Informazioni sui contenuti di sicurezza dell'aggiornamento software iOS 5

Questo documento descrive i contenuti di sicurezza dell'aggiornamento software iOS 5.

Questo documento descrive i contenuti di sicurezza dell'aggiornamento software iOS 5, che è possibile scaricare e installare tramite iTunes.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo "Aggiornamenti di sicurezza Apple".

Aggiornamento software iOS 5

  • CalDAV

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un malintenzionato con una posizione privilegiata sulla rete potrebbe intercettare le credenziali dell'utente o altre informazioni riservate da un server di calendari CalDAV.

    Descrizione: CalDAV non verificava l'attendibilità del certificato SSL presentato dal server.

    ID CVE

    CVE-2011-3253: Leszek Tasiemski di nSense

  • Calendario

    Disponibile per: iOS dalla versione 4.2.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 4.2.0 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 4.2.0 alla versione 4.3.5 per iPad

    Impatto: la visualizzazione di un invito di calendario pericoloso potrebbe inserire script nel dominio locale.

    Descrizione: si verificava un problema di inserimento di script nella gestione degli inviti di Calendario. Questo problema è stato risolto tramite un migliore escape dei caratteri speciali negli inviti e non interessa i dispositivi con sistema operativo meno recente di iOS 4.2.0.

    ID CVE

    CVE-2011-3254: Rick Deacon

  • CFNetwork

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: la password dell'ID Apple dell'utente potrebbe essere registrata su un file locale.

    Descrizione: la password e il nome utente dell'ID Apple di un utente erano registrate su un file leggibile da applicazioni sul sistema. Questo problema è stato risolto evitando la registrazione di tali credenziali.

    ID CVE

    CVE-2011-3255: Peter Quade di qdevelop

  • CFNetwork

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web pericoloso potrebbe comportare la divulgazione di informazioni riservate.

    Descrizione: si verificava un problema nella gestione dei cookie HTTP in CFNetwork. In caso di accesso a URL HTTP o HTTPS pericolosi, CFNetwork poteva inviare erroneamente i cookie per un dominio a un server esterno al dominio.

    ID CVE

    CVE-2011-3246: Erling Ellingsen di Facebook

  • CoreFoundation

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web o a un messaggio email pericoloso potrebbe comportare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di danneggiamento della memoria nella gestione della tokenizzazione di stringhe in CoreFoundation.

    ID CVE

    CVE-2011-0259: Apple

  • CoreGraphics

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: la visualizzazione di un documento con un font pericoloso incorporato potrebbe comportare l'esecuzione di codice arbitrario.

    Descrizione: si verificavano più problemi di danneggiamento della memoria in FreeType, il più grave dei quali poteva causare l'esecuzione di codice arbitrario durante l'elaborazione di un font pericoloso.

    ID CVE

    CVE-2011-3256: Apple

  • CoreMedia

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web pericoloso potrebbe comportare la divulgazione di dati video da un altro sito.

    Descrizione: si verificava un problema multiorigine nella gestione dei reindirizzamenti cross-site in CoreMedia. Questo problema è stato risolto migliorando il tracking delle origini.

    ID CVE

    CVE-2011-0187: Nirankush Panchbhai e Microsoft Vulnerability Research (MSVR)

  • Accesso ai dati

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un problema di gestione dei cookie degli account di posta potrebbe causare una sincronizzazione erronea dei dati tra i diversi account.

    Descrizione: quando sono configurati più account di posta sullo stesso server, una sessione potrebbe potenzialmente ricevere un cookie valido corrispondente a un diverso account. Questo problema viene risolto mantenendo i cookie separati tra i diversi account.

    ID CVE

    CVE-2011-3257: Bob Sielken di IBM

  • Sicurezza dei dati

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un malintenzionato con una posizione privilegiata sulla rete potrebbe intercettare le credenziali dell'utente o altre informazioni riservate.

    Descrizione: varie autorità di certificazione gestite da DigiNotar hanno emesso certificati falsificati. Questo problema viene risolto rimuovendo DigiNotar dall'elenco dei certificati root attendibili e dall'elenco delle autorità di certificazione con convalida estesa e configurando le impostazioni di attendibilità di default del sistema, in modo da rendere non attendibili i certificati DigiNotar, inclusi quelli emessi da altre autorità.

  • Sicurezza dei dati

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: il supporto per i certificati X.509 con hash MD5 potrebbe esporre gli utenti allo spoofing e alla divulgazione di informazioni man mano che gli attacchi vengono perfezionati.

    Descrizione: i certificati firmati con l'algoritmo con hash MD5 venivano accettati da iOS. La crittografia di questo algoritmo ha dei punti deboli noti. Ulteriori ricerche o un'autorità di certificazione erroneamente configurata potevano consentire la creazione di certificati X.509 con valori controllati da chi effettuava l'attacco e considerati attendibili dal sistema. Ciò avrebbe esposto i protocolli basati su X.509 ad attacchi di spoofing, man-in-the-middle e divulgazione delle informazioni. L'aggiornamento disattiva il supporto di un certificato X.509 con hash MD5 per qualsiasi uso diverso da quello di certificato root attendibile.

    ID CVE

    CVE-2011-3427

  • Sicurezza dei dati

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un malintenzionato potrebbe decrittografare parte di una connessione SSL.

    Descrizione: erano supportate solo le versioni SSLv3 e TLS 1.0 di SSL. Quando viene utilizzata la crittografia a blocchi, tali versioni sono soggette alle debolezze del protocollo. Un malintenzionato poteva portare a termine attacchi man-in-the-middle inserendo dati non validi e provocando la chiusura della connessione e la visualizzazione di alcune informazioni relative ai dati precedenti nonostante. In caso di tentativi di connessione ripetuti, il malintenzionato poteva riuscire a decrittografare i dati inviati, come ad esempio una password. Il problema è stato risolto aggiungendo il supporto per TLS 1.2.

    ID CVE

    CVE-2011-3389

  • Schermata Home

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: il passaggio da un'applicazione all'altra potrebbe causare la divulgazione di informazioni riservate relative alle applicazioni.

    Descrizione: quando si passa da un'applicazione all'altra tramite i gesti con quattro dita, lo schermo potrebbe mostrare lo stato dell'applicazione precedente. Questo problema viene risolto facendo sì che il sistema richiami correttamente il metodo applicationWillResignActive: al momento della transizione tra applicazioni.

    ID CVE

    CVE-2011-3431: Abe White di Hedonic Software Inc.

  • ImageIO

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'apertura di un'immagine TIFF pericolosa potrebbe causare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow del buffer nella gestione delle immagini TIFF con codifica CCITT Group 4 in libTIFF.

    ID CVE

    CVE-2011-0192: Apple

  • ImageIO

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: la visualizzazione di un'immagine TIFF pericolosa potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow del buffer di heap nella gestione delle immagini TIFF con codifica CCITT Group 4 in ImageIO.

    ID CVE

    CVE-2011-0241: Cyril CATTIAUX di Tessi Technologies

  • ICU (International Components for Unicode)

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: le applicazioni che usano ICU potrebbero essere soggette a chiusura improvvisa o a esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow del buffer nella generazione di chiavi di confronto ICU per lunghe stringhe di lettere per la maggior parte in maiuscolo.

    ID CVE

    CVE-2011-0206: David Bienvenu di Mozilla

  • Kernel

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un malintenzionato remoto potrebbe provocare un ripristino del dispositivo.

    Descrizione: il kernel non riusciva a recuperare immediatamente la memoria dopo connessioni TCP incomplete. Un malintenzionato in grado di connettersi a un servizio di ascolto su un dispositivo iOS poteva esaurire le risorse di sistema.

    ID CVE

    CVE-2011-3259: Wouter van der Veer di Topicus I&I e Josh Enders

  • Kernel

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un utente locale potrebbe causare il ripristino del sistema.

    Descrizione: si verificava una dereferenziazione null nella gestione delle opzioni del socket IPV6.

    ID CVE

    CVE-2011-1132: Thomas Clement di Intego

  • Tastiere

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un utente potrebbe essere in grado di individuare l'ultimo carattere di una password.

    Descrizione: la tastiera usata per digitare l'ultimo carattere di una password veniva visualizzata brevemente al successivo utilizzo.

