. Сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 9
Сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 9

Сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 9

В этом документе описываются проблемы системы безопасности, устраняемые в ОС iOS 9.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

iOS 9

Apple Pay

Применимо к iPhone 6 и iPhone 6 Plus.

Воздействие. Некоторые карты могут позволять терминалу получать ограниченный объем данных о последней транзакции при осуществлении платежа.

Описание. В определенных конфигурациях была включена функция журнала транзакций. Проблема устранена путем отключения журнала транзакций. Эта проблема не проявляется на устройствах iPad.

AppleKeyStore

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может локально обнулить количество неудачных попыток ввести пароль с помощью резервной копии устройства с ОС iOS.

Описание. С помощью резервной копии устройства с ОС iOS можно было обнулить количество неудачных попыток ввести пароль. Проблема устранена путем улучшения логики при обработке неправильно введенного пароля.

CVE-2015-5850: анонимный исследователь

Магазин App Store

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Переход по вредоносной ссылке ITMS может привести к отказу в обслуживании при работе с программой, зарегистрированной для организации.

Описание. При установке по ссылке ITMS возникала проблема. Проблема устранена путем дополнительной проверки установки.

CVE-2015-5856: Чжаофэн Чэнь (Zhaofeng Chen), Хуэй Сюэ (Hui Xue) и Тао (Lenx) Вэй (Tao (Lenx) Wei) из организации FireEye, Inc.

Звук

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы программы.

Описание. При обработке аудиофайлов возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5862: Юнцзинь Ён (YoungJin Yoon), Information Security Lab. (Консультант: проф. Тэйон Квон (Taekyoung Kwon)), университет Ёнсе, Сеул, Корея

Политика доверия к сертификатам

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Обновление политики доверия к сертификатам.

Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье https://support.apple.com/ru-ru/HT204132.

CFNetwork

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Открытие вредоносного URL-адреса может привести к обходу протокола HTTP Strict Transport Security (HSTS) и утечке конфиденциальных данных.

Описание. При обработке HSTS возникала уязвимость, связанная с анализом URL-адресов. Проблема устранена путем улучшенного анализа URL-адресов.

CVE-2015-5858: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа

CFNetwork

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.

Описание. Обработка состояния HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.

CVE-2015-5860: Сэм Гринхэлг (Sam Greenhalgh), RadicalResearch Ltd

CFNetwork

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Пользователь, у которого есть физический доступ к устройству с ОС iOS, может просмотреть кешированные данные программ Apple.

Описание. Кешированные данные были зашифрованы ключом, защищенным только с помощью аппаратного идентификатора UID. Проблема устранена путем шифрования кешированных данных ключом, защищенным с помощью аппаратного идентификатора UID и пароля пользователя.

CVE-2015-5898: Андреас Куртц (Andreas Kurtz), NESO Security Labs

CFNetwork Cookies

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.

Описание. В обработчике кросс-доменных файлов cookie для доменов верхнего уровня содержалась ошибка. Проблема устранена путем улучшения ограничений на создание файлов cookie.

CVE-2015-5885: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа

CFNetwork Cookies

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может создавать посторонние файлы cookie, получаемые от веб-сайта.

Описание. В API document.cookie модуля WebKit можно было разрешить получение нескольких файлов cookie. Проблема устранена путем улучшенного анализа.

CVE-2015-3801: Эрлинг Эллингсен (Erling Ellingsen), Facebook

CFNetwork FTPProtocol

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносные серверы FTP могут перенаправлять клиент на другие узлы.

Описание. Обработка пакетов FTP при использовании команды PASV осуществлялась с ошибками. Проблема устранена путем улучшенной проверки.

CVE-2015-5912: Амит Клейн (Amit Klein)

CFNetwork HTTPProtocol

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватить сетевой трафик.

Описание. Обработка элементов списка предварительной загрузки HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.

CVE-2015-5859: Розарио Джустолизи (Rosario Giustolisi) из университета Люксембурга

Прокси-серверы CFNetwork

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Подключение к вредоносным прокси-узлам в Интернете может приводить к установке вредоносных файлов cookie для веб-сайта.

Описание. Обработка ответов при подключении к прокси-серверу осуществлялась с ошибками. Проблема устранена путем удаления заголовка set-cookie при анализе ответов при подключении.

CVE-2015-5841: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа

CFNetwork SSL

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.

Описание. При изменении сертификата в NSURL возникала проблема его проверки. Проблема устранена путем улучшенной проверки сертификатов.

CVE-2015-5824: Тимоти Вуд (Timothy J. Wood), The Omni Group

CFNetwork SSL

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.

Описание. Известны попытки нарушения конфиденциальности RC4. Злоумышленник мог добиться использования RC4, даже если на сервере используется более надежный протокол шифрования, путем блокировки TLS 1.0 и подключений более высокого уровня до тех пор, пока платформа CFNetwork не применит протокол SSL 3.0, который совместим только с алгоритмом RC4. Проблема устранена путем запрета использования SSL 3.0 в качестве альтернативного варианта.

CoreAnimation

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.

Описание. Программы, работающие в фоновом режиме, могли обращаться к кадровому буферу. Проблема устранена путем улучшения средств для контроля доступа в составе IOSurfaces.

CVE-2015-5880: Цзинь Хан (Jin Han), Су Мон Кеве (Su Mon Kywe), Цян Янь (Qiang Yan), Роберт Дэн (Robert Deng), Дебин Гао (Debin Gao), Инцзю Ли (Yingjiu Li) из Школы информационных систем из Сингапурского университета управления, Фэн Бао (Feng Bao) и Цзяньин Чжоу (Jianying Zhou), институт при отделе криптографии и безопасности компании Infocomm Research

CoreCrypto

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может подобрать закрытый ключ.

Описание. Проанализировав множество попыток входа или расшифровки, злоумышленник мог подобрать закрытый ключ RSA. Проблема устранена путем использования улучшенных алгоритмов шифрования.

CoreText

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2015-5874: Джон Вилламил (John Villamil (@day6reak)), рабочая группа Yahoo Pentest

Подсистема детекторов данных

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

Описание. При обработке текстовых файлов возникала проблема повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

CVE-2015-5829: M1x7e1, рабочая группа Safeye (www.safeye.org)

Dev Tools

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. Ошибка в dyld вызывала повреждение содержимого памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5876: beist из компании grayhash.

Образы дисков

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

Описание. В DiskImages существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5847: Филиппо Бигарелла (Filippo Bigarella), Люка Тодеско (Luca Todesco)

dyld

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Программа может обойти подписание кода.

Описание. Механизм проверки подписи кода исполняемых файлов содержал ошибку. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2015-5839: @PanguTeam, рабочая группа TaiG Jailbreak

Game Center

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа в Game Center может получить доступ к адресу электронной почты игрока.

Описание. Обработка адреса электронной почты игрока в Game Center осуществлялась с ошибками. Проблема устранена путем улучшения ограничений доступа.

CVE-2015-5855: Нассер Алнассер (Nasser Alnasser)

ICU

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Обнаружен ряд уязвимостей в ICU.

Описание. В ICU версий, предшествующих 53.1.0, существовал ряд уязвимостей. Они устранены путем обновления ICU до версии 55.1.

CVE-2014-8146: Марк Деслорирс (Marc Deslauriers)

CVE-2014-8147: Марк Деслорирс (Marc Deslauriers)

CVE-2015-5922: Марк Брэнд (Mark Brand) из подразделения Google Project Zero

IOAcceleratorFamily

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. Существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2015-5834: Cererdlong из отдела безопасности мобильных устройств в Alibaba

IOAcceleratorFamily

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

Описание. В IOAcceleratorFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5848: Филиппо Бигарелла (Filippo Bigarella)

IOHIDFamily

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. В IOHIDFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5867: moony li, Trend Micro

IOKit

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5844: Филиппо Бигарелла (Filippo Bigarella)

CVE-2015-5845: Филиппо Бигарелла (Filippo Bigarella)

CVE-2015-5846: Филиппо Бигарелла (Filippo Bigarella)

IOMobileFrameBuffer

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

Описание. В IOMobileFrameBuffer существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5843: Филиппо Бигарелла (Filippo Bigarella)

IOStorageFamily

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный злоумышленник может прочитать память ядра.

Описание. В ядре возникала проблема, связанная с инициализацией памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5863: Илья Ван Спрундел (Ilja van Sprundel), IOActive

iTunes Store

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. После выхода из учетной записи Apple ID в связке ключей могут сохраняться соответствующие учетные данные.

Описание. Существовала проблема с удалением связки ключей. Проблема устранена путем улучшенного удаления данных об учетной записи.

CVE-2015-5832: Казиф Декель (Kasif Dekel), Check Point Software Technologies

JavaScriptCore

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Описание. В WebKit существовал ряд ошибок, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

CVE-2015-5822: Марк Миллер (Mark S. Miller), Google

Ядро

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5868: Cererdlong из отдела безопасности мобильных устройств в Alibaba

CVE-2015-5896: Максим Виллард (Maxime Villard) из m00nbsd

CVE-2015-5903: компания CESG

Запись обновлена 21 декабря 2016 г.

Ядро

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может управлять количеством файлов cookie стека.

Описание. Обнаружен ряд уязвимостей в механизме создания файлов cookie в стеке пользовательского пространства. Проблема устранена путем улучшения механизма для создания файлов cookie стека.

CVE-2013-3951: Стефан Эссер (Stefan Esser)

Ядро

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный процесс может изменять другие процессы без проверки прав.

Описание. Существовала проблема, связанная с тем, что корневые процессы, использующие API-интерфейс processor_set_tasks, могли получить доступ к портам задач других процессов. Проблема устранена путем добавления проверок прав.

CVE-2015-5882: Педро Виласа (Pedro Vilaça) в рамках работы над проектом, начатым Мин-цзе Пан (Ming-chieh Pan) и Сун-тин Цай (Sung-ting Tsai); Джонатан Левин (Jonathan Levin)

Ядро

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может предпринять атаку типа «отказ в обслуживании» на целевые подключения TCP, не зная правильного порядкового номера.

Описание. Проверка заголовков пакетов TCP в xnu осуществлялась с ошибками. Проблема устранена путем улучшенной проверки заголовков пакетов TCP.

CVE-2015-5879: Джонатан Луни (Jonathan Looney)

Ядро

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может отключить маршрутизацию IPv6 на локальном уровне в сегменте сети LAN.

Описание. При обработке объявлений маршрутизатора IPv6 возникала проблема недостаточной проверки, которая позволяла злоумышленнику установить произвольное значение максимального количества транзитных участков. Проблема устранена путем принудительной установки максимального количества транзитных участков.

CVE-2015-5869: Деннис Спиндел Льюнгмарк (Dennis Spindel Ljungmark)

Ядро

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

Описание. В XNU существовала проблема, которая приводила к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной инициализации структур памяти ядра.

CVE-2015-5842: beist из grayhash

Ядро

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Существовала проблема при подключении диска HFS. Проблема устранена путем ввода дополнительных проверок.

CVE-2015-5748: Максим Виллард (Maxime Villard) из m00nbsd

libc

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. В функции fflush существовала ошибка, приводящая к повреждению содержимого памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2014-8611: Эдриан Чедд (Adrian Chadd) и Альфред Перлстейн (Alfred Perlstein), Norse Corporation

libpthread

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.

Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5899: Луфэн Ли (Lufeng Li), рабочая группа Qihoo 360 Vulcan

Почта

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может отправить сообщение электронной почты, замаскировав его под письмо от лица из адресной книги получателя.

Описание. Обработка адреса отправителя осуществлялась с ошибками. Эта проблема устранена путем улучшенной проверки.

CVE-2015-5857: Эмре Саглам (Emre Saglam) из salesforce.com

Подключения с равноуровневыми полномочиями

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Злоумышленник может просматривать незащищенные данные о подключениях с равноуровневыми полномочиями.

Описание. При обработке вспомогательного инициализатора возникала проблема, из-за которой надежность шифрования можно было активным способом понизить до уровня сеанса без шифрования. Проблема устранена путем изменения структуры вспомогательного инициализатора таким образом, чтобы он в обязательном порядке запрашивал применение алгоритмов шифрования.

CVE-2015-5851: Албан Диквет (Alban Diquet (@nabla_c0d3)), Data Theorem

NetworkExtension

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.

Описание. Проблема неинициализированной памяти в ядре приводила к раскрытию содержимого памяти ядра. Проблема устранена путем инициализации памяти.

CVE-2015-5831: Максим Виллард (Maxime Villard) из m00nbsd

OpenSSL

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. В OpenSSL обнаружен ряд уязвимостей.

Описание. В OpenSSL версий, предшествующих 0.9.8zg, существовал ряд уязвимостей. Проблемы решены путем обновления OpenSSL до версии 0.9.8zg.

PluginKit

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная корпоративная программа может устанавливать расширения до подтверждения уровня доверия.

Описание. Проверка расширений в процессе установки осуществлялась с ошибками. Проблема устранена путем дополнительной проверки программ.

CVE-2015-5837: Чжаофэн Чэнь (Zhaofeng Chen), Хуэй Сюэ (Hui Xue) и Тао (Lenx) Вэй (Tao (Lenx) Wei) из FireEye, Inc.

removefile

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы программы.

Описание. В стандартных процессах проверки разделов существовала проблема сбоя при переполнении. Проблема устранена путем улучшения стандартных процессов проверки разделов.

CVE-2015-5840: анонимный исследователь

Safari

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Локальный пользователь может просмотреть закладки Safari на заблокированном устройстве с ОС iOS без ввода пароля.

Описание. Данные закладок Safari были зашифрованы ключом, защищенным только с помощью аппаратного идентификатора UID. Проблема устранена путем шифрования данных закладок Safari ключом, защищенным с помощью аппаратного идентификатора UID и пароля пользователя.

CVE-2015-7118: Джонатан Здзиарски (Jonathan Zdziarski)

Запись обновлена 21 декабря 2016 г.

Safari

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Существовала проблема, из-за которой веб-сайт мог отображать содержимое с URL-адресов с другого веб-сайта. Проблема устранена путем улучшенной обработки URL-адресов.

CVE-2015-5904: Эрлинг Эллингсен (Erling Ellingsen), Facebook; Лукаш Пилорц (Łukasz Pilorz)

Safari

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Переход на вредоносный веб-сайт со специально сформированным средством отображения окон мог привести к открытию произвольного URL-адреса. Проблема устранена путем улучшенной обработки средств отображения окон.

CVE-2015-5905: Кеита Хага (Keita Haga) из keitahaga.com

Safari

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносные веб-сайты могут отслеживать пользователей, используя для этого сертификаты клиентов.

Описание. В Safari существовала проблема, из-за которой сертификат клиента мог использоваться для аутентификации SSL. Проблема устранена путем улучшения механизма сопоставления действительных сертификатов клиентов.

CVE-2015-1129: Штефан Краус (Stefan Kraus), fluid Operations AG, и Сильвейн Мюно (Sylvain Munaut), Whatever s.a.

Safari

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Ряд несоответствий в пользовательском интерфейсе мог привести к открытию произвольного URL-адреса на вредоносном веб-сайте. Проблемы устранены путем улучшения логики открытия URL-адресов.

CVE-2015-5764: Антонио Сансо (Antonio Sanso (@asanso)), Adobe

CVE-2015-5765: Рон Масас (Ron Masas)

CVE-2015-5767: Кристиан Клосковски (Krystian Kloskowski), Secunia; Масато Кинугава (Masato Kinugawa)

Просмотр страниц Safari в безопасном режиме

iPhone 4s и более поздние модели, iPod touch (5-го поколения и более поздние модели), iPad 2 и более поздние модели.

Воздействие. При переходе на заведомо вредоносный веб-сайт с использованием IP-адреса может не отобразиться предупреждение системы безопасности.

Описание. Функция просмотра в безопасном режиме Safari не уведомляла пользователей о посещении заведомо вредоносных веб-сайтов, если переход осуществлялся с использованием IP-адреса. Проблема устранена путем улучшения системы для выявления вредоносных веб-сайтов.

Рахул М (Rahul M), TagsDock

Безопасность

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может перехватывать данные, которыми обмениваются другие программы.

Описание. Существовала проблема, позволявшая вредоносной программе перехватывать данные о схемах URL-адресов, которыми обменивались другие программы. Была добавлена мера защиты в виде вывода диалогового окна при использовании схемы URL-адреса в первый раз.

CVE-2015-5835: Теун ван Рун (Teun van Run), FiftyTwoDegreesNorth B.V.; Сяо Фэн Ван (XiaoFeng Wang), Индианский университет; Луи Син (Luyi Xing), Индианский университет; Тунсинь Ли (Tongxin Li), Пекинский университет; Тунсинь Ли (Tongxin Li), Пекинский университет; Сяолун Бай (Xiaolong Bai), университет Цинхуа

Siri

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Пользователь, у которого есть физический доступ к устройству iOS, может использовать Siri для просмотра уведомлений о содержимом, не отображаемом на экране блокировки.

Описание. При обработке запроса к Siri сервер не проверяет ограничения на стороне клиента. Проблема устранена путем улучшенной проверки ограничений.

CVE-2015-5892: Роберт Мозайени (Robert S Mozayeni), Джошуа Донвито (Joshua Donvito)

SpringBoard

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Пользователь, у которого есть физический доступ к устройству с ОС iOS, может ответить на аудиосообщение с экрана блокировки, даже если предварительный просмотр сообщений на экране блокировки отключен.

Описание. Из-за проблемы с экраном блокировки пользователи могли отвечать на аудиосообщения, когда функция предварительного просмотра сообщений была отключена. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2015-5861: Дэниэл Миедема (Daniel Miedema), Meridian Apps

SpringBoard

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Вредоносная программа может подменять диалоговые окна других программ.

Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем ввода дополнительных ограничений.

CVE-2015-5838: Мин (Spark) Чжэн (Min (Spark) Zheng), Хуэй Сюэ (Hui Xue), Тао (Lenx) Вэй (Tao (Lenx) Wei), Джон Луй (John C.S. Lui)

SQLite

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Обнаружен ряд уязвимостей в SQLite 3.8.5

Описание. В SQLite версий, предшествующих 3.8.5, существовал ряд уязвимостей. Они устранены путем обновления SQLite до версии 3.8.10.2.

tidy

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Воздействие. В Tidy существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

CVE-2015-5522: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com

CVE-2015-5523: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com

WebKit

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Случайные события, сообщения и события popState могут вызывать утечку ссылок на объект из изолированных источников.

Описание. Проблема утечки ссылок нарушала изолированные границы источников. Проблема устранена путем улучшения изоляции источников.

WebKit

Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

Описание. В WebKit существовал ряд ошибок, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной обработки памяти.

📎📎📎📎📎📎📎📎📎📎