Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
ОС iOS 10.3.2
Дата выпуска: 15 мая 2017 г.
AVEVideoEncoder
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Любая программа может получить привилегии ядра.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-6989: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6994: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6995: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6996: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6997: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6998: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6999: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
Запись обновлена 17 мая 2017 г.
CoreAudio
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2502: пользователь Yangkang (@dnpushme) из группы Qex компании Qihoo 360
CoreFoundation
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2522: Йен Бир (Ian Beer) из подразделения Google Project Zero
Запись добавлена 19 мая 2017 г.
CoreText
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного файла может приводить к завершению работы программы.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2017-7003: Джейк Дэйвис (Jake Davis) из SPYSCAPE (@DoubleJake), Жуан Энрике Невес (João Henrique Neves) и Стивен Голдберг (Stephen Goldberg) из Salesforce
Запись добавлена 7 июня 2017 г.
Платформа
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2523: Йен Бир (Ian Beer) из подразделения Google Project Zero
Запись добавлена 19 мая 2017 г.
iBooks
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Вредоносная книга может открывать произвольные веб-сайты без разрешения пользователя.
Описание. Проблема с обработкой URL-адресов устранена путем улучшенного управления состояниями.
CVE-2017-2497: Дзюн Кокацу (Jun Kokatsu, @shhnjk)
iBooks
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Программа может выполнять произвольный код с правами пользователя root.
Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.
CVE-2017-6981: пользователь evi1m0 из YSRC (sec.ly.com)
IOSurface
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2017-6979: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
Запись обновлена 17 мая 2017 г.
JavaScriptCore
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2017-7005: пользователь lokihardt из подразделения Google Project Zero
Запись добавлена 9 июня 2017 г.
Ядро
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2017-2501: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2507: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2017-6987: Патрик Уордл (Patrick Wardle) из Synack
Уведомления
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.
CVE-2017-6982: Винсент Дезмерс (Vincent Desmurs) (vincedes3), Зем Фогтлендер (Sem Voigtlander) (OxFEEDFACE) и Джозеф Шентон (Joseph Shenton) из CoffeeBreakers
Safari
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Посещение вредоносной веб-страницы может привести к отказу в обслуживании программы.
Описание. Проблема в меню истории Safari устранена путем улучшенной обработки памяти.
CVE-2017-2495: Цубаса Иинума (Tsubasa Iinuma) (@llamakko_cafe) из компании Gehirn Inc.
Безопасность
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обновление политики доверия к сертификатам.
Описание. При обработке недоверенных сертификатов существовала проблема их проверки. Проблема устранена путем улучшенной обработки принятия отношений доверия пользователями.
CVE-2017-2498: Эндрю Джерман (Andrew Jerman)
Безопасность
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Локальная программа может отправлять привилегированные сообщения XPC без соответствующих прав
Описание. Состояние гонки устранено путем улучшенных проверок соответствия.
CVE-2017-7004: Йен Бир (Ian Beer) из подразделения Google Project Zero
Запись добавлена 8 июня 2017 г.
SQLite
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2017-2513: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2017-2518: обнаружено с помощью инструмента OSS-Fuzz
CVE-2017-2520: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2519: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2017-6983: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-6991: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-7000: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-7001: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-7002: группа Chaitin Security Research Lab (@ChaitinTech), сотрудничающая с Trend Micro в рамках программы Zero Day Initiative
Запись обновлена 24 мая 2017 г.
TextInput
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2524: Йен Бир (Ian Beer) из подразделения Google Project Zero
WebKit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-2496: компания Apple
CVE-2017-2505: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2506: Чжэн Хуан (Zheng Huang) из лаборатории Baidu Security Lab, сотрудничающей с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2514: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2515: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2521: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2525: Кай Кан (Kai Kang, 4B5F5F4B) из группы Xuanwu Lab компании Tencent (tencent.com), сотрудничающей с Trend Micro в рамках программы Zero Day Initiative
CVE-2017-2526: Кай Кан (Kai Kang) (4B5F5F4B) из лаборатории Tencent Xuanwu Lab (tencent.com), сотрудничающей с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2530: Вей Юань (Wei Yuan) из Baidu Security Lab, Жэн Хуан (Zheng Huang) из Baidu Security Lab в рамках сотрудничества с Trend Micro по программе Zero Day Initiative
CVE-2017-2531: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-2538: Ричард Чжу (Richard Zhu) (fluorescence), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2539: Ричард Чжу (Richard Zhu) (fluorescence), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2544: пользователь 360 Security (@mj0011sec), сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-2547: исследователь lokihardt из подразделения Google Project Zero, группа исследователей Team Sniper (из Keen Lab и PC Mgr), сотрудничающие с компанией Trend Micro по программе Zero Day Initiative
CVE-2017-6980: пользователь lokihardt из подразделения Google Project Zero
CVE-2017-6984: пользователь lokihardt из подразделения Google Project Zero
Запись обновлена 20 июня 2017 г.
WebKit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке команд редактора WebKit возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2504: пользователь lokihardt из подразделения Google Project Zero
WebKit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке узлов контейнеров WebKit возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2508: пользователь lokihardt из подразделения Google Project Zero
WebKit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке событий pageshow возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2510: пользователь lokihardt из подразделения Google Project Zero
WebKit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При обработке кешированных фреймов WebKit возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2528: пользователь lokihardt из подразделения Google Project Zero
WebKit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-2536: Сэмюэл Гросс (Samuel Groß) и Никлас Баумштарк (Niklas Baumstark), сотрудничающие с Trend Micro в рамках программы Zero Day Initiative
WebKit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. При загрузке фреймов возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2017-2549: пользователь lokihardt из подразделения Google Project Zero
Веб-инспектор в Webkit
Доступно для: iPhone 5 и более поздние модели, iPad (4-го поколения) и более поздние модели, iPod touch (6-го поколения).
Воздействие. Любая программа может выполнять неподписанный код.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2499: Джордж Дэн (George Dan, @theninjaprawn)
Дополнительные благодарности
Ядро
Выражаем благодарность за помощь Орру А (Orr A) из группы Aleph Research компании HCL Technologies.
Safari
Выражаем благодарность за помощь пользователю Flyin9 (ZhenHui Lee) (@ACITSEC).