В минувший понедельник Apple пропатчила уязвимость исполнения кода в iOS, которую можно эксплуатировать с помощью вредоносного файла в формате JPEG. Разработчик также выпустил первые патчи для macOS Sierra и залатал Safari, Apple Watch и Apple TV.

Наибольшее количество уязвимостей пропатчено в iOS и недавно вышедшей Sierra. Как всегда, Apple весьма лаконично охарактеризовала самые серьезные бреши, грозящие исполнением произвольного кода, и баги, раскрывающие персональные данные. Информация об активном эксплойте каких-либо уязвимостей отсутствует.

Выпуск iOS 10.1 закрывает 14 уязвимостей, актуальных для iPhone 5 и выше, iPad четвертого поколения и выше, а также iPod Touch шестого поколения и более новых. Брешь CVE-2016-4673, о которой говорилось выше, открывала возможность для исполнения произвольного кода через порчу памяти и присутствовала в компоненте CoreGraphics. Уязвимость CVE-2016-4635, крывшаяся в FaceTime, позволяла атакующему с привилегированным положением в сети спровоцировать «ретрансляцию вызова, чтобы создать иллюзию завершения вызова в ходе аудиопередачи».

Обновление macOS Sierra 10.12.1 устраняет 18 багов в десктопных ОС, в том числе пять уязвимостей, позволяющих исполнить произвольный код. Две бреши (CVE-2016-4667 и CVE-2016-4674) были обнаружены в реализации (на Sierra) технологии App Transport Security (ATP), анонсированной для iOS 9 на Всемирной конференции разработчиков (2016 WWDC), регулярно проводимой Apple. Этот протокол обязывает все приложения использовать HTTPS для связи с определенными доменами.

Уязвимость CVE-2016-4670 в системе обеспечения безопасности Sierra позволяла локальному атакующему «определить длину пароля, когда пользователь осуществлял вход». Apple решила эту проблему, отменив регистрацию длины пароля при его обработке.

OS X Yosemite v10.10.5 и OS X El Capitan v10.11.6 тоже получили свою порцию патчей. Так, в графических драйверах NVIDIA была устранена возможность нарушения целостности памяти, влекущая отказ в обслуживании (CVE-2016-4663). Уязвимость CVE-2016-4671 (запись с выходом за пределы допустимого диапазона), вызванная некорректным парсингом PDF, позволяла исполнить код в El Capitan с помощью вредоносного документа соответствующего формата.

В браузере Safari закрыты три бреши, крывшиеся в движке WebKit и актуальные для OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 и macOS Sierra 10.12. Две из них влекут исполнение кода через порчу памяти, одна (CVE-2016-4613) — раскрытие пользовательских данных. Последняя была устранена улучшением управления состояниями.

В tvOS исправлено 12 ошибок, которым подвержены Apple TV четвертого поколения. CVE-2016-4675 в libxpc позволяет приложению исполнить произвольный код с правами root. CVE-2016-7579 связана с обработкой паролей в ходе авторизации проксирования; если атакующий находится в той же сети, он сможет выудить информацию через подсказки. Кроме того, на Apple TV устранена та же уязвимость в CoreGraphics, которая была одновременно закрыта в iOS (CVE-2016-4673).

Выпуск watchOS 3.1 закрывает восемь брешей, актуальных для всех моделей Apple Watch. Три уязвимости, в том числе CVE-2016-4673, позволяют исполнить произвольный код. Внимания заслуживает также CVE-2016-4669 в загрузчике системы; эксплуатация этой уязвимости позволяет локальному пользователю «вызвать неожиданный системный сбой или исполнение произвольного кода в ядре».

Категории: Главное, Уязвимости