Az iOS 7 biztonsági változásjegyzéke
Ez a dokumentum az iOS 7 biztonsági változásjegyzékét ismerteti.
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
Az Apple termékbiztonsági PGP-kulcsáról Az Apple termékbiztonsági PGP-kulcs használata című cikkben talál bővebb információkat.
Ahol csak lehetséges, a cikk a CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.
Más biztonsági frissítésekről Az Apple biztonsági frissítései című cikkből tájékozódhat.
iOS 7
Certificate Trust Policy
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Frissítettük a gyökérszintű tanúsítványokat.
Leírás: Számos tanúsítványt hozzáadtunk a gyökérszintű tanúsítványok listájához, másokat pedig eltávolítottunk róla.
CoreGraphics
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú célból létrehozott PDF-fájlok megnyitása váratlan alkalmazásleállást vagy tetszőleges kódvégrehajtást okozhatott.
Leírás: Puffertúlcsordulás fordult elő a JBIG2-kódolású adatok kezelésekor a PDF-fájlokban. További határérték-ellenőrzéssel kiküszöböltük a problémát.
CVE-ID
CVE-2013-1025: Felix Groebert, Google Security Team
CoreMedia
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú célból létrehozott videofájlok lejátszása váratlan alkalmazásleállást vagy tetszőleges kódvégrehajtást okozhato
Leírás: Puffertúlcsordulás fordult elő a Sorenson-kódolású videofájlok kezelésekor. A határérték-ellenőrzés javítása révén küszöböltük ki a problémát.
CVE-ID
CVE-2013-1019: Tom Gallagher (Microsoft) és Paul Bates (Microsoft) a HP Zero Day Initiative kezdeményezése keretében
Data Protection
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Egyes alkalmazások meg tudták kerülni a jelkódmegadási próbálkozások számára vonatkozó korlátozásokat.
Leírás: Jogosultságelkülönítési probléma a Data Protection rendszerben. A külső fejlesztésű alkalmazások számára kialakított futtatókörnyezetben futó alkalmazások többször is megkísérelhették meghatározni a felhasználó jelkódját, függetlenül a felhasználó által használt „Adatok törlése” beállítástól. További jogosultság-ellenőrzések előírásával kiküszöböltük a problémát.
CVE-ID
CVE-2013-0957: Jin Han (Institute for Infocomm Research) és Qiang Yan és Su Mon Kywe (Singapore Management University)
Data Security
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Ha a támadók magasabb jogosultsági szinthez jutottak a hálózaton, hozzá tudtak férni a felhasználó hitelesítő adataihoz vagy más érzékeny információihoz.
Leírás: A TrustWave egy megbízható gyökérszintű hitelesítésszolgáltató kiadott, majd később visszavont egy alsóbb szintű tanúsítványt a bizalmi horgonyainak egyikében. Ez az alsóbb szintű hitelesítésszolgáltató megkönnyítette a Transport Layer Security (TLS) segítségével védett kommunikációk elfogását. A frissítéssel hozzáadtuk az érintett tanúsítványt az OS X nem megbízható tanúsítványainak listájához.
CVE-ID
CVE-2013-5134
dyld
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Ha a támadók tetszőleges kódot tudtak futtatni a készüléken, bizonyos esetekben el tudták érni, hogy a kód újraindítást követőn is tovább fusson.
Leírás: Több puffertúlcsordulás a dyld openSharedCacheFile() függvényében. Hatékonyabb határérték-ellenőrzéssel küszöbölték ki a problémákat.
CVE-ID
CVE-2013-3950: Stefan Esser
File Systems
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Ha a támadó csatlakoztatni tudott egy nem HFS típusú fájlrendszert, akkor bizonyos esetekben el tudta érni, hogy a rendszer váratlanul leálljon, vagy tetszőleges kódot tudott futtatni kernelszintű jogosultságokkal.
Leírás: Az AppleDouble fájlok kezelése során memóriasérülési probléma lépett fel. Az AppleDouble fájlok támogatásának eltávolításával elhárítottuk a problémát.
CVE-ID
CVE-2013-3955: Stefan Esser
ImageIO
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú célból létrehozott PDF-fájlok megnyitása váratlan alkalmazásleállást vagy tetszőleges kódvégrehajtást okozhatott.
Leírás: Puffertúlcsordulás fordult elő a JPEG2000-kódolású adatok kezelésekor a PDF-fájlokban. További határérték-ellenőrzéssel kiküszöböltük a problémát.
