Сведения о проблемах системы безопасности, устраняемых в ОС iOS 10.3.3

В этом документе описываются проблемы системы безопасности, устраненные в ОС iOS 10.3.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

ОС iOS 10.3.3

Выпущено 19 июля 2017 г.

Контакты

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-7062: пользователь Shashank (@cyberboyIndia)

CoreAudio

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Обработка вредоносного файла фильма могла привести к выполнению произвольного кода

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки границ памяти.

CVE-2017-7008: пользователь Yangkang (@dnpushme) из группы Qex компании Qihoo 360

EventKitUI

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы

Описание. Проблема исчерпания ресурсов устранена путем улучшенной проверки ввода.

CVE-2017-7007: Хосе Антонио Эстебан (José Antonio Esteban, @Erratum_) из компании Sapsi Consultores

IOUSBFamily

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7009: пользователь shrek_wzw из подразделения Qihoo 360 Nirvan

Ядро

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Вредоносная программа могла выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7022: анонимный исследователь

CVE-2017-7024: анонимный исследователь

CVE-2017-7026: анонимный исследователь

Ядро

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7023: анонимный исследователь

CVE-2017-7025: анонимный исследователь

CVE-2017-7027: анонимный исследователь

CVE-2017-7069: пользователь Proteas из подразделения Qihoo 360 Nirvan

Ядро

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2017-7028: анонимный исследователь

CVE-2017-7029: анонимный исследователь

libarchive

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2017-7068: обнаружено с помощью инструмента OSS-Fuzz

libxml2

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Обработка вредоносного документа XML может привести к разглашению информации пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2017-7010: Apple

CVE-2017-7013: обнаружено с помощью инструмента OSS-Fuzz

libxpc

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Вредоносная программа могла выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7047: Йен Бир (Ian Beer) из подразделения Google Project Zero

Сообщения

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы программы

Описание. Проблема с потреблением памяти устранена путем улучшенной обработки памяти.

CVE-2017-7063: пользователь Shashank (@cyberboyIndia)

Уведомления

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. На экране блокировки могут отображаться уведомления, когда они выключены

Описание. Проблема с экраном блокировки решена путем усовершенствования управления состоянием.

CVE-2017-7058: Бейза Севинч (Beyza Sevinç) из Университета имени Сулеймана Демиреля

Запись обновлена 28 июля 2017 г.

Safari

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием интерфейса пользователя устранена путем улучшенного управления состояниями.

CVE-2017-2517: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

Печать в Safari

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Обработка вредоносного веб-содержимого может привести к появлению неограниченного числа диалоговых окон печати

Описание. Существовала проблема, при которой вредоносный или взломанный веб-сайт мог отображать неограниченное число диалоговых окон печати, заставляя пользователей поверить в то, что их браузер заблокирован. Проблема устранена путем регулирования количества диалоговых окон печати.

CVE-2017-7060: Трэвис Келли (Travis Kelley) из г. Мишока, штат Индиана

Телефония

Применимо к iPhone 5 и более поздним моделям, iPad WiFi + Cellular (4-го поколения) и более поздним моделям.

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-8248

WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. Обработка вредоносного веб-содержимого может привести к краже данных из разных источников посредством использования фильтров SVG для осуществления синхронной атаки по сторонним каналам. Эта проблема была решена путем запрета раскраски буфера разных источников в фильтруемом фрейме.

CVE-2017-7006: анонимный исследователь, Давид Кохлбреннер (David Kohlbrenner) из Калифорнийского университета в Сан-Диего

WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема управления состоянием была решена улучшением обработки фреймов.

CVE-2017-7011: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-7018: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-7020: пользователь likemeng из Baidu Security Lab

CVE-2017-7030: пользователь chenqin из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: пользователь chenqin из Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-7039: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-7040: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-7041: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-7042: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-7043: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-7046: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-7048: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

CVE-2017-7052: пользователь cc, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

CVE-2017-7055: Центр национальной кибербезопасности Соединенного Королевства (National Cyber Security Centre, NCSC)

CVE-2017-7056: пользователь lokihardt из подразделения Google Project Zero

CVE-2017-7061: пользователь lokihardt из подразделения Google Project Zero

WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Обработка вредоносного веб-содержимого с DOMParser может привести к межсайтовому скриптингу

Описание. При обработке DOMParser возникала логическая ошибка. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2017-7038: Егор Карбутов (Egor Karbutov, @ShikariSenpai) и Егор Салтыков (Egor Saltykov, @ansjdnakjdnajkd) из компании Digital Security, Нил Дженкинс (Neil Jenkins) из компании FastMail Pty Ltd

CVE-2017-7059: Масато Кинугава (Masato Kinugawa) и Марио Хайдерих (Mario Heiderich) из Cure53

Запись обновлена 28 июля 2017 г.

WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-7049: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.

Описание. Проблема инициализации памяти устранена путем улучшенной обработки памяти.

CVE-2017-7064: пользователь lokihardt из подразделения Google Project Zero

Загрузка страниц WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-7019: Чжиян Цзэн (Zhiyang Zeng) из подразделения Tencent по разработке платформы безопасности

Веб-инспектор в WebKit

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения) 

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-7012: Apple

Wi-Fi

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Злоумышленник, находящийся в радиусе действия устройства, может выполнить произвольный код, задействовав микросхему Wi-Fi.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7065: Гэл Бениамини (Gal Beniamini) из подразделения Google Project Zero

Запись добавлена 25 сентября 2017 г.

Wi-Fi

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Злоумышленник в зоне действия сети Wi-Fi может вызвать отказ в обслуживании на микросхеме Wi-Fi

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2017-7066: Гэл Бениамини (Gal Beniamini) из подразделения Google Project Zero

Запись добавлена 26 сентября 2017 г.

Wi-Fi

Применимо к iPhone 5 и более поздним моделям, iPad (4-го поколения) и более поздним моделям, iPod touch (6-го поколения).

Воздействие. Злоумышленник, находящийся в радиусе действия устройства, может выполнить произвольный код, задействовав микросхему Wi-Fi.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-9417: Найтэй Артенштейн (Nitay Artenstein) из компании Exodus Intelligence

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: