Informace o bezpečnostním obsahu iOS 10
Tento dokument popisuje bezpečnostní obsah iOS 10.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
iOS 10
AppleMobileFileIntegrity
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Místní aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: V zásadách dědění portů úloh existoval problém s ověřováním. Tento problém byl vyřešen vylepšením ověřování oprávněnosti procesů a ID týmu.
CVE-2016-4698: Pedro Vilaça
Zdroje
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit v zařízení blokovat přijímání softwarových aktualizací.
Popis: V aktualizacích iOS existoval problém, kvůli kterému nebyla uživatelova komunikace správně zabezpečená. Tento problém byl vyřešen použitím protokolu HTTPS pro aktualizace softwaru.
CVE-2016-4741: Raul Siles ze společnosti DinoSec
Zvuk
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park a Taekyoung Kwon z týmu Information Security Lab, Jonsejská univerzita
Zásady důvěryhodnosti certifikátů
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aktualizace zásad důvěryhodnosti certifikátů.
Popis: Byly aktualizovány zásady důvěryhodnosti certifikátů. Kompletní seznam certifikátů si můžete prohlédnout v článku https://support.apple.com/cs-cz/HT204132.
CFNetwork
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.
Popis: Existoval problém s mazáním objektu Local Storage. Problém byl vyřešen vylepšením čištění objektu Local Storage.
CVE-2016-4707: anonymní výzkumník
CFNetwork
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení uživatelských informací.
Popis: V parsování hlavičky set-cookie existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením kontroly ověřování.
CVE-2016-4708: Dawid Czagan ze společnosti Silesia Security Lab
CommonCrypto
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikace používající CCrypt může odhalit citlivé údaje ve formátu prostého textu, pokud se výstupní mezipaměť shoduje se vstupní mezipamětí.
Popis: V knihovně corecrypto existoval problém s ověřováním vstupů. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4711: Max Lohrmann
CoreCrypto
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód.
Popis: Problém se zápisem mimo rozsah byl vyřešen odstraněním zranitelného kódu.
CVE-2016-4712: Gergo Koteles
FontParser
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti.
Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2016-4718: Apple
GeoServices
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Ve třídě PlaceData existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.
CVE-2016-4719: Razvan Deaconescu, Mihai Bucicoiu (University POLITEHNICA, Bukurešť); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
IDS – konektivita
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: Ve zpracování objektu Call Relay existoval problém s falšováním. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4722: Martin Vigo (@martin_vigo) ze společnosti salesforce.com
IOAcceleratorFamily
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4724: Cererdlong, Eakerqiu z týmu Team OverSky
IOAcceleratorFamily
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4725: Rodger Combs ze společnosti Plex, Inc.
IOAcceleratorFamily
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4726: anonymní výzkumník
Jádro
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Místní aplikaci se může podařit získat přístup k omezeným souborům.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen vylepšením ověřování cest.
CVE-2016-4771: Balazs Bucsay, ředitel výzkumu ve společnosti MRG Effitas
Jádro
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém se zpracováním zámku byl vyřešen vylepšením správy zámku.
CVE-2016-4772: Marc Heuse ze společnost mh-sec
Jádro
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Existovalo několik problémů se čtením mimo rozsah, které vedly k odhalení paměti jádra. Tyto problémy byly vyřešeny vylepšením ověřováním vstupů.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Jádro
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nedůvěryhodný ukazatel byl vyřešen odstraněním dotčeného kódu.
CVE-2016-4777: Lufeng Li z týmu Qihoo 360 Vulcan
Jádro
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4778: CESG
Klávesnice
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Návrhy automatických oprav pravopisu při psaní můžou zobrazovat citlivé informace.
Popis: Klávesnice iOS nechtěně ukládala do mezipaměti citlivé informace. Problém byl vyřešen vylepšením heuristiky.
CVE-2016-4746: Antoine M z Francie
libxml2
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: V knihovně libxml2 existovalo několik problémů, z nichž ty nejzávažnější mohly vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4738: Nick Wellnhofer
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachytit přihlašovací údaje k e-mailu.
Popis: Existoval problém ve zpracování nedůvěryhodných certifikátů. Problém byl vyřešen přerušením nedůvěryhodných spojení.
CVE-2016-4747: Dave Aitel
Zprávy
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Na zařízení, které není přihlášené ke Zprávám, můžou být vidět zprávy.
Popis: Existoval problém při používání Handoffu pro Zprávy. Problém byl vyřešen vylepšením správy stavu.
CVE-2016-4740: Step Wallace
UIKit tisku
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Při používání náhledu AirPrintu se můžou nezašifrované dokumenty zapisovat do dočasných souborů.
Popis: Existoval problém s náhledem AirPrintu. Problém byl vyřešen lepší sanitizací prostředí.
CVE-2016-4749: Scott Alexander (@gooshy)
Fotoaparát S2
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4750: Jack Tang (@jacktang310) a Moony Li ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Čtečka v Safari
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zapnutí čtečky v Safari na škodlivé webové stránce může vést k univerzálnímu skriptování napříč weby.
Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.
CVE-2016-4618: Erling Ellingsen
Profily sandboxu
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Škodlivé aplikaci se může podařit zjistit, komu uživatel píše textové zprávy.
Popis: V adresářích s rozepsanými SMS existoval problém s řízením přístupu. Tento problém byl vyřešen tak, že aplikacím bylo zabráněno používat volání stat u dotčených adresářů.
CVE-2016-4620: Razvan Deaconescu, Mihai Bucicoiu z Polytechnické univerzity v Bukurešti; Luke Deshotels, William Enck ze Státní univerzity v Severní Karolíně; Lucas Vincenzo Davi, Ahmad-Reza Sadeghi z Technické univerzity Darmstad
Zabezpečení
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: V podepsaných bitových kopiích disků existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování velikosti.
CVE-2016-4753: Mark Mentovai ze společnosti Google Inc.
Plocha
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Snímek aplikace zobrazovaný v přepínači úloh může odhalit citlivá data.
Popis: Ve Springboardu existoval problém, kvůli kterému se v přepínači úloh mohly zobrazovat snímky s citlivými daty. Problém byl vyřešen zobrazováním aktualizovaných snímků.
CVE-2016-7759: Fatma Yılmaz ze společnosti Ptt Genel Müdürlüğü z Ankary
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Ve zpracování prototypů chyb existoval problém s parsováním. Problém byl vyřešen lepším ověřováním.
CVE-2016-4728: Daniel Divricean
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Návštěva škodlivého webu může vést k úniku citlivých dat.
Popis: Ve zpracovávání proměnné umístění existoval problém s oprávněními. Problém byl vyřešen přidáním dodatečných kontrol vlastnictví.
CVE-2016-4758: Masato Kinugawa ze společnosti Cure53
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4611: Apple
CVE-2016-4729: Apple
CVE-2016-4730: Apple
CVE-2016-4731: Apple
CVE-2016-4734: Natalie Silvanovich z týmu Google Project Zero
CVE-2016-4735: André Bargull
CVE-2016-4737: Apple
CVE-2016-4759: Tongbo Luo ze společnosti Palo Alto Networks
CVE-2016-4762: Zheng Huang z Baidu Security Lab
CVE-2016-4766: Apple
CVE-2016-4767: Apple
CVE-2016-4768: Hnutí Anonymous ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Škodlivému webu se může podařit získat přístup ke službám s jiným protokolem než HTTP.
Popis: Podpora HTTP/0.9 v Safari umožňovala zneužívání služeb s jiným protokolem než HTTP prostřednictvím útoku DNS rebinding. Tento problém byl vyřešen omezením odpovědí HTTP/0.9 na výchozí porty a zrušením načítání zdrojů v případě, že byl dokument načten s jinou verzí protokolu HTTP.
CVE-2016-4760: Jordan Milne
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy stavu.
CVE-2016-4733: Natalie Silvanovich z týmu Google Project Zero
CVE-2016-4765: Apple
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachytit a změnit síťové přenosy do aplikací využívajících objekt WKWebView s protokolem HTTPS.
Popis: Ve zpracování objektu WKWebView existoval problém s ověřováním certifikátů. Problém byl vyřešen vylepšením ověřování.
CVE-2016-4763: anonymní výzkumník
WebKit
K dispozici pro: iPhone 5 a novější, iPad 4. generace a novější, iPod touch 6. generace a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy stavu.
CVE-2016-4764: Apple
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.