В минувшую среду Apple выпустила iOS 10.3.3, накопительное обновление с патчами для множественных уязвимостей, в том числе для бага BroadPwn, позволяющего захватить контроль над целевым iOS-устройством.

О существовании BroadPwn, серьезной уязвимости в WiFi-чипсетах от Broadcom, используемых в Android-устройствах и гаджетах Apple, стало широко известно в начале текущего месяца, с выходом очередного набора патчей для Android. По свидетельству Apple, эта брешь с новым идентификатором CVE-2017-9417 присутствует в iPhone 5 и выше, iPad 4-го поколения и в iPod Touch 6-го поколения.

Кроме BroadPwn, в iOS устранены 13 уязвимостей, грозящих исполнением произвольного кода и вызванных разными ошибками, от переполнения буфера, обнаруженного в приложении Contacts (CVE-2017-7062), до нарушения целостности памяти (CVE-2017-7009) в компоненте CoreAudio.

Ряд уязвимостей пропатчен в open-source движке WebKit; одна из них (CVE-2017-7011) открывает возможность для подмены адресной сроки браузера, если пользователь зайдет на вредоносный сайт. Баг порчи памяти CVE-2017-7019 влечет исполнение кода  в результате обработки вредоносного веб-контента.

«Проблема привязана к компоненту WebKit Page Loading, – сказано в описании на сайте MITRE. – Она позволяет удаленному автору атаки выполнить произвольный код или вызвать состояние отказа в обслуживании (нарушение целостности памяти и крэш приложения) при помощи специально созданного сайта».

Одновременно Apple выпустила патчи для macOS, iTunes и iCloud для Windows, Safari, tvOS и watchOS.

В macOS Sierra, El Capitan и Yosemite закрыт ряд брешей, связанных с порчей памяти. Одна из них, CVE-2017-7031, согласно записи MITRE, «привязана к компоненту Foundation. Она позволяет удаленному автору атаки выполнить произвольный код или вызвать отказ в обслуживании (нарушение целостности памяти и крэш приложения) с помощью особого файла».

Выпуск iCloud for Windows 6.2.2 устраняет, в числе прочих, более десятка уязвимостей, обнаруженных участниками проекта Google Project Zero, в частности, Иваном Фратриком (Ivan Fratric). Большинство брешей, найденных Фратриком, крылись в WebKit и были связаны с порчей памяти, влекущей исполнение кода в результате обработки вредоносного веб-контента.

Из уязвимостей, закрытых в watchOS, интересна CVE-2017-7013, крывшаяся в коде libxml2 – библиотеки, отвечающей за обработку XML-контента. «Парсинг вредоносного документа XML может повлечь раскрытие информации пользователя», – сказано в бюллетене Apple.

В tvOS, в числе прочих, пропатчен баг CVE-2017-7008, позволяющий выполнить произвольный код в результате запуска файла кинофрагмента.

Категории: Главное, Уязвимости