Informazioni sui contenuti di sicurezza di iOS 10.2.1

In questo documento vengono descritti i contenuti di sicurezza di iOS 10.2.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

iOS 10.2.1

Data di rilascio: 23 gennaio 2017

Server APN

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: un utente malintenzionato con una posizione privilegiata sulla rete può monitorare l'attività di un altro utente.

Descrizione: un certificato client veniva inviato in testo normale. Il problema è stato risolto attraverso una migliore gestione dei certificati.

CVE-2017-2383: Matthias Wachs e Quirin Scheitle della Technical University Munich (TUM)

Voce aggiunta il 28 marzo 2017

Cronologia chiamate

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: gli aggiornamenti per la cronologia chiamate di CallKit vengono inviati ad iCloud.

Descrizione: si verificava un problema che impediva il caricamento della cronologia chiamate di CallKit in iCloud. Il problema è stato risolto attraverso una migliore logica.

CVE-2017-2375: Elcomsoft

Voce aggiunta il 21 febbraio 2017

Contatti

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'elaborazione di schede contatto dannose può causare la chiusura improvvisa dell'applicazione.

Descrizione: si verificava un problema di convalida dell'input nell'analisi delle schede contatto. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Kernel

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-2370: Ian Beer di Google Project Zero

Kernel

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-2360: Ian Beer di Google Project Zero

libarchive

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'estrazione di un archivio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2016-8687: Agostino Sarubbo di Gentoo

Sblocca con iPhone

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: Apple Watch potrebbe sbloccarsi quando non al polso dell'utente.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2017-2352: Ashley Fernandez di raptAware Pty Ltd

Voce aggiornata il 25 gennaio 2017

WebKit

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'elaborazione di contenuti web pericolosi può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: un problema di accesso al prototipo è stato risolto attraverso una migliore gestione delle eccezioni.

CVE-2017-2350: Gareth Heyes di Portswigger Web Security

WebKit

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2017-2354: Neymar di Tencent's Xuanwu Lab (tencent.com) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2017-2362: Ivan Fratric di Google Project Zero

CVE-2017-2373: Ivan Fratric di Google Project Zero

WebKit

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-2355: Team Pangu e lokihardt al PwnFest 2016

WebKit

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.

CVE-2017-2356: Team Pangu e lokihardt al PwnFest 2016

CVE-2017-2369: Ivan Fratric di Google Project Zero

CVE-2017-2366: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'elaborazione di contenuti web pericolosi può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: si verificava un problema di convalida nella gestione del caricamento della pagina. Il problema è stato risolto attraverso una migliore logica.

CVE-2017-2363: lokihardt di Google Project Zero

CVE-2017-2364: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: un sito web dannoso può aprire finestre a comparsa.

Descrizione: si verificava un problema nella gestione del blocco delle finestre a comparsa, che è stato risolto attraverso una migliore convalida dell'input.

CVE-2017-2371: lokihardt di Google Project Zero

WebKit

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: l'elaborazione di contenuti web pericolosi può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: si verificava un problema di convalida nella gestione delle variabili, che è stato risolto attraverso una migliore convalida.

CVE-2017-2365: lokihardt di Google Project Zero

Wi-Fi

Disponibile per: iPhone 5 e modelli successivi, iPad 4a generazione e modelli successivi, iPod touch 6a generazione e modelli successivi

Impatto: un dispositivo con attivazione bloccata può essere manipolato per mostrare brevemente la schermata Home.

Descrizione: si verificava un problema con la gestione dell'input dell'utente che portava il dispositivo a mostrare la schermata Home nonostante l'attivazione fosse bloccata. Questo problema stato risolto attraverso una migliore convalida dell'input.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) di Primefort Pvt. Ltd., Mohamd Imran

Voce aggiornata il 21 febbraio 2017

Altri riconoscimenti

Hardening di WebKit

Ringraziamo Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos e Cristiano Giuffrida del gruppo vusec della Vrije Universiteit Amsterdam per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: