Проблемы безопасности, устраняемые обновлением ПО iOS 5.1
В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 5.1.
В этом документе описаны проблемы системы безопасности, устраняемые обновлением ОС iOS 5.1, которое доступно для загрузки и установки с помощью программы iTunes.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Сведения о PGP-ключе безопасности продуктов Apple см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Обновление программного обеспечения iOS 5.1
CFNetwork
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Посещение вредоносного веб-сайта может привести к разглашению конфиденциальных сведений.
Описание. Существовала ошибка в обработке неправильно сформированных URL-адресов в интерфейсе CFNetwork. При открытии вредоносного URL-адреса интерфейс CFNetwork мог отправлять непредвиденные заголовки запросов.
Идентификатор CVE
CVE-2012-0641: Эрлинг Эллингсен (Erling Ellingsen) из компании Facebook
HFS
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Подключение вредоносного образа диска может привести к отключению устройства или выполнению произвольного кода
Описание. В обработчике файлов каталогов HFS существовала ошибка, выражающаяся в исчезновении разрядов целых чисел.
Идентификатор CVE
CVE-2012-0642: pod2g
Ядро
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Вредоносная программа могла обойти ограничения песочницы
Описание. В обработчике системных отладочных вызовов существовала логическая ошибка. Это позволяло вредоносной программе получить доступ к исполняемому коду других программ с одинаковыми пользовательскими привилегиями.
Идентификатор CVE
CVE-2012-0643: 2012 iOS Jailbreak Dream Team
Библиотека libresolv
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Программы, использующие библиотеку libresolv, могут неожиданно завершать работу или подвергаться выполнению произвольного кода
Описание. В обработчике записей ресурсов DNS возникала проблема целочисленного переполнения, которая могла привести к повреждению динамической памяти.
Идентификатор CVE
CVE-2011-3453: Илья Ван Спрундел (Ilja van Sprundel) из IOActive
Защита паролем
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.
Описание. В обработчике жеста «провести пальцем для вызова абонента» существовало условие состязания. Это позволяло человеку, имеющему физический доступ к устройству обойти экран защиты паролем.
Идентификатор CVE
CVE-2012-0644: Роланд Колер (Roland Kohler) of the Немецкого Федерального Министерства экономики и технологий
Safari
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Посещения веб-страниц могут сохраняться в истории браузера, даже если включена функция «Частный доступ»
Описание. Функция браузера Safari «Частный доступ» предназначена для предотвращения записи сеансов доступа к сайтам. Страницы, посещаемые в результате вызова методов pushState или replaceState языка JavaScript, записывались историю браузера, даже если функция «Частный доступ» была активна. Проблема была решена путем исключения записи таких посещений при включенной функции «Частный доступ».
Идентификатор CVE
CVE-2012-0585: Эрик Мелвилл (Eric Melville) из American Express
Siri
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Злоумышленник, имеющий физический доступ к заблокированному телефону, мог прочитать сообщение электронной почты, находящееся на переднем плане
Описание. Существовала проблема разработки в ограничениях доступа к экрану блокировки Siri. При включенной функции Siri на экране блокировки, за которым открыто сообщение электронной почты в программе Mail, с помощью голосовой команды можно было отправить это сообщение произвольному получателю. Данная проблема устранена путем отключения пересылки активных сообщений с экрана блокировки.
Идентификатор CVE
CVE-2012-0645
VPN
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Вредоносный файл конфигурации системы может привести к выполнению произвольного кода с системными привилегиями
Описание. В обработчике файлов конфигурации racoon существовала уязвимость, связанная с форматированием символьной строки.
Идентификатор CVE
CVE-2012-0646: pod2g
WebKit
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Посещение вредоносного веб-сайта может открыть доступ к файлам cookie
Описание. В платформе WebKit существовала проблема перекрестных источников, которая позволяла получать доступ к файлам cookie с другого компьютера.
Идентификатор CVE
CVE-2011-3887: Сергей Глазунов (Sergey Glazunov)
WebKit
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Посещение вредоносного веб-сайта и последующее перетаскивание содержимого мышью может приводить к межсайтовой атаке с помощью сценариев
Описание. В платформе WebKit существовала проблема, которая позволяла перетаскивать содержимое между различными источниками.
Идентификатор CVE
CVE-2012-0590: Адам Барт (Adam Barth), подразделение Google Chrome Security Team
WebKit
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.
Описание. Многочисленные проблемы перекрестных источников в платформе WebKit.
Идентификатор CVE
CVE-2011-3881: Сергей Глазунов (Sergey Glazunov)
CVE-2012-0586: Сергей Глазунов (Sergey Glazunov)
CVE-2012-0587: Сергей Глазунов (Sergey Glazunov)
CVE-2012-0588: Йохен Айзингер (Jochen Eisinger), Google Chrome Team
CVE-2012-0589: Алан Остин (Alan Austin), polyvore.com
WebKit
Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти.
Идентификатор CVE
CVE-2011-2825: kuzzcc и wushi из team509, работающие с компанией TippingPoint по программе Zero Day Initiative
CVE-2011-2833: Apple
CVE-2011-2846: Артур Джеркис (Arthur Gerkis), miaubiz
CVE-2011-2847: Абишек Арья (Abhishek Arya) (Inferno) из подразделения Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2011-2854: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2011-2855: Артур Джеркис (Arthur Gerkis), wushi из команды team509, работающей с iDefense VCP
CVE-2011-2857: miaubiz
CVE-2011-2860: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2011-2867: Дирк Шульце (Dirk Schulze)
CVE-2011-2868: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2011-2869: Крис Некар (Cris Neckar), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2011-2870: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2011-2871: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2011-2872: Абишек Арья (Abhishek Arya) (Inferno) и Крис Некар (Cris Neckar), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2011-2873: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897: pa_kt, работающий с компанией TippingPoint по программе Zero Day Initiative
CVE-2011-3908: Аки Хелин (Aki Helin), компания OUSPG
CVE-2011-3909: подразделение Google Chrome Security Team (scarybeasts) и Chu
CVE-2011-3928: kuzzcc и wushi из team509, работающие с компанией TippingPoint по программе Zero Day Initiative
CVE-2012-0591: miaubiz и Мартин Барбелла (Martin Barbella)
CVE-2012-0592: Александр Гаврун (Alexander Gavrun), работающий с компанией TippingPoint по программе Zero Day Initiative
CVE-2012-0593: Лей Жанг (Lei Zhang) из сообщества разработчиков Chromium
CVE-2012-0594: Адам Клайн (Adam Klein) из сообщества разработчиков Chromium
CVE-2012-0595: Apple
CVE-2012-0596: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0597: miaubiz
CVE-2012-0598: Сергей Глазунов (Sergey Glazunov)
CVE-2012-0599: Дмитро Горбунов (Dmytro Gorbunov), SaveSources.com
CVE-2012-0600: Маршал Гринблатт (Marshall Greenblatt), Дхарани Говиндан (Dharani Govindan) из команды Google Chrome, miaubiz, Аки Хелин (Aki Helin) из подразделения OUSPG, Apple
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0609: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0610: miaubiz, Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
CVE-2012-0611: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
CVE-2012-0612: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0613: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0614: miaubiz, Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
CVE-2012-0615: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
CVE-2012-0616: miaubiz
CVE-2012-0617: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
CVE-2012-0618: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0619: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0620: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0621: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
CVE-2012-0622: Дейв Левин (Dave Levin) и Абишек Арья (Abhishek Arya) из подразделения Google Chrome Security Team
CVE-2012-0623: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0624: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
CVE-2012-0625: Мартин Барбелла (Martin Barbella)
CVE-2012-0626: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer
CVE-2012-0627: Apple
CVE-2012-0628: Славомир Блажек (Slawomir Blazek), Абишек Арья (Abhishek Arya) (Inferno) из подразделения Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-0629: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team
CVE-2012-0630: Серхио Вильяр Сенин (Sergio Villar Senin) из компании Igalia
CVE-2012-0631: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team
CVE-2012-0632: Крис Некар (Cris Neckar), команда Google Chrome Security Team с использованием инструмента AddressSanitizer
CVE-2012-0633: Apple
CVE-2012-0635: Жюльен Шафрэ (Julien Chaffraix) из сообщества разработчиков Chromium, Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.