    ID CVE

    CVE-2011-3245: Paul Mousdicas

  • libxml

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow di un byte del buffer di heap nella gestione dei dati XML in libxml.

    ID CVE

    CVE-2011-0216: Billy Rios del Google Security Team

  • OfficeImport

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: la visualizzazione di un file Word pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow del buffer nella gestione dei documenti Microsoft Word in OfficeImport.

    ID CVE

    CVE-2011-3260: Tobias Klein, collaboratore di Verisign iDefense Labs

  • OfficeImport

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: la visualizzazione di un file Excel pericoloso potrebbe provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di double free nella gestione dei file Excel in OfficeImport.

    ID CVE

    CVE-2011-3261: Tobias Klein di www.trapkit.de

  • OfficeImport

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: il download di un file Microsoft Office pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei file Microsoft Office in OfficeImport.

    ID CVE

    CVE-2011-0208: Tobias Klein, collaboratore di iDefense VCP

  • OfficeImport

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: il download di un file Excel pericoloso potrebbe provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei file Excel in OfficeImport.

    ID CVE

    CVE-2011-0184: Tobias Klein, collaboratore di iDefense VCP

  • Safari

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'apertura di file pericolosi su determinati siti web potrebbe causare un attacco tramite script da altri siti.

    Descrizione: iOS non supportava il valore di un "allegato" per l'intestazione Content-Disposition HTTP, impiegata da molti siti web per usare file caricati sul sito da terze parti, come ad esempio gli allegati di applicazioni email basate sul web. Qualsiasi script presente in file con questo valore di intestazione veniva eseguito come se il file fosse stato in linea, con accesso completo alle altre risorse sul server di origine. Questo problema è stato risolto caricando gli allegati da un'origine di sicurezza isolata senza accesso alle risorse su altri siti.

    ID CVE

    CVE-2011-3426: Christian Matthies, collaboratore di iDefense VCP, e Yoshinori Oota di Business Architects Inc, collaboratore di JP/CERT

  • Impostazioni

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un malintenzionato in grado di accedere fisicamente a un dispositivo potrebbe riuscire a recuperare il codice di accesso alle restrizioni.

    Descrizione: la funzione di controllo parentale impone limitazioni a livello di interfaccia utente. La configurazione dei controlli parentali è protetta da un codice di accesso, che in precedenza era archiviato come testo normale su disco. Questo problema viene risolto archiviando in modo sicuro il codice di accesso ai controlli parentali nel portachiavi di sistema.

    ID CVE

    CVE-2011-3429: segnalazione anonima

  • Impostazioni

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: interfaccia utente fuorviante.

    Descrizione: le configurazioni e le impostazioni applicate tramite profili di configurazione sembravano non funzionare correttamente nelle lingue diverse dall'inglese. Di conseguenza, le impostazioni potevano essere visualizzate in modo non corretto. Questo problema è stato risolto correggendo un problema di localizzazione.

    ID CVE

    CVE-2011-3430: Florian Kreitmaier di Siemens CERT

  • Avvisi UIKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web pericoloso potrebbe causare un blocco improvviso del dispositivo.

    Descrizione: un layout di testo di lunghezza massima eccessiva permetteva a siti web pericolosi di causare il blocco di iOS, con URI tel: molto lunghi che attivano finestre di dialogo di accettazione. Questo problema è stato risolto riducendo la dimensione massima degli URI.

    ID CVE

    CVE-2011-3432: Simon Young di Anglia Ruskin University

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit.

    ID CVE

    CVE-2011-0218: SkyLined del Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk del CISS Research Team e Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0225: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0232: J23, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-0233: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-0234: Rob King e wushi del team509, collaboratori di Zero Day Initiative di TippingPoint

    CVE-2011-0235: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-0238: Adam Barth del Google Chrome Security Team

    CVE-2011-0254: un ricercatore anonimo, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-0255: segnalazione anonima da un collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-0981: Rik Cabanier di Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi del team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling di Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-1457: John Knottenbelt di Google

    CVE-2011-1462: wushi del team509

    CVE-2011-1797: wushi del team509

    CVE-2011-2338: Abhishek Arya (Inferno) del Google Chrome Security Team con l'uso di AddressSanitizer

    CVE-2011-2339: Cris Neckar del Google Chrome Security Team

    CVE-2011-2341: wushi di team509 in collaborazione con Verisign iDefense Labs

    CVE-2011-2351: miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Adam Barth e Abhishek Arya del Google Chrome Security Team con l'uso di AddressSanitizer

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Mikolaj Malecki di Samsung

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-2813: Cris Neckar del Google Chrome Security Team con l'uso di AddressSanitizer

    CVE-2011-2814: Abhishek Arya (Inferno) del Google Chrome Security Team con l'uso di AddressSanitizer

    CVE-2011-2816: Apple

    CVE-2011-2817: Abhishek Arya (Inferno) del Google Chrome Security Team con l'uso di AddressSanitizer

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Raman Tenneti e Philip Rogers di Google

    CVE-2011-2823: SkyLined del Google Chrome Security Team

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Abhishek Arya (Inferno) del Google Chrome Security Team con l'uso di AddressSanitizer

    CVE-2011-3232: Aki Helin di OUSPG

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney della community di sviluppo di Chromium e Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-3236: Abhishek Arya (Inferno) del Google Chrome Security Team con l'uso di AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney della community di sviluppo di Chromium e Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-3244: vkouchna

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.

    Descrizione: si è verificava un problema multiorigine nella gestione di URL con un nome utente incorporato. Questo problema è stato risolto tramite una migliore gestione degli URL con un nome utente incorporato.

    ID CVE

    CVE-2011-0242: Jobert Abma di Online24

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.

    Descrizione: si verificava un problema multiorigine nella gestione di nodi DOM.

    ID CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un sito web pericoloso potrebbe causare la visualizzazione di un URL diverso nella barra degli indirizzi.

    Descrizione: si verificava un problema di spoofing degli URL nella gestione dell'oggetto cronologia DOM.

    ID CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web dannoso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di configurazione nell'uso di libxslt in WebKit. L'accesso a un sito web pericoloso poteva causare la creazione di file arbitrari con privilegi di un utente, che poteva provocare l'esecuzione di codice arbitrario. Questo problema è stato risolto migliorando le impostazioni di sicurezza di libxslt.

    ID CVE

    CVE-2011-1774: Nicolas Gregoire di Agarri

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web pericoloso e il trascinamento dei contenuti nella pagina potrebbero provocare la divulgazione di informazioni.

    Descrizione: si verificava un problema multiorigine nella gestione del trascinamento HTML5 di WebKit. Questo problema è stato risolto non consentendo il trascinamento su diverse origini.

    ID CVE

    CVE-2011-0166: Michal Zalewski di Google Inc.

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web pericoloso potrebbe comportare la divulgazione di informazioni.

    Descrizione: si verificava un problema multiorigine nella gestione di Web Workers.

    ID CVE

    CVE-2011-1190: Daniel Divricean di divricean.ro

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.

    Descrizione: si verificava un problema multiorigine nella gestione del metodo window.open.

    ID CVE

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.

    Descrizione: si verificava un problema multiorigine nella gestione delle finestre DOM inattive.

    ID CVE

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.

    Descrizione: si verificava un problema multiorigine nella gestione della proprietà document.documentURI.

    ID CVE

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: un sito web pericoloso potrebbe registrare gli URL visitati dall'utente in un frame.

    Descrizione: si verificava un problema multiorigine nella gestione dell'evento beforeload.

    ID CVE

    CVE-2011-2800: Juho Nurminen

  • Wi-Fi

    Disponibile per: iOS dalla versione 3.0 alla versione 4.3.5 per iPhone 3GS e iPhone 4, iOS dalla versione 3.1 alla versione 4.3.5 per iPod touch (3a generazione) e versioni più recenti, iOS dalla versione 3.2 alla versione 4.3.5 per iPad

    Impatto: le credenziali per la connessione Wi-Fi potrebbero essere registrate su un file locale.

    Descrizione: le credenziali per la connessione Wi-Fi, incluse la frase chiave e le chiavi di crittografia, venivano registrate su un file leggibile da applicazioni sul sistema. Questo problema è stato risolto evitando la registrazione di tali credenziali.

    ID CVE

    CVE-2011-3434: Laurent OUDOT di TEHTRI Security

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: