Informazioni sui contenuti di sicurezza di iOS 10.2
In questo articolo vengono descritti i contenuti di sicurezza di iOS 10.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
iOS 10.2
Accessibilità
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente nelle vicinanze potrebbe udire le password pronunciate.
Descrizione: la gestione delle password era interessata da un problema di divulgazione. Il problema è stato risolto disabilitando la pronuncia delle password.
CVE-2016-7634: Davut Hari, Biren V. Soni, Cameron Lee
Accessibilità
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: una persona con accesso fisico a un dispositivo iOS può essere in grado di accedere alle foto e ai contatti dal blocco schermo.
Descrizione: un problema relativo al blocco schermo consentiva l'accesso alle foto e ai contatti su un dispositivo bloccato. Il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.
CVE-2016-7664: Miguel Alvarado iDeviceHelp
Account
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un problema impedisce la reimpostazione delle autorizzazioni in seguito alla disinstallazione delle app.
Descrizione: il problema è stato risolto con una migliore sanitizzazione.
CVE-2016-7651: Ju Zhu e Lilang Wu di Trend Micro
Audio
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.
CVE-2016-7658: Haohao Kong di Keen Lab (@keen_lab) di Tencent
CVE-2016-7659: Haohao Kong di Keen Lab (@keen_lab) di Tencent
Appunti
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un malintenzionato potrebbe essere in grado di accedere ai contenuti degli appunti.
Descrizione: i contenuti degli appunti erano accessibili prima dello sblocco del dispositivo. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2016-7765: CongRong (@Tr3jer)
CoreFoundation
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di stringhe pericolose può causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria nell'elaborazione delle stringhe. Questo problema viene risolto attraverso un migliore controllo dei limiti.
CVE-2016-7663: un ricercatore anonimo
CoreGraphics
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di un file di caratteri pericoloso può causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di dereferenziazione del puntatore null viene risolto attraverso una migliore convalida dell'input.
CVE-2016-7627: TRAPMINE Inc. & Meysam Firouzi @R00tkitSMM
Display esterni CoreMedia
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione locale può essere in grado di eseguire codice arbitrario nel contesto di un daemon mediaserver.
Descrizione: un problema di confusione dei tipi viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7655: Keen Lab in collaborazione con Zero Day Initiative di Trend Micro
CoreMedia Playback
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di un file .mp4 pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7588: dragonltx di Huawei 2012 Laboratories
CoreText
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi vengono risolti attraverso una migliore verifica dei limiti.
CVE-2016-7595: riusksk(泉哥) di Tencent Security Platform Department
CoreText
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di una stringa dannosa può causare un'interruzione del servizio.
Descrizione: un errore durante il rendering dei range sovrapposti è stato risolto grazie a una migliore convalida.
CVE-2016-7667: Nasser Al-Hadhrami (@fast_hack), Saif Al-Hinai (welcom_there) di Digital Unit (dgunit.com)
Immagini del disco
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2016-7616: daybreaker@Minionz in collaborazione con Zero Day Initiative di Trend Micro
Trova il mio iPhone
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente malintenzionato con un dispositivo non bloccato potrebbe disabilitare Trova il mio iPhone.
Descrizione: si verificava un problema di gestione dello stato nella gestione delle informazioni di autenticazione. Il problema è stato risolto tramite una migliore memorizzazione delle informazioni dell'account.
CVE-2016-7638: un ricercatore anonimo, Sezer Sakiner
FontParser
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di un file di caratteri pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificano diversi problemi di danneggiamento della memoria nella gestione dei file di font. Questi problemi vengono risolti attraverso una migliore verifica dei limiti.
CVE-2016-4691: riusksk(泉哥) di Tencent Security Platform Department
Driver della scheda grafica
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: la riproduzione di un video pericoloso può causare un'interruzione del servizio.
Descrizione: si verificava un problema di interruzione del servizio nella gestione del video. Questo problema viene risolto attraverso una migliore convalida dell'input.
CVE-2016-7665: Moataz El Gaml di Schlumberger, Daniel Schurter di watson.ch e Marc Ruef di scip AG
ICU
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7594: André Bargull
Acquisizione Immagine
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un dispositivo HID pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di convalida nella gestione dei dispositivi di immagine USB. Questo problema viene risolto attraverso una migliore convalida dell'input.
CVE-2016-4690: Andy Davis di NCC Group
ImageIO
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un malintenzionato collegato in remoto può causare una perdita di memoria.
Descrizione: un problema di lettura non nei limiti viene risolto attraverso il miglioramento del controllo dei limiti.
CVE-2016-7643: Yangkang (@dnpushme) di Qihoo360 Qex Team
IOHIDFamily
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione locale con privilegi di sistema può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7591: daybreaker di Minionz
IOKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione può essere in grado di leggere la memoria del kernel
Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.
CVE-2016-7657: Keen Lab in collaborazione con Zero Day Initiative di Trend Micro
IOKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente locale può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di memoria condivisa è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-7714: Qidan He (@flanker_hqd) di KeenLab in collaborazione con Zero Day Initiative di Trend Micro
JavaScriptCore
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: uno script in esecuzione in una sandbox di JavaScript può essere in grado di accedere allo stato esterno a tale sandbox
Descrizione: si verificava un problema di convalida nell'elaborazione JavaScript. Il problema è stato risolto attraverso una migliore convalida.
CVE-2016-4695: Mark S. Miller di Google
Kernel
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel
Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore convalida dell'input.
CVE-2016-7606: @cocoahuke, Chen Qin di Topsec Alpha Team (topsec.com)
CVE-2016-7612: Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione può essere in grado di leggere la memoria del kernel
Descrizione: un problema di inizializzazione insufficiente è stato risolto tramite l'inizializzazione corretta della memoria restituita allo spazio utente.
CVE-2016-7607: Brandon Azad
Kernel
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente locale può causare un'interruzione del servizio
Descrizione: un DoS viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7615: National Cyber Security Centre (NCSC) nel Regno Unito
Kernel
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente locale potrebbe riuscire a causare una chiusura improvvisa del sistema o l'esecuzione di codice arbitrario nel kernel
Descrizione: un problema di tipo use-after-free viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7621: Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente locale può essere in grado di ottenere privilegi root.
Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.
CVE-2016-7637: Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione locale con privilegi di sistema può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7644: Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 5 e versioni successive, iPad 4a generazione e versioni successive, iPod touch 6a generazione e versioni successive
Impatto: un'applicazione può essere in grado di causare un'interruzione del servizio
Descrizione: un DoS viene risolto attraverso una migliore gestione della memoria.
CVE-2016-7647: Lufeng Li di Qihoo 360 Vulcan Team
Kernel
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'applicazione pericolosa può ottenere accesso all'indirizzo MAC di un dispositivo.
Descrizione: un problema di accesso è stato risolto attraverso restrizioni delle sandbox aggiuntive su applicazioni di terze parti.
CVE-2016-7766: Jun Yang(杨君) di Tencent's WeiXin Group
libarchive
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un malintenzionato locale può essere in grado di sovrascrivere i file esistenti.
Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2016-7619: un ricercatore anonimo
Autenticazione locale
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: il dispositivo potrebbe non bloccare lo schermo dopo il timeout di inattività.
Descrizione: si verificava un problema logico nella gestione del timer di inattività quando viene visualizzata la richiesta del Touch ID. Il problema è stato risolto attraverso una migliore gestione del timer di inattività.
CVE-2016-7601: un ricercatore anonimo
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un'email firmata con un certificato revocato potrebbe sembrare valida.
Descrizione: una policy S/MIME non era in grado di controllare la validità di un certificato. Il problema è stato risolto notificando all'utente se un'email è stata firmata con un certificato revocato.
CVE-2016-4689: un ricercatore anonimo
Media Player
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente potrebbe riuscire a visualizzare foto e contatti dalla schermata di blocco.
Descrizione: si verificava un problema di convalida nella gestione della selezione del supporto. Il problema è stato risolto attraverso una migliore convalida.
CVE-2016-7653
Gestione dell'alimentazione
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente locale può essere in grado di ottenere privilegi root.
Descrizione: un problema nei riferimenti dei nomi mach port è stato risolto attraverso una migliore convalida.
CVE-2016-7661: Ian Beer di Google Project Zero
Profili
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'apertura di un certificato pericoloso potrebbe causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei profili dei certificati. Questo problema viene risolto attraverso una migliore convalida dell'input.
CVE-2016-7626: Maksymilian Arciemowicz (cxsecurity.com)
Reader di Safari
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'abilitazione della funzione Reader di Safari su una pagina web pericolosa può comportare lo scripting cross-site universale.
Descrizione: diversi problemi di convalida sono stati risolti attraverso una migliore sanitizzazione dell'input.
CVE-2016-7650: Erling Ellingsen
Sicurezza
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un malintenzionato può essere in grado di sfruttare le debolezze dell'algoritmo di crittografia 3DES.
Descrizione: 3DES è stato rimosso come crittografia predefinita.
CVE-2016-4693: Gaëtan Leurent e Karthikeyan Bhargavan di INRIA Parigi
Sicurezza
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un malintenzionato con una posizione privilegiata in rete può causare un DoS ("Denial of Service").
Descrizione: si verificava un problema di convalida nella gestione degli URL del responder OCSP. Il problema è stato risolto verificando lo stato della revoca OCSP dopo la convalida della CA e limitando il numero di richieste OCSP per certificato.
CVE-2016-7636: Maksymilian Arciemowicz (cxsecurity.com)
Sicurezza
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: i certificati potrebbero essere inaspettatamente valutati come attendibili.
Descrizione: si verificava un problema di valutazione dei certificati nella convalida dei certificati. Il problema è stato risolto attraverso un'ulteriore convalida dei certificati.
CVE-2016-7662: Apple
SpringBoard
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: una persona con accesso fisico a un dispositivo iOS potrebbe riuscire a sbloccare il dispositivo.
Descrizione: in alcuni casi, si verificava un problema di conteggio nella gestione dei tentativi di inserimento del codice quando questo veniva reimpostato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2016-4781: un ricercatore anonimo
SpringBoard
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: una persona con accesso fisico a un dispositivo iOS potrebbe riuscire a mantenere sbloccato il dispositivo.
Descrizione: si verificava un problema di pulizia nella gestione di Handoff con Siri. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2016-7597: un ricercatore anonimo
syslog
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un utente locale può essere in grado di ottenere privilegi root.
Descrizione: un problema nei riferimenti dei nomi mach port è stato risolto attraverso una migliore convalida.
CVE-2016-7660: Ian Beer di Google Project Zero
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione dei contenuti della memoria
Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.
CVE-2016-4743: Alan Cutter
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione di informazioni sull'utente.
Descrizione: un problema di convalida è stato risolto attraverso una migliore gestione dello stato.
CVE-2016-7586: Boris Zbarsky
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro
CVE-2016-7611: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro
CVE-2016-7639: Tongbo Luo di Palo Alto Networks
CVE-2016-7640: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo di Palo Alto Networks
CVE-2016-7645: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.
CVE-2016-7589: Apple
CVE-2016-7656: Keen Lab in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi può compromettere le informazioni dell'utente.
Descrizione: si verificava un problema di gestione delle richieste JavaScript. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2016-7592: xisigr di Tencent's Xuanwu Lab (tencent.com)
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione dei contenuti della memoria
Descrizione: un problema di accesso alla memoria non inizializzata è stato risolto tramite una migliore inizializzazione della memoria.
CVE-2016-7598: Samuel Groß
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione di informazioni sull'utente.
Descrizione: si verificava un problema di gestione dei reindirizzamenti HTTP. Il problema è stato risolto attraverso una migliore convalida tra origini.
CVE-2016-7599: Muneaki Nishimura (nishimunea) di Recruit Technologies Co., Ltd.
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'accesso a un sito web pericoloso può compromettere le informazioni dell'utente.
Descrizione: si verificava un problema nella gestione dei reindirizzamenti degli URL dei blob. Questo problema è stato risolto mediante una migliore gestione degli URL.
CVE-2016-7623: xisigr di Tencent's Xuanwu Lab (tencent.com)
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'accesso a una pagina web pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.
CVE-2016-7632: Jeonghoon Shin
WebKit
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: l'elaborazione di contenuti web pericolosi può comportare uno scripting di tipo cross-site.
Descrizione: si verificava un problema nella visualizzazione di documenti in Safari. Questo problema viene risolto attraverso una migliore convalida dell'input.
CVE-2016-7762: YongShao (Zhiyong Feng di JDSEC 1aq.com)
WebSheet
Disponibile per: iPhone 5 e versioni più recenti, iPad 4a generazione e versioni più recenti, iPod touch 6a generazione e versioni più recenti
Impatto: un processo in sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema di escape della sandbox è stato risolto attraverso restrizioni aggiuntive.
CVE-2016-7630: Marco Grassi (@marcograss) di KeenLab (@keen_lab) Tencent in collaborazione con Zero Day Initiative di Trend Micro
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.