CVE-ID
CVE-2013-1026: Felix Groebert, Google Security Team
IOKit
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A háttérben futó alkalmazások bizonyos esetekben felhasználói felületi eseményeket tudtak elhelyezni az alkalmazás előterében.
Leírás: A háttérben futó alkalmazások a feladatteljesítési vagy VoIP API-k segítségével bizonyos esetekben felhasználói felületi eseményeket tudtak elhelyezni az alkalmazás előterében. A problémát a felhasználói felület eseményeit kezelő, az előtérben és a háttérben futó folyamatok hozzáférés-szabályozásának előírásával elhárítottuk.
CVE-ID
CVE-2013-5137: Mackenzie Straight (Mobile Labs)
IOKitUser
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú céllal létrehozott helyi alkalmazások váratlan rendszerleállást tudtak okozni.
Leírás: Nulla értékű referencia létezett az IOCatalogue-ban. A problémát további típusellenőrzéssel küszöbölték ki.
CVE-ID
CVE-2013-5138: Will Estes
IOSerialFamily
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú céllal létrehozott alkalmazások futtatása tetszőleges kódvégrehajtást tudott okozni a kernelben.
Leírás: Az IOSerialFamily illesztőprogram határterületen kívüli tömbhöz való hozzáférést tartalmazott. További határérték-ellenőrzéssel kiküszöböltük a problémát.
CVE-ID
CVE-2013-5139: @dent1zt
IPSec
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A támadók bizonyos esetekben hozzá tudtak férni az IPSec Hybrid Auth által védett adatokhoz.
Leírás:Az IPSec Hybrid Auth-szerver DNS-nevét nem vetette össze a rendszer a tanúsítvánnyal, így ha a támadónak volt tanúsítványa bármilyen szerverhez, úgy tudott tenni, mintha egy másik szerverről érkezne. Hatékonyabb tanúsítvány-ellenőrzéssel kiküszöböltük a problémát.
CVE-ID
CVE-2013-1028: Alexander Traud (www.traud.de)
Kernel
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A távoli támadók bizonyos esetekben váratlan újraindítást tudtak okozni a készülékeken.
Leírás: Ha érvénytelen csomagtöredéket küldtek az eszközre, a kernel assert váratlanul aktiválódott, ami a készülék újraindítását okozta. A csomagtöredékek további hitelesítésével kiküszöböltük a hibát.
CVE-ID
CVE-2013-5140: Joonas Kuorilehto (Codenomicon), egy anonim kutató a CERT-FI keretében, Antti Levomäki és Lauri Virtanen (Vulnerability Analysis Group, Stonesoft)
Kernel
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú célú helyi alkalmazások le tudták fagyasztani a készüléket.
Leírás: A kernel socket interfészben meglévő egészszám-kerekítési biztonsági rést kihasználva végtelen hurokba lehetett kényszeríteni a CPU-t. Nagyobb méretű változó használatával elhárítottuk a problémát.
CVE-ID
CVE-2013-5141: CESG
Kernel
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A támadók a helyi hálózaton keresztül szolgáltatásmegtagadást tudtak előidézni.
Leírás: A helyi hálózaton keresztül a támadók e célból kialakított IPv6 ICMP-csomagokat tudtak küldeni, ami magas CPU-terhelést okozott. A problémát az ICMP-csomagok számának ellenőrzőösszeg ellenőrzése előtti korlátozásával elhárítottuk.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A kernel veremterülete megjelenhetett a helyi felhasználónak.
Az msgctl és segctl API-kban adat-közzétételi probléma állt fenn. Ezt a problémát a kernel által visszaadott adatszerkezet inicializálásával oldották meg.
CVE-ID
CVE-2013-5142: Kenzley Alphonse (Kenx Technology, Inc)
Kernel
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Jogosulatlan folyamatok hozzáfértek a kernelmemória tartalmához, ami a jogosultság kiterjesztéséhez vezetett.
Leírás: Az adat-közzétételi probléma állt fenn a mach_port_space_info API-ban. Ezt a problémát a kernel által visszaadott adatszerkezet iin_collision mezőjének inicializálásával oldották meg.
CVE-ID
CVE-2013-3953: Stefan Esser
Kernel
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Jogosulatlan folyamatok a rendszer váratlan leállását okozhatták, illetve tetszőleges kódot hajthattak végre a kernelben.
Leírás: Memóriasérülési probléma állt fenn a posix_spawn API argumentumkezelésében. További határérték-ellenőrzéssel kiküszöböltük a problémát.
CVE-ID
CVE-2013-3954: Stefan Esser
Kext Management
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Egy jogosulatlan folyamat módosíthatta a betöltött kernelkiterjesztések készletét.
Leírás: Ez a probléma az ismeretlen feladóktól érkező IPC-üzenetek kextd-kezelőjében volt megtalálható. Ezt a problémát további jogosultsági ellenőrzésekkel kiküszöböltük.
CVE-ID
CVE-2013-5145: „Rainbow PRISM”
libxml
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Az ártó szándékkal létrehozott weboldalak megtekintése váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezethetett.
Leírás: A libxml motor több, memóriasérüléssel kapcsolatos problémát tartalmazott. A problémákat a libxml 2.9.0 verzióra való frissítésével megoldottuk.
CVE-ID
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
libxslt
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú célból létrehozott weboldalak megnyitása váratlan alkalmazásleállást vagy tetszőleges kódvégrehajtást okozhatott.
Leírás: A libxslt motor több, memóriasérüléssel kapcsolatos problémát tartalmazott. A problémákat a libxslt 1.1.28 verzióra való frissítésével megoldottuk.
CVE-ID
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu (Fortinet, FortiGuard Labs), Nicolas Gregoire
Passcode Lock
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A készülékhez fizikai hozzáféréssel rendelkező személyek megkerülhetik a kijelzőzárat.
Leírás: Versenyhelyzeti probléma állt fenn a zárolási képernyő telefonhívás-kezelésében és SIM kártya kiadásában. A problémát a zárolási állapot kezelésének javításával kiküszöböltük.
CVE-ID
CVE-2013-5147: videosdebarraquito
Personal Hotspot
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A támadók bizonyos esetekben csatlakozni tudtak a Személyes hotspot hálózatához.
Leírás: A személyes hotspot jelszavainak generálásában hiba volt megtalálható, ami miatt a támadók által kitalálható jelszavak generálódtak a felhasználó személyes hotspotjához. Ezt a hibát az erősebben véletlenszerű jelszavak generálása oldotta meg.
CVE-ID
CVE-2013-4616: Andreas Kurtz (NESO Security Labs) és Daniel Metz (University Erlangen-Nuremberg)
Push Notifications
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A push értesítések tokenje a felhasználó döntésével ellentétesen megjelenhetett egy alkalmazásnak.
Leírás: A push értesítések regisztrációjában adat-közzétételi probléma volt. A push értesítéshez hozzáférést kérő alkalmazások azelőtt megkapták a tokent, hogy a felhasználó az alkalmazásnak engedélyezte volna a push értesítések használatát. Ezt a problémát a token hozzáférés engedélyezéséig történő megtagadásával oldottuk meg.
CVE-ID
CVE-2013-5149: Jack Flintermann (Grouper, Inc.)
Safari
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú célból létrehozott webhelyek felkeresése váratlan alkalmazásleállást vagy tetszőleges kódvégrehajtást okozhatott.
Az XML-fájlok kezelésében memóriasérülési hiba állt fenn. További határérték-ellenőrzéssel kiküszöböltük a problémát.
CVE-ID
CVE-2013-1036: Kai Lu (Fortinet, FortiGuard Labs)
Safari
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A nemrégiben meglátogatott oldalak előzményei az előzmények törlése után is megjelentek egy új fülön.
Leírás: A Safari előzményeinek törlése nem törölte a megnyitott füleken a vissza/előre mutató előzményeket. Ezt a problémát a vissza/előre mutató előzmények törlése oldottuk meg.
CVE-ID
CVE-2013-5150
Safari
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A fájlok megtekintése egy honlapon parancsfájl végrehajtását okozhatta akkor is, ha a kiszolgáló „Content-Type: text/plain” fejlécet adott vissza.
A Safari mobilverziója időnként a fájlokat HTML-fájlként kezelte akkor is, ha a kiszolgáló „Content-Type: text/plain” fejlécet adott vissza. Ez webhelyek közötti parancsfájl-végrehajtást tett lehetővé olyan webhelyeken, amelyek a felhasználónak fájlfeltöltési lehetőséget biztosítottak. Ezt a problémát a „Content-Type: text/plain” fejléc esetén a fájlok kezelésének javításával oldottuk meg.
CVE-ID
CVE-2013-5151: Ben Toews (Github)
Safari
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú weboldalak megnyitásakor bizonyos esetekben tetszőleges URL jelenhetett meg a felhasználónak.
Leírás: Az URL-sáv hamisítása a Safari böngészőben hibalehetőséget jelentett. A hibát az URL-ek hatékonyabb követésével küszöböltük ki.
CVE-ID
CVE-2013-5152: Keita Haga (keitahaga.com), Łukasz Pilorz (RBS)
Sandbox
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A szkripteket engedélyező alkalmazások nem kerültek a sandboxba.
A szkriptek futtatására a #! szintaxist használó, külső fejlesztőtől származó alkalmazások a szkriptértelmező és nem a szkript azonossága alapján kerültek a sandboxba. Ha az értelmező nem volt a sandbox számára definiálva, akkor az alkalmazás a sandboxon kívül futott. Ezt a problémát úgy oldottuk meg, hogy a sandbox mostantól a szkript identitása alapján jön létre.
CVE-ID
CVE-2013-5154: evad3rs
Sandbox
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Egyes alkalmazások a készülék lefagyását okozhatták.
Leírás: Külső fejlesztők rosszindulatú alkalmazásai, amelyek a /dev/random készülékbe speciális értékeket írtak, a processzort végtelen hurokba kényszeríthették. Ezt a problémát a külső fejlesztőtől származó alkalmazások /dev/random készülékbe való írásának a megelőzésével szüntettük meg.
CVE-ID
CVE-2013-5155 : CESG
Social
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A felhasználók korábbi twitteres tevékenysége a jelkóddal nem rendelkező készülékeken felfedhető volt.
Leírás: A rendszerben a felhasználó által korábban használt Twitter-fiók meghatározását lehetővé tévő hiba volt. Ezt a hibát a Twitter-ikon gyorsítótárához való hozzáférés korlátozása küszöböltük ki.
CVE-ID
CVE-2013-5158: Jonathan Zdziarski
Springboard
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A készülékhez fizikai hozzáféréssel rendelkező személyek bizonyos esetekben Elveszett módban meg tudták tekinteni az értesítéseket.
Leírás: A készülék Elveszett módjában hibás volt az értesítések kezelése. Ez a frissítés kiküszöböli a hibát a zárolt állapot kezelésének javításával.
CVE-ID
CVE-2013-5153: Daniel Stangroom
Telephony
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Rosszindulatú alkalmazások befolyásolhatják vagy ellenőrizhetik a telefonálási funkciókat.
Leírás: A telefonálási alrendszerben hozzáférés-ellenőrzési probléma volt. A sandboxban található alkalmazások a támogatott API-k megkerülésével közvetlenül kéréseket küldhettek a rendszerdémonnak, ami a telefonálás befolyásolásához vagy ellenőrzéséhez vezethetett. Ezt a problémát a telefondémon által használt felület hozzáférés-ellenőrzésének a kényszerítése küszöböltük ki.
CVE-ID
CVE-2013-5156: Jin Han (Institute for Infocomm Research), valamint Qiang Yan és Su Mon Kywe (Singapore Management University); Tielei Wang, Kangjie Lu, Long Lu, Simon Chung és Wenke Lee (Georgia Institute of Technology)
Twitter
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A sandboxba került alkalmazások a felhasználó tevékenysége vagy engedélye nélkül küldhettek Twitter-üzeneteket.
Leírás: A Twitter-alrendszerben hozzáférés-ellenőrzési probléma volt. A sandboxban található alkalmazások a támogatott API-k megkerülésével közvetlenül kéréseket küldhettek a rendszerdémonnak, ami a Twitter alkalmazás befolyásolásához vagy ellenőrzéséhez vezethetett. Ezt a problémát a Twitter által használt felület hozzáférés-ellenőrzésének a kényszerítése küszöbölte ki.
CVE-ID
CVE-2013-5157: Jin Han (Institute for Infocomm Research), valamint Qiang Yan és Su Mon Kywe (Singapore Management University); Tielei Wang, Kangjie Lu, Long Lu, Simon Chung és Wenke Lee (Georgia Institute of Technology)
WebKit
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A rosszindulatú célból létrehozott weboldalak megtekintése váratlan alkalmazásleállást vagy tetszőleges kódvégrehajtást okozhatott.
Leírás: A WebKit motor több, memóriasérüléssel kapcsolatos problémát tartalmazott. Hatékonyabb memóriakezeléssel küszöböltük ki a problémákat.
CVE-ID
CVE-2013-0879 : Atte Kettunen of OUSPG
CVE-2013-0991 : Jay Civelli, Chromium fejlesztő közösség
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993 : Google Chrome Security Team (Inferno)
CVE-2013-0994: David German, Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997: Vitaliy Toropov a HP Zero Day Initiative kezdeményezése keretében
CVE-2013-0998 pa_kt a HP Zero Day Initiative kezdeményezése keretében
CVE-2013-0999: pa_kt a HP Zero Day Initiative kezdeményezése keretében
CVE-2013-1000: Fermin J. Serna, Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1037: Google Chrome Security Team
CVE-2013-1038: Google Chrome Security Team
CVE-2013-1039: own-hero Research az iDefense VCP keretében
CVE-2013-1040: Google Chrome Security Team
CVE-2013-1041: Google Chrome Security Team
CVE-2013-1042: Google Chrome Security Team
CVE-2013-1043: Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045: Google Chrome Security Team
CVE-2013-1046: Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127: Google Chrome Security Team
CVE-2013-5128: Apple
WebKit
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Egy rosszindulatú webhely felkeresésekor információk válhattak elérhetővé a támadó számára.
Leírás: A window.webkitRequestAnimationFrame() API kezelésében adat-közzétételi probléma állt fenn. Az ártó szándékkal kialakított webhely az iframe használatával meg tudta határozni, hogy egy másik webhely használja-e a window.webkitRequestAnimationFrame() függvényhívást. A problémát a window.webkitRequestAnimationFrame() függvényhívás kezelésének javításával küszöböltük ki.
CVE-ID
CVE-2013-5159
WebKit
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Ártó szándékkal létrehozott HTML-kódrészlet másolása és beillesztése webhelyek közötti, szkriptet alkalmazó támadásra adhatott lehetőséget.
Leírás: Webhelyek közötti, szkriptekkel kapcsolatos probléma állt fenn a másolt és beillesztett adatok HTML-dokumentumokban történő kezelésében. A beillesztett tartalmak további hitelesítésével küszöböltük ki a hibát.
CVE-ID
CVE-2013-0926: Aditya Gupta, Subho Halder és Dev Kar (xys3c, xysec.com)
WebKit
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Egy rosszindulatú célból létrehozott webhely felkeresése webhelyek közötti, szkriptet alkalmazó támadásra adhatott lehetőséget.
Leírás: Webhelyek közötti, szkriptekkel kapcsolatos probléma állt fenn a beágyazott (iframe) keretek kezelésében. Ezt a problémát az eredetek nyomon követésének javítása révén küszöböltük ki.
CVE-ID
CVE-2013-1012: Subodh Iyengar és Erling Ellingsen (Facebook)
WebKit
A következőkön érhető el: iPhone 3GS és újabb, iPod touch (4, generáció) és újabb, iPad 2 és újabb
Érintett terület: Egy rosszindulatú webhely felkeresésekor információk válhattak elérhetővé a támadó számára.
Leírás: Az XSSAuditor adat-közzétételi problémát okozott. A problémát az URL-ek kezelésének javításával küszöböltük ki.
CVE-ID
CVE-2013-2848: Egor Homakov
WebKit
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: A kiválasztott tartalom húzása vagy beillesztése webhelyek közötti, szkriptet alkalmazó támadást tehet lehetővé.
Leírás: A webhelyen kijelölt tartalom másik webhelyre történő áthúzása vagy beillesztése szkript végrehajtását tette lehetővé az új webhelyen. Ezt a problémát a beillesztési, illetve a húzási és elengedési művelet kiegészítő hitelesítése küszöbölte ki.
CVE-ID
CVE-2013-5129: Mario Heiderich
WebKit
A következőkön érhető el: iPhone 4 és újabb, iPod touch (5. generáció) és újabb, iPad 2 és újabb
Érintett terület: Egy rosszindulatú célból létrehozott webhely felkeresése webhelyek közötti, szkriptet alkalmazó támadásra adhatott lehetőséget.
Leírás: Webhelyek közötti, szkriptekkel kapcsolatos probléma állt fenn az URL-ek kezelésében. Ezt a problémát az eredetek nyomon követésének javítása révén küszöböltük ki.
CVE-ID
CVE-2013-5131: Erling A Ellingsen
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.