Om säkerhetsinnehållet i iOS 10.2
Detta dokument beskriver säkerhetsinnehållet i iOS 10.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
iOS 10.2
Hjälpmedel
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En användare i närheten kan höra lösenord som sägs högt
Beskrivning: Ett sekretessproblem förekom i hanteringen av lösenord. Problemet åtgärdades genom att uppläsning av lösenord inaktiverades.
CVE-2016-7634: Davut Hari, Biren V. Soni, Cameron Lee
Hjälpmedel
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En person med fysisk åtkomst till en iOS-enhet kan komma åt bilder och kontakter via låsskärmen
Beskrivning: Ett problem med låsskärmen gjorde det möjligt att komma åt bilder och kontakter på en låst enhet. Problemet åtgärdades genom begränsning av de tillgängliga alternativen på en låst enhet.
CVE-2016-7664: Miguel Alvarado på iDeviceHelp
Konton
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Det förekom ett problem som ledde till att auktorisationsinställningarna inte nollställdes vid avinstallation av appar
Beskrivning: Problemet åtgärdades genom förbättrad sanering.
CVE-2016-7651: Ju Zhu och Lilang Wu på Trend Micro
Ljud
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av en felaktigt utformad fil kan ge upphov till godtycklig kodkörning
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-7658: Haohao Kong från Keen Lab (@keen_lab) på Tencent
CVE-2016-7659: Haohao Kong från Keen Lab (@keen_lab) på Tencent
Urklipp
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal angripare kan få tillgång till innehåll i urklipp
Beskrivning: Innehållet i urklipp var tillgängligt före upplåsning av enheten. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7765: CongRong (@Tr3jer)
CoreFoundation
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av skadliga strängar kan leda till att program avslutas oväntat eller godtycklig kodkörning
Beskrivning: Ett minnesfel förekom i bearbetningen av strängar. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-2016-7663: en anonym forskare
CoreGraphics
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av en skadligt utformad typsnittsfil kan leda till oväntad programavslutning
Beskrivning: En nullpekarreferens åtgärdades genom förbättrad indatavalidering.
CVE-2016-7627: TRAPMINE Inc. och Meysam Firouzi @R00tkitSMM
Extern visning av CoreMedia
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett lokalt program kan köra godtycklig kod i en medieserverdaemon
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2016-7655: Keen Lab i samarbete med Trend Micros Zero Day Initiative
Uppspelning av CoreMedia
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av en felaktigt utformad MP4-fil kan ge upphov till godtycklig kodkörning
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2016-7588: dragonltx på Huawei 2012 Laboratories
CoreText
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av en skadlig typsnittsfil kan leda till godtycklig kodkörning
Beskrivning: Flera minnesfel förekom i hanteringen av typsnittsfiler. Dessa problem åtgärdades genom förbättrad gränskontroll.
CVE-2016-7595: riusksk(泉哥) på Tencent Security Platform-avdelningen
CoreText
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av en skadlig sträng kan leda till att tjänsten nekas
Beskrivning: Ett problem med rendering av överlappande intervall åtgärdades genom förbättrad validering.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) på Digital Unit (dgunit.com)
Skivavbilder
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett program kan köra godtycklig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-7616: daybreaker@Minionz i samarbete med Trend Micros Zero Day Initiative
Hitta min iPhone
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En angripare med en upplåst enhet kan inaktivera Hitta min iPhone
Beskrivning: Ett problem med tillståndshantering förekom i hanteringen av autentiseringsinformation. Problemet åtgärdades genom förbättrad lagring av kontoinformation.
CVE-2016-7638: en anonym forskare, Sezer Sakiner
FontParser
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av en skadlig typsnittsfil kan leda till godtycklig kodkörning
Beskrivning: Flera minnesfel förekom i hanteringen av typsnittsfiler. Dessa problem åtgärdades genom förbättrad gränskontroll.
CVE-2016-4691: riusksk(泉哥) på Tencents Security Platform-avdelning
Grafikdrivrutin
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Visning av en skadlig video kan leda till att tjänster nekas
Beskrivning: Ett problem med tjänster som nekades förekom i hanteringen av video. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2016-7665: Moataz El Gaml på Schlumberger, Daniel Schurter på watson.ch och Marc Ruef på scip AG
ICU
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2016-7594: André Bargull
Bildinsamling
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En skadlig HID-enhet kan orsaka godtycklig kodkörning
Beskrivning: Ett valideringsproblem förekom i hanteringen av USB-bildenheter. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2016-4690: Andy Davis på NCC Group
ImageIO
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad kontroll av gränserna.
CVE-2016-7643: Yangkang (@dnpushme) på Qihoo360 Qex Team
IOHIDFamily
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett lokalt program med systembehörighet kan köra godtycklig kod med kernelbehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2016-7591: daybreaker på Minionz
IOKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett program kan läsa kärnminnet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-7657: Keen Lab i samarbete med Trend Micros Zero Day Initiative
IOKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal användare kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med delat minne åtgärdades genom förbättrad minneshantering.
CVE-2016-7714: Qidan He (@flanker_hqd) på KeenLab i samarbete med Trend Micros Zero Day Initiative
JavaScriptCore
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Skript som körs i en JavaScript-sandlåda kan komma åt tillstånd utanför den sandlådan
Beskrivning: Det fanns ett valideringsproblem vid bearbetningen av JavaScript. Problemet åtgärdades genom förbättrad validering.
CVE-2016-4695: Mark S. Miller på Google
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett program kan köra godtycklig kod med kernelbehörighet
Beskrivning: Flera minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-7606: @cocoahuke, Chen Qin på Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer på Google Project Zero
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett program kan läsa kärnminnet
Beskrivning: Ett problem med otillräcklig initiering åtgärdades genom att minne som returnerats till användarutrymmet initierades korrekt.
CVE-2016-7607: Brandon Azad
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal användare kan orsaka att tjänster nekas i systemet
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad minneshantering.
CVE-2016-7615: Storbritanniens National Cyber Security Centre (NCSC)
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal användare kan orsaka oväntad systemavslutning eller körning av godtycklig kod i kärnan
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2016-7621: Ian Beer på Google Project Zero
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal användare kan få tillgång till rotbehörigheter
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-7637: Ian Beer på Google Project Zero
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett lokalt program med systembehörighet kan köra godtycklig kod med kernelbehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2016-7644: Ian Beer på Google Project Zero
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett program kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad minneshantering.
CVE-2016-7647: Lufeng Li på Qihoo 360 Vulcan Team
Kärna
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett skadligt program kunde få åtkomst till en enhets MAC-adress
Beskrivning: Ett åtkomstproblem åtgärdades med ytterligare sandlådebegränsningar för program från tredje part.
CVE-2016-7766: Jun Yang(杨君) på Tencents WeiXin Group
libarchive
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal angripare kan skriva över befintliga filer
Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2016-7619: en anonym forskare
Lokal autentisering
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Enhetens skärm kanske inte blir låst när tidsgränsen för inaktivitet uppnåtts
Beskrivning: Ett logiskt problem förekom i hanteringen av tidsgränsen för inaktivitet när Touch ID-uppmaningen visades. Problemet åtgärdades genom förbättrad hantering av tidsgränsen för inaktivitet.
CVE-2016-7601: en anonym forskare
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Ett e-postmeddelande som signerats med ett återkallat certifikat kan verka giltigt
Beskrivning: S/MIME-policyn kontrollerade inte om certifikat var giltiga. Problemet åtgärdades genom att användaren meddelas om ett e-postmeddelande signerats med ett återkallat certifikat.
CVE-2016-4689: en anonym forskare
Mediaspelare
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En användare kan visa bilder och kontakter via låsskärmen
Beskrivning: Ett valideringsproblem förekom i hanteringen av medieval. Problemet har åtgärdats genom förbättrad validering.
CVE-2016-7653
Strömhantering
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal användare kan få tillgång till rotbehörigheter
Beskrivning: Ett problem i mach-portnamnsreferenser åtgärdades genom förbättrad validering.
CVE-2016-7661: Ian Beer på Google Project Zero
Profiler
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Öppnande av ett skadligt certifikat leda till godtycklig kodkörning
Beskrivning: Ett minnesfel förekom i hanteringen av certifikatprofiler. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)
Safari-läsaren
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till en universell skriptkörning mellan flera sajter
Beskrivning: Flera valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2016-7650: Erling Ellingsen
Säkerhet
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En angripare kan få möjlighet att utnyttja svagheter i den kryptografiska algoritmen 3DES
Beskrivning: 3DES togs bort som standardchiffer.
CVE-2016-4693: Gaëtan Leurent och Karthikeyan Bhargavan från INRIA Paris
Säkerhet
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En angripare i en privilegierad nätverksposition kan orsaka att tjänsten nekas
Beskrivning: Ett valideringsproblem förekom i hanteringen av OSCP:s svarsadresser. Problemet åtgärdades genom att OCSP-återkallandestatus verifierades efter CA-valideringen och genom att antalet OCSP-begäranden per certifikat begränsades.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
Säkerhet
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Certifikat kan oväntat utvärderas som betrodda
Beskrivning: Det fanns ett utvärderingsfel i certifikatvalideringen. Problemet åtgärdades genom ytterligare validering av certifikat.
CVE-2016-7662: Apple
SpringBoard
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En person med fysisk åtkomst till en iOS-enhet kan låsa upp enheten
Beskrivning: I vissa fall förekom ett räkningsfel i hanteringen av lösenkodsförsök vid nollställning av lösenkoden. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2016-4781: en anonym forskare
SpringBoard
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En person med fysisk åtkomst till en iOS-enhet kan hålla enheten upplåst
Beskrivning: Ett rensningsproblem förekom i hanteringen av Handoff med Siri. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7597: en anonym forskare
syslog
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En lokal användare kan få tillgång till rotbehörigheter
Beskrivning: Ett problem i mach-portnamnsreferenser åtgärdades genom förbättrad validering.
CVE-2016-7660: Ian Beer på Google Project Zero
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-4743: Alan Cutter
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett valideringsfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7586: Boris Zbarsky
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative
CVE-2016-7611: en anonym forskare i samarbete med Trend Micros Zero Day Initiative
CVE-2016-7639: Tongbo Luo på Palo Alto Networks
CVE-2016-7640: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo på Palo Alto Networks
CVE-2016-7645: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7589: Apple
CVE-2016-7656: Keen Lab i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation hamnar i orätta händer
Beskrivning: Ett problem förekom i hanteringen av JavaScript-uppmaningar. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7592: xisigr på Tencents Xuanwu Lab (tencent.com)
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett icke-initialiserat minnesåtkomstproblem åtgärdades genom förbättrad minnesinitiering.
CVE-2016-7598: Samuel Groß
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem förekom i hanteringen av HTTP-omdirigeringar. Problemet åtgärdades genom förbättrad cross-origin-validering.
CVE-2016-7599: Muneaki Nishimura (nishimunea) på Recruit Technologies Co., Ltd.
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Besök på en felaktigt utformad webbplats kan leda till att användarinformation hamnar i orätta händer
Beskrivning: Det förekom ett problem i hanteringen av ”blob”-URL-adresser. Problemet åtgärdades genom förbättrad webbadresshantering.
CVE-2016-7623: xisigr på Tencents Xuanwu Lab (tencent.com)
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller exekvering av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7632: Jeonghoon Shin
WebKit
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till skriptkörning mellan flera sajter
Beskrivning: Det uppstod ett fel när dokument skulle visas i Safari. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2016-7762: YongShao (Zhiyong Feng från JDSEC 1aq.com)
WebSheet
Tillgängligt för: iPhone 5 och senare, iPad 4:e generationen och senare, iPod touch 6:e generationen och senare
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett problem med att sandlådan kringgås åtgärdades genom ytterligare begränsningar.
CVE-2016-7630: Marco Grassi (@marcograss) på KeenLab (@keen_lab) Tencent i samarbete med Trend Micros Zero Day Initiative
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.