Informazioni sui contenuti di sicurezza di iOS 10.2.1
In questo documento vengono descritti i contenuti di sicurezza di iOS 10.2.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
iOS 10.2.1
Server APN
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: un utente malintenzionato con una posizione privilegiata sulla rete può monitorare l'attività di un altro utente.
Descrizione: un certificato client veniva inviato in testo normale. Il problema è stato risolto attraverso una migliore gestione dei certificati.
CVE-2017-2383: Matthias Wachs e Quirin Scheitle della Technical University Munich (TUM)
Cronologia chiamate
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: gli aggiornamenti per la cronologia chiamate di CallKit vengono inviati ad iCloud.
Descrizione: si verificava un problema che impediva il caricamento della cronologia chiamate di CallKit in iCloud. Il problema è stato risolto attraverso una migliore logica.
CVE-2017-2375: Elcomsoft
Contatti
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'elaborazione di schede contatto dannose può causare la chiusura improvvisa dell'applicazione.
Descrizione: si verificava un problema di convalida dell'input nell'analisi delle schede contatto. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2368: Vincent Desmurs (vincedes3)
Kernel
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2370: Ian Beer di Google Project Zero
Kernel
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2360: Ian Beer di Google Project Zero
libarchive
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'estrazione di un archivio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2016-8687: Agostino Sarubbo di Gentoo
Sblocca con iPhone
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: Apple Watch potrebbe sbloccarsi quando non al polso dell'utente.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-2352: Ashley Fernandez di raptAware Pty Ltd
WebKit
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'elaborazione di contenuti web pericolosi può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: un problema di accesso al prototipo è stato risolto attraverso una migliore gestione delle eccezioni.
CVE-2017-2350: Gareth Heyes di Portswigger Web Security
WebKit
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-2354: Neymar di Tencent's Xuanwu Lab (tencent.com) in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-2362: Ivan Fratric di Google Project Zero
CVE-2017-2373: Ivan Fratric di Google Project Zero
WebKit
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-2355: Team Pangu e lokihardt al PwnFest 2016
WebKit
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2017-2356: Team Pangu e lokihardt al PwnFest 2016
CVE-2017-2369: Ivan Fratric di Google Project Zero
CVE-2017-2366: Kai Kang di Tencent's Xuanwu Lab (tencent.com)
WebKit
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'elaborazione di contenuti web pericolosi può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: si verificava un problema di convalida nella gestione del caricamento della pagina. Il problema è stato risolto attraverso una migliore logica.
CVE-2017-2363: lokihardt di Google Project Zero
CVE-2017-2364: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: un sito web dannoso può aprire finestre a comparsa.
Descrizione: si verificava un problema nella gestione del blocco delle finestre a comparsa, che è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2371: lokihardt di Google Project Zero
WebKit
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: l'elaborazione di contenuti web pericolosi può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: si verificava un problema di convalida nella gestione delle variabili, che è stato risolto attraverso una migliore convalida.
CVE-2017-2365: lokihardt di Google Project Zero
Wi-Fi
Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi
Impatto: un dispositivo con attivazione bloccata può essere manipolato per mostrare brevemente la schermata Home.
Descrizione: si verificava un problema con la gestione dell'input dell'utente che portava il dispositivo a mostrare la schermata Home nonostante l'attivazione fosse bloccata. Questo problema stato risolto attraverso una migliore convalida dell'input.
CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) di Primefort Pvt. Ltd., Mohamd Imran
Altri riconoscimenti
Hardening di WebKit
Ringraziamo Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos e Cristiano Giuffrida del gruppo vusec della Vrije Universiteit Amsterdam per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.