Apple выпустила обновленную версию iOS 9.3.3, исправив в ней ряд уязвимостей. Среди прочих, речь идет и о серьезной уязвимости типа Stagefright для Android, о который мы писали ранее. Эта уязвимость позволяла удаленно исполнять код на устройстве Android, причем пользователю не нужно было даже открывать сообщение, достаточно было его просто получить. Схожая уязвимость с идентификатором CVE-2016-4631 была исправлена и в iOS (компонент ImageIO).
![](https://habrastorage.org/files/cf0/ac9/fab/cf0ac9fabfcc4caba466ff9e371e3976.jpeg)
Для эксплуатации уязвимости злоумышленнику достаточно отправить на iPhone специальным образом сформированное MMS-сообщение с мультимедийным файлом. После получения сообщения, на смартфоне пользователя будет исполнен код, который может похитить из памяти данные учетных записей пользователя. В то же время, для получения полного контроля над устройством, атакующему необходим еще один LPE-эксплойт, который обеспечит ему права root в системе.
Несколько уязвимостей были закрыты и в ядре iOS. Уязвимости с идентификаторами CVE-2016-1863, CVE-2016-4653, CVE-2016-4582 могут использоваться атакующими для удаленного исполнения кода с системными привилегиями. Другая уязвимость CVE-2016-1865 типа Denial of Service может позволить атакующему спровоцировать зависание системы.
Уязвимости в системном компоненте IOAcceleratorFamily также могут быть использованы для удаленного исполнения кода с системными привилегиями.
Мы рекомендуем пользователям обновить их устройства. Обновление доступно для устройств iPhone 4s+, iPod touch 5+, iPad 2.
![image](https://habrastorage.org/getpro/habr/post_images/630/ea0/2ba/630ea02babba6a158419be2f5f5bc392.jpg)
be secure.
![](https://habrastorage.org/files/cf0/ac9/fab/cf0ac9fabfcc4caba466ff9e371e3976.jpeg)
Для эксплуатации уязвимости злоумышленнику достаточно отправить на iPhone специальным образом сформированное MMS-сообщение с мультимедийным файлом. После получения сообщения, на смартфоне пользователя будет исполнен код, который может похитить из памяти данные учетных записей пользователя. В то же время, для получения полного контроля над устройством, атакующему необходим еще один LPE-эксплойт, который обеспечит ему права root в системе.
Available for: iPhone 4s and later, iPod touch (5th generation) and later, iPad 2 and later
Impact: A remote attacker may be able to execute arbitrary code
Description: Multiple memory corruption issues were addressed through improved memory handling.
CVE-2016-4631: Tyler Bohan of Cisco Talos (talosintel.com/vulnerability-reports)
Несколько уязвимостей были закрыты и в ядре iOS. Уязвимости с идентификаторами CVE-2016-1863, CVE-2016-4653, CVE-2016-4582 могут использоваться атакующими для удаленного исполнения кода с системными привилегиями. Другая уязвимость CVE-2016-1865 типа Denial of Service может позволить атакующему спровоцировать зависание системы.
Уязвимости в системном компоненте IOAcceleratorFamily также могут быть использованы для удаленного исполнения кода с системными привилегиями.
Мы рекомендуем пользователям обновить их устройства. Обновление доступно для устройств iPhone 4s+, iPod touch 5+, iPad 2.
![image](https://habrastorage.org/getpro/habr/post_images/630/ea0/2ba/630ea02babba6a158419be2f5f5bc392.jpg)
be secure.
Поделиться с друзьями
Комментарии (3)
skylevels
23.07.2016 00:33Интересен опыт обновления на старых 5s, не добавляет ли это обновление «тупизны» в телефон? На Ютубе гуляют ролики со сравнением отзывчивости UI 4s с более современной 5-кой, показано, что очередное прилетевшее обновление добавляет задумчивости старому телефону. Пока запретил жене обновляться.
evgsd
24.07.2016 19:07Да как то большой разницы между 9.3.2 и 9.3.3 не заметил. Но на 10 обновляться уже не рискну
MIBX
Говорили что исправят проблему с запросом «первого» apple id после обновления 9.3.2, но ее так и не решили. iPad, который уже несколько лет использует новый ID, превратился в кирпич, из-за токо что требует первоначальный ID…