Apple закрыла 7 уязвимостей с релизом iOS10

Apple закрыла 7 уязвимостей с релизом iOS10

Apple закрыла 7 уязвимостей с релизом iOS10

Во вторник Apple выпустила iOS10, Xcode 8 и watchOS 3. В новых версиях закрыты уязвимости, которые могли способствовать раскрытию информации, выполнению произвольного кода и отказу в обслуживании (DoS).

iOS10 закрывает в общей сложности 7 уязвимостей. Одна из них, обозначенная как CVE-2016-4741 может быть использована для атаки посредника (Man-in-the-Middle), чтобы запретить устройству получать обновления. Apple исправили проблему, убедившись, что обновление iOS выполняется через HTTPS-соединение.

Исследователи получили вознаграждения за обнаружение двух уязвимостей iOS. Одна из них может быть использована вредоносными приложениями для доступа к данным местоположения (CVE-2016-4719), вторая позволяет определить, кому пользователь отправляет текстовые сообщения (CVE-2016-4620).

В iOS10 также устранена уязвимость, связанная с функцией автокоррекции клавиатуры, которая может раскрыть может раскрыть конфиденциальную информацию (CVE-2016-4746), исправлена проблема, позволяющая злоумышленнику перехватить данные электронной почты с помощью атаки посредника, а также решен недостаток, который раскрывал сообщения на устройствах, неавторизованных в приложении Messages (CVE-2016-4740).

Кроме этого, анонимный исследователь обнаружил ошибку в предварительном просмотре AirPrint, которая приводит к тому, что незашифрованные документы записываются во временной файл (CVE-2016-4749).

Многие пользователи iPhone и iPad жаловались на то, что их устройства превратились в кирпич после обновления до iOS10. Это вынудило Apple быстро выпустить iOS10.0.1, которая включает в себя исправление еще одной уязвимости.

Поскольку watchOS основана на iOS, уязвимость CVE-2016-4719 затрагивает и .

Что касается Xcode, то в ней были исправлены уязвимости CVE-2016-4704 и CVE-2016-4705, которые позволяли аварийно завершить работу приложения или выполнить произвольный код.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru