Проблемы системы безопасности, устраняемые обновлением iOS 11.2

В этом документе описываются проблемы системы безопасности, устраняемые обновлением iOS 11.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

iOS 11.2

Выпущено 2 декабря 2017 г.

Магазин App Store

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине App Store.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2017-7164: Джерри Десим (Jerry Decime)

Запись добавлена 11 января 2018 г.

Авторазблокировка

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2017-13905: Сэмюэл Гросс (Samuel Groß, @5aelo)

Запись добавлена 18 октября 2018 г.

Калькулятор

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может изменять курс валют.

Описание. Курс валют извлекался через протокол HTTP, а не HTTPS. Проблема устранена путем активации протокола HTTPS для курса валют.

CVE-2017-2411: Ричард Шупак (Richard Shupak, linkedin.com/in/rshupak), Сет Варго (Seth Vargo, @sethvargo) из Google и анонимный исследователь

Запись добавлена 2 мая 2018 г. и обновлена 14 июня 2018 г.

Сеанс CFNetwork

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7172: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 22 января 2018 г.

CoreAnimation

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с повышенными привилегиями.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7171: группа 360 Security и отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 22 января 2018 г.

CoreFoundation

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2017-7151: Самуэль Гросс (Samuel Groß, @5aelo)

Запись добавлена 18 октября 2018 г.

IOKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенного управления состоянием.

CVE-2017-13847: Йен Бир (Ian Beer) из Google Project Zero

Запись обновлена 10 января 2018 г.

IOKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-7162: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 21 декабря 2017 г. и обновлена 10 января 2018 г.

IOMobileFrameBuffer

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13879: компания Apple

Запись обновлена 24 октября 2018 г.

IOSurface

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13861: Йен Бир (Ian Beer) из Google Project Zero

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13904: Кевин Бэкхауз (Kevin Backhouse) из Semmle Ltd.

Запись добавлена 14 февраля 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение могло прочитать данные из памяти ядра (Meltdown)

Описание. Системы, оснащенные микропроцессорами со спекулятивным выполнением команд и непрямым прогнозированием ветвлений, могут допускать несанкционированное раскрытие информации злоумышленнику с локальным пользовательским доступом посредством анализа кэша данных через сторонний канал.

CVE-2017-5754: Янн Хорн (Jann Horn) из подразделения Google Project Zero, Мориц Липп (Moritz Lipp), Михаэль Шварц (Michael Schwarz), Даниэль Грусс (Daniel Gruss) и Штефан Мангард (Stefan Mangard) из Грацского технического университета, Томас Прешер (Thomas Prescher) и Вернер Хаас (Werner Haas) из Cyberus Technology GmbH, Пауль Кохер (Paul Kocher), Даниэль Дженкин (Daniel Genkin) из Пенсильванского и Мэрилендского университетов, Ювал Яром (Yuval Yarom) из Аделаидского университета и группы Data61 и Майк Хамбург (Mike Hamburg) из Rambus (подразделение криптографических исследований).

Запись добавлена 4 января 2018 г. и обновлена 10 января 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13862: компания Apple

CVE-2017-13867: Йен Бир (Ian Beer) из Google Project Zero

CVE-2017-13876: Йен Бир (Ian Beer) из Google Project Zero

Запись обновлена 21 декабря 2017 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2017-7173: Брэндон Азад (Brandon Azad)

Запись обновлена 1 августа 2018 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2017-13855: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.

CVE-2017-13865: Йен Бир (Ian Beer) из Google Project Zero

CVE-2017-13868: Брэндон Азад (Brandon Azad)

CVE-2017-13869: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2017-7154: Янн Хорн (Jann Horn) из подразделения Google Project Zero

Запись добавлена 21 декабря 2017 г.

Ядро

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2017-13880: компания Apple

Запись добавлена 18 октября 2018 г.

Почта

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Для шифрования используется неправильный сертификат

Описание. При обработки зашифрованных сообщений электронной почты возникала проблема с S/MIME. Эта проблема решена путем улучшенного выбора сертификата шифрования.

CVE-2017-13874: Николя Девиллард (Nicolas Devillard)

Запись обновлена 9 апреля 2018 г.

Черновики почтовых сообщений

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать сообщения, отправляемые через приложение «Почта».

Описание. При использовании учетных данных S/MIME возникала проблема шифрования. Эта проблема устранена путем дополнительных проверок и контроля со стороны пользователя.

CVE-2017-13860: Михаэль Вайсхаар (Michael Weishaar) из INNEO Solutions GmbH

Платформа сообщений приложения «Почта»

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2017-7152: Оливер Покстадт (Oliver Paukstadt) из Thinking Objects GmbH (to.com)

Запись добавлена 21 декабря 2017 г.

ReplayKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Пользователь может не управлять трансляцией экрана.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2017-13888: Дэн Нимейер (Dan Niemeyer) из Майкрософт, Питер По (Peter Pau, ArcanaArt.com)

Запись добавлена 21 июня 2018 г. и обновлена 8 сентября 2020 г.

SafariViewController

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема несогласованного пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2017-13891: Джанне Райскайла (Janne Raiskila, @raiskila)

Запись добавлена 21 июня 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-13885: группа 360 Security, сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 22 января 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-7165: группа 360 Security, сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 22 января 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-13884: группа 360 Security, сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 22 января 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Перенаправление ответов на страницу 401 (Unauthorized) могло позволить вредоносному веб-сайту некорректно отображать значок блокировки для смешанного содержимого. Проблема устранена путем улучшения отображения URL-адресов.

CVE-2017-7153: Джерри Десим (Jerry Decime)

Запись добавлена 11 января 2018 г.

WebKit

Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2017-7156: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year

CVE-2017-7157: анонимный исследователь

CVE-2017-13856: Чонхун Шин (Jeonghoon Shin)

CVE-2017-13870: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2017-7160: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2017-13866: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 13 декабря 2017 г. и обновлена 4 мая 2018 г.

Wi-Fi

Целевые продукты: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Pro (12,9 дюйма, 1-го поколения), iPad Air 2, iPad Air, iPad (5-го поколения), iPad mini 4, iPad mini 3, iPad mini 2 и iPod touch (6-го поколения)
Выпущено для iPhone 7 и более поздних моделей и iPad Pro (9,7 дюйма, начало 2016 г.) и более поздних моделей с iOS 11.1.

Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие многоадресную рассылку, или клиенты GTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).

Описание. При обработке переходов между состояниями возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.

CVE-2017-13080: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета

Дополнительные благодарности

WebKit

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit) и исследователю Абхинашу Джаину (Abhinash Jain, @abhinashjain).

Запись добавлена 14 февраля 2018 г. и обновлена 9 апреля 2018 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: