Проблемы системы безопасности, устраняемые обновлением ОС iOS 9.3.2
В этом документе описаны проблемы системы безопасности, устраняемые обновлением ОС iOS 9.3.2.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС iOS 9.3.2
Доступность
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя
Описание. Проблема с чтением вне границ была устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1790: Рапелли Ахил (Rapelly Akhil)
Прокси-серверы CFNetwork
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. При обработке запросов HTTP и HTTPS возникала утечка информации. Проблема устранена путем усовершенствования обработки URL-адресов.
Идентификатор CVE
CVE-2016-1801: Алекс Чепмен (Alex Chapman) и Пол Стоун (Paul Stone) из Context Information Security
CommonCrypto
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.
Описание. Возникала проблема при обработке возвращаемых значений в CCCrypt. Эта проблема устранена путем усовершенствования управления длиной ключа.
Идентификатор CVE
CVE-2016-1802: Клаус Родевиг (Klaus Rodewig)
CoreCapture
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1803: Иэн Бир (Ian Beer) из подразделения Google Project Zero, пользователь daybreaker, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative
Образы дисков
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Локальный злоумышленник может прочитать память ядра
Описание. Состояние гонки устранено путем улучшенной блокировки.
Идентификатор CVE
CVE-2016-1807: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Образы дисков
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. При разборе образов диска существовала проблема повреждения данных в памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1808: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro
ImageIO
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного изображения может привести к отказу в обслуживании
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1811: Ландер Брандт (Lander Brandt, @landaire)
IOAcceleratorFamily
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1817: Муни Ли (Moony Li, @Flyic) и Джек Тэнг (Jack Tang, @jacktang310) из Trend Micro, работающие над программой Zero Day Initiative
CVE-2016-1818: Цзювэй Линь (Juwei Lin) из TrendMicro, sweetchip@GRAYHASH, сотрудничающие с Trend Micro по программе Zero Day Initiative
CVE-2016-1819: Иэн Бир (Ian Beer) из подразделения Google Project Zero
Запись обновлена 13 декабря 2016 г.
IOAcceleratorFamily
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры блокировки.
Идентификатор CVE
CVE-2016-1814: Цзюйвэй Линь (Juwei Lin) из TrendMicro
IOAcceleratorFamily
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
Идентификатор CVE
CVE-2016-1813: Иэн Бир (Ian Beer) из подразделения Google Project Zero
IOHIDFamily
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1823: Иэн Бир (Ian Beer) из подразделения Google Project Zero
CVE-2016-1824: Марко Грасси (Marco Grassi) (@marcograss) из KeenLab (@keen_lab), Tencent
CVE-2016-4650: Питер Пай (Peter Pi) из Trend Micro в рамках программы Zero Day Initiative компании HP
Ядро
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1827: Брэндон Азад (Brandon Azad)
CVE-2016-1828: Брэндон Азад (Brandon Azad)
CVE-2016-1829: CESG
CVE-2016-1830: Брэндон Азад (Brandon Azad)
CVE-2016-1831: Брэндон Азад (Brandon Azad)
libc
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы программы или выполнить произвольный код.
Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2016-1832: Карл Уильямсон (Karl Williamson)
libxml2
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного кода XML могла приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1833: Матеуш Юрчик (Mateusz Jurczyk)
CVE-2016-1834: компания Apple
CVE-2016-1835: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-1836: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-1837: Вэй Лэй (Wei Lei) и Лю Ян (Liu Yang) из Наньянского технологического университета
CVE-2016-1838: Матеуш Юрчик (Mateusz Jurczyk)
CVE-2016-1839: Матеуш Юрчик (Mateusz Jurczyk)
CVE-2016-1840: Костя Серебряный (Kostya Serebryany)
Библиотека libxslt
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1841: Себастиан Апельт (Sebastian Apelt)
MapKit
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать утечку конфиденциальной информации пользователя.
Описание. Общие ссылки отправлялись через HTTP, а не HTTPS. Проблема решена путем включения HTTPS для общих ссылок.
Идентификатор CVE
CVE-2016-1842: Ричард Шупак (Richard Shupak) (https://www.linkedin.com/in/rshupak)
OpenGL
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1847: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks
Safari
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Пользователю не всегда удавалось полностью удалить историю просмотра.
Описание. Команда «Очистить историю и данные сайтов» не очищала историю. Проблема устранена путем улучшения технологии удаления данных.
Идентификатор CVE
CVE-2016-1849: анонимный исследователь
Siri
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Лицо, имеющее физический доступ к устройству iOS, могло использовать Siri для доступа к контактам и фотографиям с экрана блокировки.
Описание. При открытии результатов Siri на экране блокировки возникала проблема управления состоянием. Проблема устранена путем отключения детекторов данных в результатах Twitter при блокировке устройства.
Идентификатор CVE
CVE-2016-1852: пользователь videosdebarraquito
WebKit
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта могло приводить к раскрытию данных с другого веб-сайта.
Описание. Проблема неэффективного отслеживания заражений при анализе изображений SVG устранена путем улучшения механизма отслеживания заражений.
Идентификатор CVE
CVE-2016-1858: анонимный исследователь
WebKit
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1854: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2016-1855: Тунбо Ло (Tongbo Luo) и Бо Цюй (Bo Qu) из Palo Alto Networks
CVE-2016-1856: пользователь lokihardt, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CVE-2016-1857: Цзеонхун Шин (Jeonghoon Shin@A.D.D) и исследователи Лян Чэнь (Liang Chen), Чжэнь Фэн (Zhen Feng), wushi из подразделения KeenLab, Tencent, сотрудничающие с Trend Micro по программе Zero Day Initiative
WebKit Canvas
Доступно для iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2016-1859: исследователи Лян Чэнь (Liang Chen) и wushi из подразделения KeenLab, Tencent, сотрудничающие с Trend Micro по программе Zero Day Initiative
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.