Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.3
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.3.
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.3, który można pobrać i zainstalować przy użyciu programu iTunes.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 4.3
CoreGraphics
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od od 3.2 do 4.2.1 dla iPada
Zagrożenie: wiele luk w zabezpieczeniach programu FreeType.
Opis: w programie FreeType występuje wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki. Te problemy rozwiązano przez uaktualnienie programu FreeType do wersji 2.4.3. Więcej informacji można znaleźć w witrynie programu FreeType pod adresem http://www.freetype.org/.
Identyfikator CVE
CVE-2010-3855
ImageIO
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu JPEG występuje błąd powodujący przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Identyfikator CVE
CVE-2011-0191: firma Apple
ImageIO
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występuje błąd powodujący przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Identyfikator CVE
CVE-2011-0192: firma Apple
libxml
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurach obsługi wyrażeń XPath przez bibliotekę libxml występuje błąd dotyczący podwójnego zwolnienia pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Identyfikator CVE
CVE-2010-4494: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences
Sieci
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: serwer może zidentyfikować urządzenie między połączeniami.
Opis: jeśli używana jest automatyczna konfiguracja adresu bezstanowego (SLAAC), wybrany przez urządzenie adres IPv6 zawiera adres MAC urządzenia. Serwer z włączonym protokołem IPv6, z którym urządzenie nawiązało kontakt, może użyć tego adresu do śledzenia urządzenia między połączeniami. Omawiane uaktualnienie implementuje rozszerzenie protokołu IPv6 opisane w dokumencie RFC 3041, dodając tymczasowy, losowy adres używany dla połączeń wychodzących.
Safari
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować zamknięcie przeglądarki Safari dla urządzeń przenośnych po uruchomieniu.
Opis: złośliwie spreparowana witryna może zawierać kod JavaScript, który powoduje wielokrotne uruchomienie innej aplikacji na urządzeniu za pośrednictwem jej procedury obsługi adresów URL. Odwiedzenie takiej witryny przy użyciu przeglądarki Safari dla urządzeń przenośnych może spowodować zamknięcie tej przeglądarki i uruchomienie aplikacji docelowej. Taka sekwencja będzie wykonywana przy każdym otwarciu przeglądarki Safari dla urządzeń przenośnych. Ten problem rozwiązano przez powrót do poprzedniej strony po ponownym otwarciu przeglądarki Safari, kiedy inna aplikacja została uruchomiona za pośrednictwem jej procedury obsługi adresów URL.
Identyfikator CVE
CVE-2011-0158: Nitesh Dhanjani z firmy Ernst & Young LLP
Safari
Dostępne dla: iOS w wersji od 4.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 4.0 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 4.2 do 4.2.1 dla iPada
Zagrożenie: wymazanie plików cookie w ustawieniach przeglądarki Safari może nie zadziałać.
Opis: w niektórych przypadkach wymazanie plików cookie w ustawieniach przeglądarki Safari może nie zadziałać, gdy przeglądarka Safari jest uruchomiona. To uaktualnienie rozwiązuje ten problem dzięki poprawieniu obsługi plików cookie. Ten problem nie występuje w systemach wcześniejszych niż iOS 4.0.
Identyfikator CVE
CVE-2011-0159: Erik Wong z firmy Google Inc.
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występuje wiele błędów powodujących uszkodzenie zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Identyfikator CVE
CVE-2010-1792
CVE-2010-1824: użytkownicy kuzzcc i wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0111: Sergey Glazunov
CVE-2011-0112: Yuzo Fujishima z firmy Google Inc.
CVE-2011-0113: Andreas Kling z firmy Nokia
CVE-2011-0114: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0115: użytkownik J23 pracujący w ramach programu Zero Day Initiative firmy TippingPoint oraz Emil A Eklund z firmy Google Inc.
CVE-2011-0116: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0117: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0118: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0119: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0120: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0121: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0122: Sławomir Błażek
CVE-2011-0123: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0124: Yuzo Fujishima z firmy Google Inc.
CVE-2011-0125: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0126: Mihai Parparita z firmy Google Inc.
CVE-2011-0127: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0128: David Bloom
CVE-2011-0129: użytkownik Famlam
CVE-2011-0130: firma Apple
CVE-2011-0131: użytkownik wushi z grupy team509
CVE-2011-0132: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0133: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0134: Jan Tosovsky
CVE-2011-0135: anonimowy badacz
CVE-2011-0136: Sergey Glazunov
CVE-2011-0137: Sergey Glazunov
CVE-2011-0138: użytkownik kuzzcc
CVE-2011-0140: Sergey Glazunov
CVE-2011-0141: Chris Rohlf z firmy Matasano Security
CVE-2011-0142: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0143: Sławomir Błażek oraz Sergey Glazunov
CVE-2011-0144: Emil A Eklund z firmy Google Inc.
CVE-2011-0145: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0146: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0147: Dirk Schulze
CVE-2011-0148: Michał Zalewski z firmy Google Inc.
CVE-2011-0149: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint oraz użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0150: Michael Gundlach z firmy safariadblock.com
CVE-2011-0151: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0152: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0153: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0154: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0155: Aki Helin z firmy OUSPG
CVE-2011-0156: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.
CVE-2011-0157: Benoit Jacob z firmy Mozilla
CVE-2011-0168: Sergey Glazunov
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: dane logowania podczas podstawowego uwierzytelniania HTTP mogą zostać przypadkowo ujawnione innej witrynie.
Opis: jeśli witryna używa podstawowego uwierzytelniania HTTP i przekierowuje do innej witryny, dane logowania mogą zostać przesłane do tej innej witryny. Ten problem rozwiązano przez poprawienie procedur obsługi poświadczeń.
Identyfikator CVE
CVE-2011-0160: McIntosh Cooey z grupy Twelve Hundred Group, Harald Hanche-Olsen, Chuck Hohn z firmy 1111 Internet LLC we współpracy z zespołem CERT oraz Paul Hinze (Braintree)
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak typu cross-site style declaration.
Opis: procedury obsługi metody uzyskiwania dostępu Attr.style przez oprogramowanie WebKit zawierały błąd związany z obsługą różnych źródeł. Odwiedzenie złośliwie spreparowanej witryny mogło umożliwić jej wstawienie arkuszy CSS do innych dokumentów. Ten problem rozwiązano przez usunięcie metody uzyskiwania dostępu Attr.style.
Identyfikator CVE
CVE-2011-0161: firma Apple
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: złośliwie spreparowana witryna może uniemożliwić innym witrynom żądanie określonych zasobów.
Opis: procedury obsługi zasobów w pamięci podręcznej przez oprogramowanie WebKit zawierały błąd umożliwiający skażenie pamięci podręcznej. Złośliwie spreparowana witryna mogła uniemożliwić innym witrynom żądanie określonych zasobów. Ten problem rozwiązano przez poprawienie procedur sprawdzania typu.
Identyfikator CVE
CVE-2011-0163: firma Apple
Wi-Fi
Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada
Zagrożenie: po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie urządzenia.
Opis: procedury obsługi ramek połączenia Wi-Fi zawierają błąd związany ze sprawdzaniem ograniczeń. Po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie urządzenia.
Identyfikator CVE
CVE-2011-0162: Scott Boyd z firmy ePlus Technology, Inc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.