Om säkerhetsinnehållet i iOS 9.3.2

Det här dokumentet beskriver säkerhetsinnehållet i iOS 9.3.2.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Läs mer om andra säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.

iOS 9.3.2

  • Hjälpmedel

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett skadligt program kan läcka känslig användarinformation

    Beskrivning: Det förekom ett problem med läsning utanför gränserna som åtgärdades genom förbättrad indatavalidering.

    CVE-ID

    CVE-2016-1790: Rapelly Akhil

  • CFNetwork Proxies

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

    Beskrivning: En informationsläcka förekom i hanteringen av anrop till HTTP- och HTTPS-innehåll. Problemet åtgärdades genom förbättrad URL-hantering.

    CVE-ID

    CVE-2016-1801: Alex Chapman och Paul Stone på Context Information Security

  • CommonCrypto

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett skadligt program kan läcka känslig användarinformation

    Beskrivning: Det förekom ett problem med hanteringen av returvärden i CCCrypt. Problemet åtgärdades genom förbättrad längdhantering.

    CVE-ID

    CVE-2016-1802: Klaus Rodewig

  • CoreCapture

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1803: Ian Beer på Google Project Zero, daybreaker i samarbete med Trend Micros Zero Day Initiative

  • Skivavbilder

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: En lokal angripare kan läsa kärnminne

    Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

    CVE-ID

    CVE-2016-1807: Ian Beer på Google Project Zero

  • Skivavbilder

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel förekom i tolkning av skivbilder. Problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1808: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro

  • ImageIO

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Om du bearbetar en skadlig bild kan det leda till att tjänsten inte fungerar

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1811: Lander Brandt (@landaire)

  • IOAcceleratorFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1817: Moony Li (@Flyic) och Jack Tang (@jacktang310) på Trend Micro i samarbete med Trend Micros Zero Day Initiative

    CVE-2016-1818: Juwei Lin på TrendMicro, sweetchip@GRAYHASH som arbetar med Trend Micros Zero Day-initiativ

    CVE-2016-1819: Ian Beer på Google Project Zero

    Informationen uppdaterades 13 december 2016

  • IOAcceleratorFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett program kan orsaka att tjänster nekas

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad låsning.

    CVE-ID

    CVE-2016-1814: Juwei Lin på TrendMicro

  • IOAcceleratorFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

    CVE-ID

    CVE-2016-1813: Ian Beer på Google Project Zero

  • IOHIDFamily

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1823: Ian Beer på Google Project Zero

    CVE-2016-1824: Marco Grassi (@marcograss) på KeenLab (@keen_lab), Tencent

    CVE-2016-4650: Peter Pi på Trend Micro i samarbete med HP:s Zero Day Initiative

  • Kärna

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett program kan köra godtycklig kod med kärnprivilegier

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1827: Brandon Azad

    CVE-2016-1828: Brandon Azad

    CVE-2016-1829: CESG

    CVE-2016-1830: Brandon Azad

    CVE-2016-1831: Brandon Azad

  • libc

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: En lokal angripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minnesvalidering.

    CVE-ID

    CVE-2016-1832: Karl Williamson

  • libxml2

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Bearbetning av uppsåtligt skapad XML kan leda till en oväntad programavslutning eller godtycklig kodkörning

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1833: Mateusz Jurczyk

    CVE-2016-1834: Apple

    CVE-2016-1835: Wei Lei och Liu Yang på Nanyang Technological University

    CVE-2016-1836: Wei Lei och Liu Yang på Nanyang Technological University

    CVE-2016-1837: Wei Lei och Liu Yang på Nanyang Technological University

    CVE-2016-1838: Mateusz Jurczyk

    CVE-2016-1839: Mateusz Jurczyk

    CVE-2016-1840: Kostya Serebryany

  • libxslt

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning

    Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1841: Sebastian Apelt

  • MapKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

    Beskrivning: Delade länkar skickades med HTTP istället för HTTPS. Det åtgärdades genom att aktivera HTTPS för delade länkar.

    CVE-ID

    CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)

  • OpenGL

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1847: Tongbo Luo och Bo Qu på Palo Alto Networks

  • Safari

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: En användare kan eventuellt ta bort hela webbläsarhistoriken

    Beskrivning: ”Rensa historik och webbplatsdata” rensade inte historiken. Problemet har åtgärdats genom förbättrad databorttagning.

    CVE-ID

    CVE-2016-1849: En anonym forskare

  • Siri

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: En person med fysisk åtkomst till en iOS-enhet kan använda Siri för att komma åt kontakter och bilder via låsskärmen

    Beskrivning: Ett problem med tillståndshantering förekom vid åtkomst till Siri-resultat på låsskärmen. Det här problemet åtgärdades genom inaktivering av dataavkännare i Twitter-resultat när enheten är låst.

    CVE-ID

    CVE-2016-1852: videosdebarraquito

  • WebKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Besök på en skadlig webbplats kan avslöja data från en annan webbplats

    Beskrivning: Ett problem med otillräcklig spårning av taint i tolkningen av SVG-bilder åtgärdades genom förbättrad spårning av taint.

    CVE-ID

    CVE-2016-1858: En anonym forskare

  • WebKit

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1854: Anonym i samarbete med Trend Micros Zero Day Initiative

    CVE-2016-1855: Tongbo Luo och Bo Qu på Palo Alto Networks

    CVE-2016-1856: lokigardt i samarbete med Trend Micros Zero Day Initiative

    CVE-2016-1857: Jeonghoon Shin@A.D.D och Liang Chen, Zhen Feng, wushi på KeenLab, Tencent i samarbete med Trend Micros Zero Day Initiative

  • WebKit Canvas

    Tillgänglig för: iPhone 4s och senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

    Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi på KeenLab, Tencent i samarbete med Trend Micros Zero Day Initiative

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: