Сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 9
В этом документе описываются проблемы системы безопасности, устраняемые в ОС iOS 9.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
iOS 9
Apple Pay
Применимо к iPhone 6 и iPhone 6 Plus.
Воздействие. Некоторые карты могут позволять терминалу получать ограниченный объем данных о последней транзакции при осуществлении платежа.
Описание. В определенных конфигурациях была включена функция журнала транзакций. Проблема устранена путем отключения журнала транзакций. Эта проблема не проявляется на устройствах iPad.
AppleKeyStore
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может локально обнулить количество неудачных попыток ввести пароль с помощью резервной копии устройства с ОС iOS.
Описание. С помощью резервной копии устройства с ОС iOS можно было обнулить количество неудачных попыток ввести пароль. Проблема устранена путем улучшения логики при обработке неправильно введенного пароля.
CVE-2015-5850: анонимный исследователь
Магазин App Store
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Переход по вредоносной ссылке ITMS может привести к отказу в обслуживании при работе с программой, зарегистрированной для организации.
Описание. При установке по ссылке ITMS возникала проблема. Проблема устранена путем дополнительной проверки установки.
CVE-2015-5856: Чжаофэн Чэнь (Zhaofeng Chen), Хуэй Сюэ (Hui Xue) и Тао (Lenx) Вэй (Tao (Lenx) Wei) из организации FireEye, Inc.
Звук
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Воспроизведение вредоносного аудиофайла может привести к неожиданному завершению работы программы.
Описание. При обработке аудиофайлов возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5862: Юнцзинь Ён (YoungJin Yoon), Information Security Lab. (Консультант: проф. Тэйон Квон (Taekyoung Kwon)), университет Ёнсе, Сеул, Корея
Политика доверия к сертификатам
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Обновление политики доверия к сертификатам.
Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье https://support.apple.com/ru-ru/HT204132.
CFNetwork
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Открытие вредоносного URL-адреса может привести к обходу протокола HTTP Strict Transport Security (HSTS) и утечке конфиденциальных данных.
Описание. При обработке HSTS возникала уязвимость, связанная с анализом URL-адресов. Проблема устранена путем улучшенного анализа URL-адресов.
CVE-2015-5858: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа
CFNetwork
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.
Описание. Обработка состояния HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.
CVE-2015-5860: Сэм Гринхэлг (Sam Greenhalgh), RadicalResearch Ltd
CFNetwork
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь, у которого есть физический доступ к устройству с ОС iOS, может просмотреть кешированные данные программ Apple.
Описание. Кешированные данные были зашифрованы ключом, защищенным только с помощью аппаратного идентификатора UID. Проблема устранена путем шифрования кешированных данных ключом, защищенным с помощью аппаратного идентификатора UID и пароля пользователя.
CVE-2015-5898: Андреас Куртц (Andreas Kurtz), NESO Security Labs
CFNetwork Cookies
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.
Описание. В обработчике кросс-доменных файлов cookie для доменов верхнего уровня содержалась ошибка. Проблема устранена путем улучшения ограничений на создание файлов cookie.
CVE-2015-5885: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа
CFNetwork Cookies
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может создавать посторонние файлы cookie, получаемые от веб-сайта.
Описание. В API document.cookie модуля WebKit можно было разрешить получение нескольких файлов cookie. Проблема устранена путем улучшенного анализа.
CVE-2015-3801: Эрлинг Эллингсен (Erling Ellingsen), Facebook
CFNetwork FTPProtocol
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносные серверы FTP могут перенаправлять клиент на другие узлы.
Описание. Обработка пакетов FTP при использовании команды PASV осуществлялась с ошибками. Проблема устранена путем улучшенной проверки.
CVE-2015-5912: Амит Клейн (Amit Klein)
CFNetwork HTTPProtocol
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватить сетевой трафик.
Описание. Обработка элементов списка предварительной загрузки HSTS в режиме частного доступа Safari осуществлялась с ошибками. Проблема устранена путем улучшенного управления состояниями.
CVE-2015-5859: Розарио Джустолизи (Rosario Giustolisi) из университета Люксембурга
Прокси-серверы CFNetwork
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Подключение к вредоносным прокси-узлам в Интернете может приводить к установке вредоносных файлов cookie для веб-сайта.
Описание. Обработка ответов при подключении к прокси-серверу осуществлялась с ошибками. Проблема устранена путем удаления заголовка set-cookie при анализе ответов при подключении.
CVE-2015-5841: Сяофэн Чжэн (Xiaofeng Zheng), рабочая группа Blue Lotus, университет Цинхуа
CFNetwork SSL
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.
Описание. При изменении сертификата в NSURL возникала проблема его проверки. Проблема устранена путем улучшенной проверки сертификатов.
CVE-2015-5824: Тимоти Вуд (Timothy J. Wood), The Omni Group
CFNetwork SSL
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может расшифровать данные, защищенные SSL.
Описание. Известны попытки нарушения конфиденциальности RC4. Злоумышленник мог добиться использования RC4, даже если на сервере используется более надежный протокол шифрования, путем блокировки TLS 1.0 и подключений более высокого уровня до тех пор, пока платформа CFNetwork не применит протокол SSL 3.0, который совместим только с алгоритмом RC4. Проблема устранена путем запрета использования SSL 3.0 в качестве альтернативного варианта.
CoreAnimation
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.
Описание. Программы, работающие в фоновом режиме, могли обращаться к кадровому буферу. Проблема устранена путем улучшения средств для контроля доступа в составе IOSurfaces.
CVE-2015-5880: Цзинь Хан (Jin Han), Су Мон Кеве (Su Mon Kywe), Цян Янь (Qiang Yan), Роберт Дэн (Robert Deng), Дебин Гао (Debin Gao), Инцзю Ли (Yingjiu Li) из Школы информационных систем из Сингапурского университета управления, Фэн Бао (Feng Bao) и Цзяньин Чжоу (Jianying Zhou), институт при отделе криптографии и безопасности компании Infocomm Research
CoreCrypto
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может подобрать закрытый ключ.
Описание. Проанализировав множество попыток входа или расшифровки, злоумышленник мог подобрать закрытый ключ RSA. Проблема устранена путем использования улучшенных алгоритмов шифрования.
CoreText
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2015-5874: Джон Вилламил (John Villamil (@day6reak)), рабочая группа Yahoo Pentest
Подсистема детекторов данных
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.
Описание. При обработке текстовых файлов возникала проблема повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.
CVE-2015-5829: M1x7e1, рабочая группа Safeye (www.safeye.org)
Dev Tools
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. Ошибка в dyld вызывала повреждение содержимого памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5876: beist из компании grayhash.
Образы дисков
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В DiskImages существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5847: Филиппо Бигарелла (Filippo Bigarella), Люка Тодеско (Luca Todesco)
dyld
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Программа может обойти подписание кода.
Описание. Механизм проверки подписи кода исполняемых файлов содержал ошибку. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2015-5839: @PanguTeam, рабочая группа TaiG Jailbreak
Game Center
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа в Game Center может получить доступ к адресу электронной почты игрока.
Описание. Обработка адреса электронной почты игрока в Game Center осуществлялась с ошибками. Проблема устранена путем улучшения ограничений доступа.
CVE-2015-5855: Нассер Алнассер (Nasser Alnasser)
ICU
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Обнаружен ряд уязвимостей в ICU.
Описание. В ICU версий, предшествующих 53.1.0, существовал ряд уязвимостей. Они устранены путем обновления ICU до версии 55.1.
CVE-2014-8146: Марк Деслорирс (Marc Deslauriers)
CVE-2014-8147: Марк Деслорирс (Marc Deslauriers)
CVE-2015-5922: Марк Брэнд (Mark Brand) из подразделения Google Project Zero
IOAcceleratorFamily
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.
Описание. Существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.
CVE-2015-5834: Cererdlong из отдела безопасности мобильных устройств в Alibaba
IOAcceleratorFamily
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В IOAcceleratorFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5848: Филиппо Бигарелла (Filippo Bigarella)
IOHIDFamily
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В IOHIDFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5867: moony li, Trend Micro
IOKit
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5844: Филиппо Бигарелла (Filippo Bigarella)
CVE-2015-5845: Филиппо Бигарелла (Filippo Bigarella)
CVE-2015-5846: Филиппо Бигарелла (Filippo Bigarella)
IOMobileFrameBuffer
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В IOMobileFrameBuffer существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5843: Филиппо Бигарелла (Filippo Bigarella)
IOStorageFamily
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный злоумышленник может прочитать память ядра.
Описание. В ядре возникала проблема, связанная с инициализацией памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5863: Илья Ван Спрундел (Ilja van Sprundel), IOActive
iTunes Store
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. После выхода из учетной записи Apple ID в связке ключей могут сохраняться соответствующие учетные данные.
Описание. Существовала проблема с удалением связки ключей. Проблема устранена путем улучшенного удаления данных об учетной записи.
CVE-2015-5832: Казиф Декель (Kasif Dekel), Check Point Software Technologies
JavaScriptCore
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. В WebKit существовал ряд ошибок, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной обработки памяти.
CVE-2015-5822: Марк Миллер (Mark S. Miller), Google
Ядро
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5868: Cererdlong из отдела безопасности мобильных устройств в Alibaba
CVE-2015-5896: Максим Виллард (Maxime Villard) из m00nbsd
CVE-2015-5903: компания CESG
Запись обновлена 21 декабря 2016 г.
Ядро
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может управлять количеством файлов cookie стека.
Описание. Обнаружен ряд уязвимостей в механизме создания файлов cookie в стеке пользовательского пространства. Проблема устранена путем улучшения механизма для создания файлов cookie стека.
CVE-2013-3951: Стефан Эссер (Stefan Esser)
Ядро
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный процесс может изменять другие процессы без проверки прав.
Описание. Существовала проблема, связанная с тем, что корневые процессы, использующие API-интерфейс processor_set_tasks, могли получить доступ к портам задач других процессов. Проблема устранена путем добавления проверок прав.
CVE-2015-5882: Педро Виласа (Pedro Vilaça) в рамках работы над проектом, начатым Мин-цзе Пан (Ming-chieh Pan) и Сун-тин Цай (Sung-ting Tsai); Джонатан Левин (Jonathan Levin)
Ядро
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может предпринять атаку типа «отказ в обслуживании» на целевые подключения TCP, не зная правильного порядкового номера.
Описание. Проверка заголовков пакетов TCP в xnu осуществлялась с ошибками. Проблема устранена путем улучшенной проверки заголовков пакетов TCP.
CVE-2015-5879: Джонатан Луни (Jonathan Looney)
Ядро
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может отключить маршрутизацию IPv6 на локальном уровне в сегменте сети LAN.
Описание. При обработке объявлений маршрутизатора IPv6 возникала проблема недостаточной проверки, которая позволяла злоумышленнику установить произвольное значение максимального количества транзитных участков. Проблема устранена путем принудительной установки максимального количества транзитных участков.
CVE-2015-5869: Деннис Спиндел Льюнгмарк (Dennis Spindel Ljungmark)
Ядро
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. В XNU существовала проблема, которая приводила к раскрытию содержимого памяти ядра. Проблема устранена путем улучшенной инициализации структур памяти ядра.
CVE-2015-5842: beist из grayhash
Ядро
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Существовала проблема при подключении диска HFS. Проблема устранена путем ввода дополнительных проверок.
CVE-2015-5748: Максим Виллард (Maxime Villard) из m00nbsd
libc
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.
Описание. В функции fflush существовала ошибка, приводящая к повреждению содержимого памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2014-8611: Эдриан Чедд (Adrian Chadd) и Альфред Перлстейн (Alfred Perlstein), Norse Corporation
libpthread
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5899: Луфэн Ли (Lufeng Li), рабочая группа Qihoo 360 Vulcan
Почта
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может отправить сообщение электронной почты, замаскировав его под письмо от лица из адресной книги получателя.
Описание. Обработка адреса отправителя осуществлялась с ошибками. Эта проблема устранена путем улучшенной проверки.
CVE-2015-5857: Эмре Саглам (Emre Saglam) из salesforce.com
Подключения с равноуровневыми полномочиями
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может просматривать незащищенные данные о подключениях с равноуровневыми полномочиями.
Описание. При обработке вспомогательного инициализатора возникала проблема, из-за которой надежность шифрования можно было активным способом понизить до уровня сеанса без шифрования. Проблема устранена путем изменения структуры вспомогательного инициализатора таким образом, чтобы он в обязательном порядке запрашивал применение алгоритмов шифрования.
CVE-2015-5851: Албан Диквет (Alban Diquet (@nabla_c0d3)), Data Theorem
NetworkExtension
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может выявлять схему распределения памяти в ядре.
Описание. Проблема неинициализированной памяти в ядре приводила к раскрытию содержимого памяти ядра. Проблема устранена путем инициализации памяти.
CVE-2015-5831: Максим Виллард (Maxime Villard) из m00nbsd
OpenSSL
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. В OpenSSL обнаружен ряд уязвимостей.
Описание. В OpenSSL версий, предшествующих 0.9.8zg, существовал ряд уязвимостей. Проблемы решены путем обновления OpenSSL до версии 0.9.8zg.
PluginKit
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная корпоративная программа может устанавливать расширения до подтверждения уровня доверия.
Описание. Проверка расширений в процессе установки осуществлялась с ошибками. Проблема устранена путем дополнительной проверки программ.
CVE-2015-5837: Чжаофэн Чэнь (Zhaofeng Chen), Хуэй Сюэ (Hui Xue) и Тао (Lenx) Вэй (Tao (Lenx) Wei) из FireEye, Inc.
removefile
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы программы.
Описание. В стандартных процессах проверки разделов существовала проблема сбоя при переполнении. Проблема устранена путем улучшения стандартных процессов проверки разделов.
CVE-2015-5840: анонимный исследователь
Safari
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может просмотреть закладки Safari на заблокированном устройстве с ОС iOS без ввода пароля.
Описание. Данные закладок Safari были зашифрованы ключом, защищенным только с помощью аппаратного идентификатора UID. Проблема устранена путем шифрования данных закладок Safari ключом, защищенным с помощью аппаратного идентификатора UID и пароля пользователя.
CVE-2015-7118: Джонатан Здзиарски (Jonathan Zdziarski)
Запись обновлена 21 декабря 2016 г.
Safari
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Существовала проблема, из-за которой веб-сайт мог отображать содержимое с URL-адресов с другого веб-сайта. Проблема устранена путем улучшенной обработки URL-адресов.
CVE-2015-5904: Эрлинг Эллингсен (Erling Ellingsen), Facebook; Лукаш Пилорц (Łukasz Pilorz)
Safari
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Переход на вредоносный веб-сайт со специально сформированным средством отображения окон мог привести к открытию произвольного URL-адреса. Проблема устранена путем улучшенной обработки средств отображения окон.
CVE-2015-5905: Кеита Хага (Keita Haga) из keitahaga.com
Safari
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносные веб-сайты могут отслеживать пользователей, используя для этого сертификаты клиентов.
Описание. В Safari существовала проблема, из-за которой сертификат клиента мог использоваться для аутентификации SSL. Проблема устранена путем улучшения механизма сопоставления действительных сертификатов клиентов.
CVE-2015-1129: Штефан Краус (Stefan Kraus), fluid Operations AG, и Сильвейн Мюно (Sylvain Munaut), Whatever s.a.
Safari
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Ряд несоответствий в пользовательском интерфейсе мог привести к открытию произвольного URL-адреса на вредоносном веб-сайте. Проблемы устранены путем улучшения логики открытия URL-адресов.
CVE-2015-5764: Антонио Сансо (Antonio Sanso (@asanso)), Adobe
CVE-2015-5765: Рон Масас (Ron Masas)
CVE-2015-5767: Кристиан Клосковски (Krystian Kloskowski), Secunia; Масато Кинугава (Masato Kinugawa)
Просмотр страниц Safari в безопасном режиме
iPhone 4s и более поздние модели, iPod touch (5-го поколения и более поздние модели), iPad 2 и более поздние модели.
Воздействие. При переходе на заведомо вредоносный веб-сайт с использованием IP-адреса может не отобразиться предупреждение системы безопасности.
Описание. Функция просмотра в безопасном режиме Safari не уведомляла пользователей о посещении заведомо вредоносных веб-сайтов, если переход осуществлялся с использованием IP-адреса. Проблема устранена путем улучшения системы для выявления вредоносных веб-сайтов.
Рахул М (Rahul M), TagsDock
Безопасность
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может перехватывать данные, которыми обмениваются другие программы.
Описание. Существовала проблема, позволявшая вредоносной программе перехватывать данные о схемах URL-адресов, которыми обменивались другие программы. Была добавлена мера защиты в виде вывода диалогового окна при использовании схемы URL-адреса в первый раз.
CVE-2015-5835: Теун ван Рун (Teun van Run), FiftyTwoDegreesNorth B.V.; Сяо Фэн Ван (XiaoFeng Wang), Индианский университет; Луи Син (Luyi Xing), Индианский университет; Тунсинь Ли (Tongxin Li), Пекинский университет; Тунсинь Ли (Tongxin Li), Пекинский университет; Сяолун Бай (Xiaolong Bai), университет Цинхуа
Siri
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь, у которого есть физический доступ к устройству iOS, может использовать Siri для просмотра уведомлений о содержимом, не отображаемом на экране блокировки.
Описание. При обработке запроса к Siri сервер не проверяет ограничения на стороне клиента. Проблема устранена путем улучшенной проверки ограничений.
CVE-2015-5892: Роберт Мозайени (Robert S Mozayeni), Джошуа Донвито (Joshua Donvito)
SpringBoard
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь, у которого есть физический доступ к устройству с ОС iOS, может ответить на аудиосообщение с экрана блокировки, даже если предварительный просмотр сообщений на экране блокировки отключен.
Описание. Из-за проблемы с экраном блокировки пользователи могли отвечать на аудиосообщения, когда функция предварительного просмотра сообщений была отключена. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2015-5861: Дэниэл Миедема (Daniel Miedema), Meridian Apps
SpringBoard
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносная программа может подменять диалоговые окна других программ.
Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем ввода дополнительных ограничений.
CVE-2015-5838: Мин (Spark) Чжэн (Min (Spark) Zheng), Хуэй Сюэ (Hui Xue), Тао (Lenx) Вэй (Tao (Lenx) Wei), Джон Луй (John C.S. Lui)
SQLite
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Обнаружен ряд уязвимостей в SQLite 3.8.5
Описание. В SQLite версий, предшествующих 3.8.5, существовал ряд уязвимостей. Они устранены путем обновления SQLite до версии 3.8.10.2.
tidy
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Воздействие. В Tidy существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
CVE-2015-5522: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com
CVE-2015-5523: Фернандо Муньоз (Fernando Muñoz), NULLGroup.com
WebKit
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Случайные события, сообщения и события popState могут вызывать утечку ссылок на объект из изолированных источников.
Описание. Проблема утечки ссылок нарушала изолированные границы источников. Проблема устранена путем улучшения изоляции источников.
WebKit
Применимо к iPhone 4s и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.
Описание. В WebKit существовал ряд ошибок, приводящих к повреждению памяти. Эти проблемы были устранены путем улучшенной обработки памяти.