Informazioni sui contenuti di sicurezza di iOS 3.1.3 e iOS 3.1.3 per iPod touch

In questo documento vengono descritti i contenuti di sicurezza di iOS 3.1.3 e iOS 3.1.3 per iPod touch.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple".

iOS 3.1.3 e iOS 3.1.3 per iPod touch

  • CoreAudio

    CVE-ID: CVE-2010-0036

    Disponibile per: iOS dalla versione 1.0 alla versione 3.1.2, iOS per iPod touch dalla versione 1.1 alla versione 3.1.2

    Impatto: l'esecuzione di un file audio mp4 pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer della memoria nella gestione dei file audio mp4. La riproduzione di un file audio mp4 pericoloso può provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema è stato risolto attraverso un migliore controllo dei limiti. Ringraziamo Tobias Klein di www.trapkit.de per aver segnalato il problema.

  • ImageIO

    CVE-ID: CVE-2009-2285

    Disponibile per: iOS dalla versione 1.0 alla versione 3.1.2, iOS per iPod touch dalla versione 1.1 alla versione 3.1.2

    Impatto: la visualizzazione di un'immagine TIFF pericolosa potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un underflow del buffer della memoria nella gestione delle immagini TIFF. La visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto attraverso un migliore controllo dei limiti.

  • Recovery Mode

    CVE-ID: CVE-2010-0038

    Disponibile per: iOS dalla versione 1.0 alla versione 3.1.2, iOS per iPod touch dalla versione 1.1 alla versione 3.1.2

    Impatto: una persona con accesso fisico a un dispositivo bloccato potrebbe riuscire ad accedere ai dati dell'utente.

    Descrizione: si verifica un problema di corruzione della memoria nella gestione di un determinato messaggio di controllo USB. Una persona con accesso fisico al dispositivo potrebbe usarlo per aggirare il codice di accesso e accedere ai dati dell'utente. Questo problema è stato risolto migliorando la gestione del messaggio di controllo USB.

  • WebKit

    CVE-ID: CVE-2009-3384

    Disponibile per: iOS dalla versione 1.0 alla versione 3.1.2, iOS per iPod touch dalla versione 1.1 alla versione 3.1.2

    Impatto: l'accesso a un server FTP pericoloso può causare la chiusura improvvisa dell'applicazione, la divulgazione di informazioni o l'esecuzione di codice arbitrario.

    Descrizione: si verificano molteplici problemi di convalida dell'input nella gestione degli elenchi di directory FTP di WebKit. L'accesso a un server FTP pericoloso può comportare la divulgazione di informazioni, causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi migliorando l'analisi degli elenchi delle directory FTP. Ringraziamo Michal Zalewski di Google Inc. per aver segnalato i problemi.

  • WebKit

    CVE-ID: CVE-2009-2841

    Disponibile per: iOS dalla versione 1.0 alla versione 3.1.2, per iPod touch da 1.1 a 3.1.2

    Impatto: Mail potrebbe caricare contenuti audio e video remoti quando il caricamento remoto delle immagini è disabilitato.

    Descrizione: quando WebKit incontra un elemento multimediale HTML 5 che punta a una risorsa esterna, non emette una callback di caricamento della risorsa per determinare se la risorsa deve essere caricata. Questo può comportare richieste indesiderate ai server remoti. Ad esempio, il mittente di un messaggio email in formato HTML può usarlo per determinare che il messaggio è stato letto. Questo problema è stato risolto generando callback per il caricamento delle risorse quando WebKit incontra un elemento HTML 5 Media.

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in merito alla selezione, alle prestazioni o all'utilizzo di informazioni o prodotti presenti su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni presenti su tali siti e non rilascia alcuna dichiarazione in merito alla loro esattezza e affidabilità. L'utilizzo di informazioni o prodotti trovati su internet comporta dei rischi e Apple non si assume alcuna responsabilità al riguardo. Si ricorda che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: