Informace o bezpečnostním obsahu iOS 4.2

Tento dokument popisuje bezpečnostní obsah aktualizace iOS 4.2, kterou jde stáhnout a nainstalovat pomocí iTunes.

Tento dokument popisuje bezpečnostní obsah aktualizace iOS 4.2, kterou jde stáhnout a nainstalovat pomocí iTunes.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

iOS 4.2

  • Konfigurační profily

    CVE-ID: CVE-2010-3827

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Uživatel může být klamavě naveden na instalaci škodlivého konfiguračního profilu.

    Popis: Při manipulaci s konfiguračními profily dochází k problému s ověřením podpisu. Škodlivý konfigurační profil může mít v nástroji pro instalaci konfigurace zdánlivě platný podpis. Problém byl vyřešen vylepšeným ověřováním platnosti podpisů profilů. Oznámení tohoto problému je zásluhou Barryho Simpsona ze společnosti Bomgar Corporation.

  • CoreGraphics

    CVE-ID: CVE-2010-2805, CVE-2010-2806, CVE-2010-2807, CVE-2010-2808, CVE-2010-3053, CVE-2010-3054

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Několik bezpečnostních slabin v knihovně FreeType 2.4.1

    Popis: V knihovně FreeType 2.4.1 existovalo několik bezpečnostních slabin, z nichž ty nejvážnější mohly při zpracování škodlivého písma vést ke spuštění libovolného kódu. Problémy byly vyřešeny aktualizováním knihovny FreeType na verzi 2.4.2. Další informace najdete na webu věnovanému knihovně FreeType na adrese http://www.freetype.org/.

  • FreeType

    CVE-ID: CVE-2010-3814

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Prohlížení PDF dokumentu obsahujícího škodlivá vložená písma může vést ke spuštění libovolného kódu.

    Popis: Při manipulaci s operačními kódy TrueType prostřednictvím knihovny FreeType dochází k přetečení haldy vyrovnávací paměti. Zobrazení PDF dokumentu se škodlivými vloženými písmy může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu. Aktualizace tento problém řeší vylepšenou kontrolou rozsahu.

  • Zobrazení obsahu reklam iAd

    CVE-ID: CVE-2010-3828

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Útočník s vysokými oprávněními v síti může být schopný iniciovat telefonický hovor.

    Popis: Při zobrazování obsahu reklam iAd dochází k problému s manipulací s URL adresami. Aplikace si vyžádá reklamu iAd, buďto automaticky nebo prostřednictvím explicitní akce uživatele. Útočník s vysokými oprávněními v síti může být prostřednictvím vložení odkazu obsahujícího schéma URL, které slouží k iniciování telefonického hovoru, schopen způsobit, aby došlo k uskutečnění telefonického hovoru. Problém byl vyřešen zajištěním, aby se uživateli před iniciováním telefonického hovoru z odkazu zobrazila výzva. Oznámení tohoto problému je zásluhou Aarona Sigela (vtty.com).

  • ImageIO

    CVE-ID: CVE-2010-2249, CVE-2010-1205

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Několik bezpečnostních slabin v knihovně libpng

    Popis: Knihovna libpng byla aktualizována na verzi 1.4.3 za účelem vyřešení několika bezpečnostních slabin, z nichž ty nejvážnější můžou vést ke spuštění libovolného kódu. Další informace najdete na webu věnovanému knihovně libpng na adrese http://www.libpng.org/pub/png/libpng.html.

  • libxml

    CVE-ID: CVE-2010-4008

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s výrazy xpath prostřednictvím knihovny libxml dochází k problému s poškozením paměti. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s výrazy xpath. Oznámení tohoto problému je zásluhou Bui Quang Minha ze společnosti Bkis (www.bkis.com).

  • Mail

    CVE-ID: CVE-2010-3829

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Mail může přeložit DNS názvy, když je vypnuté načítání vzdálených obrázků.

    Popis: Když WebKit narazí na rozhraní HTMLLinkElement, které vyžaduje předběžné načítání DNS, provede předběžné načtení i v případě, kdy je vypnuté načítání vzdálených obrázků. To může vést k nežádoucím požadavkům na vzdálené servery. Odesílatel e-mailové zprávy s HTML formátováním by to mohl využít k určení, jestli byla zpráva zobrazena. Problém byl vyřešen vypnutím předběžného načítání DNS, když je vypnuté načítání vzdálených obrázků. Oznámení tohoto problému je zásluhou Mika Cardwella ze společnosti Cardwell IT Ltd.

  • Sítě

    CVE-ID: CVE-2010-1843

    K dispozici pro: iOS 4.0 až 4.1 pro iPhone 3GS a novější, iOS 4.0 až 4.1 pro iPod touch (3. generace), iOS 3.2 až 3.2.2 pro iPad

    Dopad: Vzdálený útočník může způsobit neočekávané vypnutí systému.

    Popis: Při manipulaci s pakety protokolu PIM (Protocol Independent Multicast) dochází k problému s dereferencí ukazatele NULL. Odesláním škodlivého paketu PIM mohl vzdálený útočník způsobit neočekávané vypnutí systému. Problém byl vyřešen vylepšením ověřování paketů PIM. Oznámení tohoto problému je zásluhou anonymního výzkumníka spolupracujícího s iniciativou Zero Day Initiative společnosti TippingPoint. Tento problém nemá vliv na zařízení s iOS starší verze než 3.2.

  • Sítě

    CVE-ID: CVE-2010-3830

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Škodlivý kód může získat systémová oprávnění.

    Popis: Při manipulaci s pravidly filtru paketů při práci v síti dochází k referenci na neplatný ukazatel. Tím může v relaci uživatele dojít ke spuštění škodlivého kódu za účelem získání systémových oprávnění. Problém byl vyřešen vylepšenou manipulací s pravidly filtru paketů.

  • OfficeImport

    • CVE-ID: CVE-2010-3786

    • K dispozici pro: iOS 3.2 až 3.2.2 pro iPad

    • Dopad: Zobrazení škodlivého excelového souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

    • Popis: Při manipulaci s excelovými soubory ve frameworku OfficeImport dochází k problému s poškozením paměti. Zobrazení škodlivého excelového souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou kontrolou rozsahu. Problém byl u iPhonů vyřešen v iOS 4. Oznámení tohoto problému je zásluhou Tobiase Kleina spolupracujícího s centrem VeriSign iDefense Labs.

  • Kódový zámek

    CVE-ID: CVE-2010-4012

    K dispozici pro: iOS 4.0 až 4.1 pro iPhone 3G a novější

    Dopad: Osoba s fyzickým přístupem k zařízení může získat přístup k datům uživatele.

    Popis: Při manipulaci s nouzovými voláními docházelo k problému se vzácným stavem. Krátkým stiskem tlačítka spánku po zahájení hovoru z obrazovky nouzového volání mohla nějaká osoba obejít kódový zámek. Problém byl vyřešen vylepšenou kontrolou stavu zámku.

  • Obrázky

    CVE-ID: CVE-2010-3831

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Použití tlačítka „Poslat do služby MobileMe“ může vést ke zveřejnění hesla k účtu MobileMe.

    Popis: Aplikace Obrázky umožňuje uživatelům sdílet jejich obrázky a filmy různými způsoby. Jedním z těchto způsobů je tlačítko „Poslat do služby MobileMe“, které nahraje vybraný obsah do galerie MobileMe Gallery uživatele. Pokud server nepředloží žádný jiný ověřovací mechanizmus, aplikace Obrázky použije ověření HTTP Basic. Útočník s vysokými oprávněními v síti může manipulovat s odpovědí galerie MobileMe Gallery a vyžádat si základní ověření, což vede ke zveřejnění hesla účtu služby MobileMe. Problém byl vyřešen vypnutím podpory pro ověřování Basic. Oznámení tohoto problému je zásluhou Aarona Sigela (vtty.com).

  • Safari

    CVE-ID: CVE-2009-1707

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Volba „Obnovit Safari“ nemusí okamžitě odstranit hesla k webům z paměti.

    Popis: Po kliknutí na tlačítko Obnovit u volby „Obnovit uložená jména a hesla“ v nabídce „Obnovit Safari...“ může mazání hesel v Safari trvat až 30 sekund. Uživatel s přístupem k zařízení během této doby může získat přístup k uloženým pověřením. Problém byl vyřešen vyřešením vzácného stavu, který vedl k prodlevě. Oznámení tohoto problému je zásluhou Philippa Couturiera (izypage.com) a Andrewa Wellingtona z Australské národní univerzity.

  • Telefonování

    CVE-ID: CVE-2010-3832

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

    Popis: Při manipulaci s poli TMSI (Temporary Mobile Subscriber Identity) ve správě mobility GSM dochází k přetečení haldy vyrovnávací paměti. Vzdálený útočník tak může způsobit spuštění libovolného kódu na procesoru základního pásma. Problém byl vyřešen vylepšenou kontrolou rozsahu. Oznámení tohoto problému je zásluhou Ralfa-Philippa Weinmanna z lucemburské univerzity.

  • WebKit

    CVE-ID: CVE-2010-3803

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s řetězci prostřednictvím WebKitu dochází k přetečení celých čísel. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou kontrolou rozsahu. Oznámení tohoto problému je zásluhou týmu J23.

  • WebKit

    CVE-ID: CVE-2010-3824

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s prvky „use“ v SVG dokumentech prostřednictvím WebKitu dochází k problému s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s pamětí. Oznámení tohoto problému je zásluhou wushiho z týmu team509.

  • WebKit

    CVE-ID: CVE-2010-3816

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s posuvníky prostřednictvím WebKitu dochází k problému s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s pamětí. Oznámení tohoto problému je zásluhou Rohita Makasany ze společnosti Google, Inc.

  • WebKit

    CVE-ID: CVE-2010-3809

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s in-line styly prostřednictvím WebKitu dochází k problému s neplatným přetypováním. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s in-line styly. Oznámení tohoto problému je zásluhou Abhisheka Aryi (Inferno) z týmu Google Chrome Security Team.

  • WebKit

    CVE-ID: CVE-2010-3810

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Škodlivý web může být schopen zfalšovat adresu na panelu umístění nebo přidat do historie libovolná umístění.

    Popis: Při manipulaci s objektem historie prostřednictvím WebKitu dochází k problému se záměnou původu. Škodlivý web může být schopen zfalšovat adresu na panelu umístění nebo přidat do historie libovolná umístění. Problém byl vyřešen vylepšeným sledováním původů zabezpečení. Oznámení tohoto problému je zásluhou Mika Taylora ze společnosti Opera Software.

  • WebKit

    CVE-ID: CVE-2010-3805

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s protokoly WebSocket prostřednictvím WebKitu dochází k podtečení celých čísel. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou kontrolou rozsahu. Oznámení tohoto problému je zásluhou Keitha Campbella a Crise Neckara z týmu Google Chrome Security Team.

  • WebKit

    CVE-ID: CVE-2010-3823

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s objekty geolokace prostřednictvím WebKitu dochází k problému s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s pamětí. Oznámení tohoto problému je zásluhou kuzzcce.

  • WebKit

    CVE-ID: CVE-2010-3116

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s pluginy prostřednictvím WebKitu dochází k problémům s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Tyto problémy jsou vyřešeny lepší správou paměti.

  • WebKit

    CVE-ID: CVE-2010-3812

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s textovými objekty prostřednictvím WebKitu dochází k přetečení celých čísel. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou kontrolou rozsahu. Oznámení tohoto problému je zásluhou týmu J23 spolupracujícího s iniciativou Zero Day Initiative společnosti TippingPoint.

  • WebKit

    CVE-ID: CVE-2010-3808

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s příkazy úprav prostřednictvím WebKitu dochází k problému s neplatným přetypováním. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s příkazy úprav. Oznámení tohoto problému je zásluhou wushiho z týmu team509.

  • WebKit

    CVE-ID: CVE-2010-3259

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu může vést k vyzrazení obrazových dat z jiného webu.

    Popis: Při manipulaci s obrázky vytvořenými z elementů „canvas“ prostřednictvím WebKitu dochází k problému se záměnou původu. Návštěva škodlivého webu může vést k vyzrazení obrazových dat z jiného webu. Problém byl vyřešen vylepšeným sledováním původů zabezpečení. Oznámení tohoto problému je zásluhou Isaaca Dawsona a Jamese Qiua ze společnosti Microsoft a týmu Microsoft Vulnerability Research (MSVR).

  • WebKit

    CVE-ID: CVE-2010-1822

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s prvky SVG v dokumentech jiného typu než SVG prostřednictvím WebKitu dochází k problému s neplatným přetypováním. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s prvky SVG. Oznámení tohoto problému je zásluhou wushiho z týmu team509.

  • WebKit

    CVE-ID: CVE-2010-3811

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s atributy prvků prostřednictvím WebKitu dochází k problému s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s pamětí. Oznámení tohoto problému je zásluhou Michala Zalewského.

  • WebKit

    CVE-ID: CVE-2010-3817

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s 3D transformacemi CSS prostřednictvím WebKitu dochází k problému s neplatným přetypováním. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s 3D transformacemi CSS. Oznámení tohoto problému je zásluhou Abhisheka Aryi (Inferno) z týmu Google Chrome Security Team.

  • WebKit

    CVE-ID: CVE-2010-3818

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s in-line textovými rámečky prostřednictvím WebKitu dochází k problému s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s pamětí. Oznámení tohoto problému je zásluhou Abhisheka Aryi (Inferno) z týmu Google Chrome Security Team.

  • WebKit

    CVE-ID: CVE-2010-3819

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s CSS rámečky prostřednictvím WebKitu dochází k problému s neplatným přetypováním. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s CSS rámečky. Oznámení tohoto problému je zásluhou Abhisheka Aryi (Inferno) z týmu Google Chrome Security Team.

  • WebKit

    CVE-ID: CVE-2010-3820

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s editovatelnými prvky prostřednictvím WebKitu dochází k problému s neinicializovaným přístupem k paměti. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s editovatelnými prvky. Zásluha: Apple

  • WebKit

    CVE-ID: CVE-2010-1789

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s objekty řetězců JavaScriptu prostřednictvím WebKitu dochází k přetečení haldy vyrovnávací paměti. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou kontrolou rozsahu. Zásluha: Apple

  • WebKit

    CVE-ID: CVE-2010-1806

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s prvky se stylem živých záhlaví v jádře WebKit dochází k problému s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s ukazateli objektů. Oznámení tohoto problému je zásluhou wushiho z týmu team509 spolupracujícího s iniciativou Zero Day Initiative společnosti TippingPoint.

  • WebKit

    CVE-ID: CVE-2010-3257

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s fokusem prvků prostřednictvím WebKitu dochází k problému s použitím po uvolnění. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou správou paměti. Oznámení tohoto problému je zásluhou týmu VUPEN Vulnerability Research Team.

  • WebKit

    CVE-ID: CVE-2010-3826

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s barvami v SVG dokumentech prostřednictvím WebKitu dochází k problému s neplatným přetypováním. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s barvami v SVG dokumentech. Oznámení tohoto problému je zásluhou Abhisheka Aryi (Inferno) z týmu Google Chrome Security Team.

  • WebKit

    CVE-ID: CVE-2010-1807

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s datovými typy s plovoucí desetinnou čárkou v jádru WebKit dochází k problému s ověřováním vstupu. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Tento problém byl vyřešen vylepšenou manipulací s hodnotami s plovoucí desetinnou čárkou. Oznámení tohoto problému je zásluhou Luke Wagnera.

  • WebKit

    CVE-ID: CVE-2010-3821

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s pseudo-elementy „:first-letter“ v kaskádových stylech prostřednictvím WebKitu dochází k problému s poškozením paměti. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s pseudo-elementy „:first-letter“. Oznámení tohoto problému je zásluhou Crise Neckara a Abhisheka Aryi (Inferno) z týmu Google Chrome Security Team.

  • WebKit

    CVE-ID: CVE-2010-3804

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Weby skrytě sledovat uživatele.

    Popis: Safari generuje náhodná čísla pro aplikace JavaScriptu pomocí předvídatelného algoritmu. Web tak může mít možnost sledovat konkrétní relaci Safari bez použití souborů cookie, skrytých prvků formulářů, IP adres nebo dalších technik. Tato aktualizace tento problém řeší použitím robustnějšího generátoru náhodných čísel. Oznámení tohoto problému je zásluhou Amita Kleina ze společnosti Trusteer.

  • WebKit

    CVE-ID: CVE-2010-3813

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: WebKit může provádět předběžné načítání DNS, i když je vypnuté.

    Popis: Když WebKit narazí na rozhraní HTMLLinkElement, které vyžaduje předběžné načítání DNS, provede tuto operaci i v případě, kdy je předběžné načítání vypnuté. To může vést k nežádoucím požadavkům na vzdálené servery. Například, odesílatel e-mailové zprávy s HTML formátováním by to mohl využít k určení, jestli byla zpráva přečtena. Problém byl vyřešen vylepšenou manipulací s požadavky na předběžné načítání DNS. Oznámení tohoto problému je zásluhou Jeffa Johnsona ze společnosti Rogue Amoeba Software.

  • WebKit

    CVE-ID: CVE-2010-3822

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Při manipulaci s čítači CSS stylů prostřednictvím WebKitu dochází k problému s neinicializovaným ukazatelem. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. Problém byl vyřešen vylepšenou manipulací s čítači stylů CSS. Oznámení tohoto problému je zásluhou kuzzcce.

  • WebKit

    K dispozici pro: iOS 2.0 až 4.1 pro iPhone 3G a novější, iOS 2.1 až 4.1 pro iPod touch (2. generace) a novější, iOS 3.2 až 3.2.2 pro iPad

    Dopad: Škodlivý web může být schopen určit, které weby uživatel navštívil.

    Popis: Při manipulaci s pseudo-třídou CSS ":visited" prostřednictvím WebKitu dochází k problému s návrhem. Škodlivý web může být schopen určit, které weby uživatel navštívil. Tato aktualizace omezuje schopnost webových stránek vytvářet styly stránek podle toho, jestli jsou navštívené odkazy.

  • Víc součástí

    CVE-ID: CVE-2010-0051, CVE-2010-0544, CVE-2010-0042, CVE-2010-1384, CVE-2010-1387, CVE-2010-1392, CVE-2010-1394, CVE-2010-1403, CVE-2010-1405, CVE-2010-1407, CVE-2010-1408, CVE-2010-1410, CVE-2010-1414, CVE-2010-1415, CVE-2010-1416, CVE-2010-1417, CVE-2010-1418, CVE-2010-1421, CVE-2010-1422, CVE-2010-1757, CVE-2010-1758, CVE-2010-1764, CVE-2010-1770, CVE-2010-1771, CVE-2010-1780, CVE-2010-1781, CVE-2010-1782, CVE-2010-1783, CVE-2010-1784, CVE-2010-1785, CVE-2010-1786, CVE-2010-1787, CVE-2010-1788, CVE-2010-1791, CVE-2010-1793, CVE-2010-1811, CVE-2010-1812, CVE-2010-1813, CVE-2010-1814, CVE-2010-1815

    K dispozici pro: iOS 3.2 až 3.2.2 pro iPad

    Dopad: Několik oprav zabezpečení v iOS pro iPad

    Popis: Tato aktualizace zavádí opravy zabezpečení, které byly poskytnuty pro iPhone a iPod touch v iOS 4 a iOS 4.1.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: