Проблемы системы безопасности, устраняемые обновлением iOS 11.2
В этом документе описываются проблемы системы безопасности, устраняемые обновлением iOS 11.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительные сведения о безопасности можно найти на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
iOS 11.2
Магазин App Store
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине App Store.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2017-7164: Джерри Десим (Jerry Decime)
Авторазблокировка
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2017-13905: Сэмюэл Гросс (Samuel Groß, @5aelo)
Калькулятор
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может изменять курс валют.
Описание. Курс валют извлекался через протокол HTTP, а не HTTPS. Проблема устранена путем активации протокола HTTPS для курса валют.
CVE-2017-2411: Ричард Шупак (Richard Shupak, linkedin.com/in/rshupak), Сет Варго (Seth Vargo, @sethvargo) из Google и анонимный исследователь
Сеанс CFNetwork
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7172: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreAnimation
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с повышенными привилегиями.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7171: группа 360 Security и отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
CoreFoundation
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2017-7151: Самуэль Гросс (Samuel Groß, @5aelo)
IOKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенного управления состоянием.
CVE-2017-13847: Йен Бир (Ian Beer) из Google Project Zero
IOKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-7162: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
IOMobileFrameBuffer
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13879: компания Apple
IOSurface
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13861: Йен Бир (Ian Beer) из Google Project Zero
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13904: Кевин Бэкхауз (Kevin Backhouse) из Semmle Ltd.
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение могло прочитать данные из памяти ядра (Meltdown)
Описание. Системы, оснащенные микропроцессорами со спекулятивным выполнением команд и непрямым прогнозированием ветвлений, могут допускать несанкционированное раскрытие информации злоумышленнику с локальным пользовательским доступом посредством анализа кэша данных через сторонний канал.
CVE-2017-5754: Янн Хорн (Jann Horn) из подразделения Google Project Zero, Мориц Липп (Moritz Lipp), Михаэль Шварц (Michael Schwarz), Даниэль Грусс (Daniel Gruss) и Штефан Мангард (Stefan Mangard) из Грацского технического университета, Томас Прешер (Thomas Prescher) и Вернер Хаас (Werner Haas) из Cyberus Technology GmbH, Пауль Кохер (Paul Kocher), Даниэль Дженкин (Daniel Genkin) из Пенсильванского и Мэрилендского университетов, Ювал Яром (Yuval Yarom) из Аделаидского университета и группы Data61 и Майк Хамбург (Mike Hamburg) из Rambus (подразделение криптографических исследований).
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13862: компания Apple
CVE-2017-13867: Йен Бир (Ian Beer) из Google Project Zero
CVE-2017-13876: Йен Бир (Ian Beer) из Google Project Zero
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2017-7173: Брэндон Азад (Brandon Azad)
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2017-13855: Янн Хорн (Jann Horn) из подразделения Google Project Zero
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.
CVE-2017-13865: Йен Бир (Ian Beer) из Google Project Zero
CVE-2017-13868: Брэндон Азад (Brandon Azad)
CVE-2017-13869: Янн Хорн (Jann Horn) из подразделения Google Project Zero
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2017-7154: Янн Хорн (Jann Horn) из подразделения Google Project Zero
Ядро
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-13880: компания Apple
Почта
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Для шифрования используется неправильный сертификат
Описание. При обработки зашифрованных сообщений электронной почты возникала проблема с S/MIME. Эта проблема решена путем улучшенного выбора сертификата шифрования.
CVE-2017-13874: Николя Девиллард (Nicolas Devillard)
Черновики почтовых сообщений
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать сообщения, отправляемые через приложение «Почта».
Описание. При использовании учетных данных S/MIME возникала проблема шифрования. Эта проблема устранена путем дополнительных проверок и контроля со стороны пользователя.
CVE-2017-13860: Михаэль Вайсхаар (Michael Weishaar) из INNEO Solutions GmbH
Платформа сообщений приложения «Почта»
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2017-7152: Оливер Покстадт (Oliver Paukstadt) из Thinking Objects GmbH (to.com)
ReplayKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Пользователь может не управлять трансляцией экрана.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2017-13888: Дэн Нимейер (Dan Niemeyer) из Майкрософт, Питер По (Peter Pau, ArcanaArt.com)
SafariViewController
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема несогласованного пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2017-13891: Джанне Райскайла (Janne Raiskila, @raiskila)
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-13885: группа 360 Security, сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
CVE-2017-7165: группа 360 Security, сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-13884: группа 360 Security, сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Перенаправление ответов на страницу 401 (Unauthorized) могло позволить вредоносному веб-сайту некорректно отображать значок блокировки для смешанного содержимого. Проблема устранена путем улучшения отображения URL-адресов.
CVE-2017-7153: Джерри Десим (Jerry Decime)
WebKit
Целевые продукты: iPhone 5s и более поздние модели, iPad Air и более поздние модели, iPod touch (6-го поколения)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-7156: Юань Дэн (Yuan Deng) из отдела безопасности Ant-financial Light-Year
CVE-2017-7157: анонимный исследователь
CVE-2017-13856: Чонхун Шин (Jeonghoon Shin)
CVE-2017-13870: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2017-7160: Ричард Чжу (Richard Zhu, fluorescence), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2017-13866: отдел безопасности Keen Security Lab (@keen_lab) в Tencent, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Wi-Fi
Целевые продукты: iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Pro (12,9 дюйма, 1-го поколения), iPad Air 2, iPad Air, iPad (5-го поколения), iPad mini 4, iPad mini 3, iPad mini 2 и iPod touch (6-го поколения)
Воздействие. Злоумышленник, находящийся в радиусе действия сети Wi-Fi, может принудить клиенты WPA, выполняющие многоадресную рассылку, или клиенты GTK повторно использовать случайные числа (атаки на повторную установку ключей, KRACK).
Описание. При обработке переходов между состояниями возникала логическая ошибка. Проблема устранена путем улучшенного управления состояниями.
CVE-2017-13080: Мати Ванхеф (Mathy Vanhoef) из группы imec-DistriNet Левенского университета
Дополнительные благодарности
WebKit
Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit) и исследователю Абхинашу Джаину (Abhinash Jain, @abhinashjain).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.