

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. Проблема доступа к прототипу устранена путем улучшенной обработки исключений.

CVE-2017-2350: Гарет Хейес (Gareth Heyes) из Portswigger Web Security

WebKit

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки обращений к памяти.

CVE-2017-2354: Неймар (Neymar) из отдела Xuanwu Lab компании Tencent (www.tencent.com), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2362: Иван Фратрик (Ivan Fratric) из Google Project Zero

CVE-2017-2373: Иван Фратрик (Ivan Fratric) из Google Project Zero

WebKit

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема инициализации памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2017-2355: команда Pangu и lokihardt на PwnFest 2016

WebKit

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2356: команда Pangu и lokihardt на PwnFest 2016

CVE-2017-2369: Иван Фратрик (Ivan Fratric) из Google Project Zero

CVE-2017-2366: Кай Кан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tencent.com)

WebKit

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. В процессе загрузки страниц возникала проблема проверки. Проблема устранена путем улучшения логики.

CVE-2017-2363: lokihardt из Google Project Zero

CVE-2017-2364: пользователь lokihardt из подразделения Google Project Zero

WebKit

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Вредоносный веб-сайт мог открывать всплывающие окна.

Описание. Возникала проблема при обработке блокировки всплывающих окон. Проблема устранена путем улучшенной проверки ввода.

CVE-2017-2371: lokihardt из Google Project Zero

WebKit

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. При обработке переменных существовала проблема проверки. Эта проблема устранена путем улучшенной проверки.

CVE-2017-2365: lokihardt из Google Project Zero

Wi-Fi

Целевые продукты: iPhone 5 и более поздних моделей, iPad (4-го поколения) и более поздних моделей, iPod touch (6-го поколения) и более поздних моделей.

Воздействие. На устройстве, на котором заблокирована активация, можно с помощью манипуляций на короткое время вызвать экран «Домой».

Описание. Возникала проблема при обработке пользовательского ввода, в результате которой на устройстве открывался экран «Домой», даже когда заблокирована активация. Проблема устранена путем улучшенной проверки ввода.

CVE-2017-2351: Хемант Джозеф (Hemanth Joseph), Sriram (@Sri_Hxor) из компании Primefort Pvt. Ltd., Мохамд Имран (Mohamd Imran)

Запись изменена 21 февраля 2017 г.

Дополнительные благодарности

Укрепление безопасности WebKit

Выражаем благодарность следующим участникам группы vusec из Амстердамского Свободного Университета: Бен Грас (Ben Gras), Кавех Разави (Kaveh Razavi), Эрик Босман (Erik Bosman), Герберт Бос (Herbert Bos) и Кристиано Джуффрида (Cristiano Giuffrida).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: