Πληροφορίες για το περιεχόμενο ασφάλειας της ενημέρωσης λογισμικού iOS 5

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας της Ενημέρωσης λογισμικού iOS 5.

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας της Ενημέρωσης λογισμικού iOS 5, το οποίο μπορείτε να κατεβάσετε και να εγκαταστήσετε χρησιμοποιώντας το iTunes.

H Apple, για λόγους προστασίας των πελατών της, δεν αποκαλύπτει, δεν συζητά ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν απαραίτητες ενημερώσεις κώδικα ή εκδόσεις. Για να μάθετε περισσότερα σχετικά με την Ασφάλεια προϊόντων Apple, επισκεφτείτε τον ιστότοπο της Ασφάλειας προϊόντων Apple.

Για πληροφορίες σχετικά με τον Κωδικό PGP της Ασφάλειας προϊόντων Apple, διαβάστε το άρθρο «Τρόπος χρήσης του Κωδικού PGP της Ασφάλειας προϊόντων Apple».

Όπου είναι δυνατό, γίνεται χρήση αναγνωριστικών CVE, για την αναφορά σε συγκεκριμένες ευπάθειες για περαιτέρω πληροφόρηση.

Για να ενημερωθείτε σχετικά με άλλες ενημερώσεις ασφάλειας, διαβάστε το άρθρο «Ενημερώσεις ασφάλειας Apple».

Ενημέρωση Λογισμικού iOS 5

  • CalDAV

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου μπορεί να υποκλέψει τα διαπιστευτήρια ενός χρήστη ή άλλες ευαίσθητες πληροφορίες από έναν διακομιστή ημερολογίου CalDAV

    Περιγραφή: Το CalDAV δεν έλεγξε αν ήταν αξιόπιστο το πιστοποιητικό SSL που παρουσιάστηκε από τον διακομιστή.

    Αναγνωριστικό CVE

    CVE-2011-3253: Leszek Tasiemski της nSense

  • Ημερολόγιο

    Διατίθεται για: iOS 4.2.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 4.2.0 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 4.2.0 έως 4.3.5 για iPad

    Αποτέλεσμα: Η προβολή μιας κακόβουλης πρόσκλησης ημερολογίου μπορεί να οδηγήσει στην εισαγωγή δέσμης ενεργειών στον τοπικό τομέα

    Περιγραφή: Υπήρχε ένα ζήτημα εισαγωγής δέσμης ενεργειών στον τρόπο με τον οποίο το Ημερολόγιο χειριζόταν τις σημειώσεις προσκλήσεων. Το ζήτημα αντιμετωπίζεται μέσω της βελτιωμένης διαφυγής ειδικών χαρακτήρων στις σημειώσεις προσκλήσεων. Αυτό το ζήτημα δεν επηρεάζει συσκευές με έκδοση iOS παλαιότερη του 4.2.0.

    Αναγνωριστικό CVE

    CVE-2011-3254: Rick Deacon

  • CFNetwork

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ο κωδικός πρόσβασης του AppleID του χρήστη ενδέχεται να έχει καταγραφεί σε ένα τοπικό αρχείο

    Περιγραφή: Το όνομα χρήστη και ο κωδικός πρόσβασης του AppleID ενός χρήστη έχουν καταγραφεί σε ένα αρχείο το οποίο ήταν διαθέσιμο για ανάγνωση από εφαρμογές στο σύστημα. Αυτό το ζήτημα αντιμετωπίζεται διακόπτοντας την καταγραφή αυτών των διαπιστευτηρίων.

    Αναγνωριστικό CVE

    CVE-2011-3255: Peter Quade της qdevelop

  • CFNetwork

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Επίδραση: Η επίσκεψη σε έναν ιστότοπο με κακόβουλο σχεδιασμό ενδέχεται να επιτρέψει την αποκάλυψη ευαίσθητων πληροφοριών

    Περιγραφή: Υπήρχε ένα ζήτημα στον τρόπο με τον οποίο το CFNetwork χειριζόταν τα cookie HTTP. Κατά την πρόσβαση σε μια κακόβουλη διεύθυνση URL HTTP ή HTTPS, το CFNetwork μπορεί να έστελνε εσφαλμένα τα cookie για έναν τομέα σε έναν διακομιστή που βρισκόταν εκτός αυτού του τομέα.

    Αναγνωριστικό CVE

    CVE-2011-3246: Erling Ellingsen του Facebook

  • CoreFoundation

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η προβολή ενός κακόβουλου ιστότοπου ή μηνύματος email ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε ένα ζήτημα αλλοίωσης μνήμης στον τρόπο με τον οποίο το CoreFoundation χειριζόταν τη δημιουργία διακριτικών συμβολοσειράς.

    Αναγνωριστικό CVE

    CVE-2011-0259: Apple

  • CoreGraphics

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η προβολή ενός εγγράφου που περιέχει μια κακόβουλη γραμματοσειρά ενδέχεται να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχαν πολλά ζητήματα αλλοίωσης μνήμης στο FreeType, εκ των οποίων, το σημαντικότερο μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα κατά την επεξεργασία μιας κακόβουλης γραμματοσειράς.

    Αναγνωριστικό CVE

    CVE-2011-3256: Apple

  • CoreMedia

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να αποκαλύψει δεδομένα βίντεο από έναν άλλο ιστότοπο

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον τρόπο με τον οποίο το CoreMedia χειριζόταν τις διατοποθεσιακές ανακατευθύνσεις. Αυτό το θέμα αντιμετωπίζεται με τη βελτίωση του εντοπισμού προέλευσης.

    Αναγνωριστικό CVE

    CVE-2011-0187: Nirankush Panchbhai και Microsoft Vulnerability Research (MSVR)

  • Πρόσβαση δεδομένων

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένα ζήτημα διαχείρισης cookie ανταλλαγής αλληλογραφίας μπορούσε εσφαλμένα να προκαλέσει τον συγχρονισμό δεδομένων μεταξύ διαφορετικών λογαριασμών

    Περιγραφή: Όταν έχουν ρυθμιστεί πολλαπλοί λογαριασμοί ανταλλαγής αλληλογραφίας οι οποίοι συνδέονται στον ίδιο διακομιστή, μια συνεδρία θα μπορούσε να λάβει ένα έγκυρο cookie που να αντιστοιχεί σε έναν διαφορετικό λογαριασμό. Αυτό το ζήτημα αντιμετωπίζεται επιβεβαιώνοντας ότι τα cookie διαφορετικών λογαριασμών διαχωρίζονται μεταξύ τους.

    Αναγνωριστικό CVE

    CVE-2011-3257: Bob Sielken της IBM

  • Ασφάλεια δεδομένων

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας εισβολέας με την κατάλληλη θέση δικτύου μπορεί να υποκλέψει τα διαπιστευτήρια ενός χρήστη ή άλλες ευαίσθητες πληροφορίες

    Περιγραφή: Εκδόθηκαν κακόβουλα πιστοποιητικά από πολλαπλές αρχές έκδοσης πιστοποιητικών που διαχειρίζεται η DigiNotar. Αυτό το ζήτημα αντιμετωπίζεται με την αφαίρεση της DigiNotar από τη λίστα αξιόπιστων πιστοποιητικών ρίζας, τη λίστα των αρχών έκδοσης πιστοποιητικών Εκτεταμένης επικύρωσης (EV) και από τη ρύθμιση των προεπιλεγμένων ρυθμίσεων αξιοπιστίας συστήματος, ώστε τα πιστοποιητικά της DigiNotar, συμπεριλαμβανομένων αυτών που εκδόθηκαν από άλλες αρχές, να μην θεωρούνται πλέον αξιόπιστα.

  • Ασφάλεια δεδομένων

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Καθώς το επίπεδο των εισβολών βελτιώνεται, η υποστήριξη για πιστοποιητικά X.509 με κατακερματισμούς MD5 ενδέχεται να εκθέσει τους χρήστες σε πλαστογράφηση και αποκάλυψη πληροφοριών

    Περιγραφή: Τα πιστοποιητικά που έχουν υπογραφεί χρησιμοποιώντας τον αλγόριθμο κατακερματισμού MD5 έγιναν δεκτά από το iOS. Αυτός ο αλγόριθμος φέρει γνωστές αδυναμίες κρυπτογράφησης. Η περαιτέρω έρευνα ή μια αρχή έκδοσης πιστοποιητικών με εσφαλμένη διαμόρφωση ενδέχεται να επέτρεπαν τη δημιουργία πιστοποιητικών X.509 με τιμές που ελέγχονται από τον εισβολέα και που θα είχαν θεωρηθεί αξιόπιστες από το σύστημα. Αυτό θα εξέθετε τα πρωτόκολλα που βασίζονται στο X.509 σε πλαστογράφηση, σε επιθέσεις ατόμων με δυνατότητα μεσολάβησης και σε αποκάλυψη πληροφοριών. Αυτή η ενημέρωση απενεργοποιεί την υποστήριξη για ένα πιστοποιητικό X.509 με κατακερματισμό MD5 για κάθε χρήση, εκτός της χρήσης του ως αξιόπιστο πιστοποιητικό ρίζας.

    Αναγνωριστικό CVE

    CVE-2011-3427

  • Ασφάλεια δεδομένων

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας εισβολέας θα μπορούσε να αποκρυπτογραφήσει ένα τμήμα μιας σύνδεσης SSL

    Περιγραφή: Υποστηρίζονταν μόνο οι εκδόσεις SSLv3 και TLS 1.0 του SSL. Αυτές οι εκδόσεις υπόκεινται σε μια αδυναμία πρωτοκόλλου κατά τη χρήση κρυπτογράφησης μπλοκ. Ένας εισβολέας που έχει τη δυνατότητα μεσολάβησης θα μπορούσε να έχει εισάγει μη έγκυρα δεδομένα, με αποτέλεσμα το κλείσιμο της σύνδεσης αλλά και την αποκάλυψη πληροφοριών που σχετίζονται με τα προηγούμενα δεδομένα. Αν η ίδια σύνδεση επιχειρήθηκε επανειλημμένα, ο εισβολέας ενδέχεται να μπορούσε να αποκρυπτογραφήσει τα δεδομένα που είχαν αποσταλεί, όπως έναν κωδικό πρόσβασης. Αυτό το ζήτημα αντιμετωπίζεται με την προσθήκη υποστήριξης για το TLS 1.2.

    Αναγνωριστικό CVE

    CVE-2011-3389

  • Οθόνη Αφετηρίας

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η εναλλαγή μεταξύ εφαρμογών ενδέχεται να οδηγήσει σε αποκάλυψη ευαίσθητων πληροφοριών εφαρμογών

    Περιγραφή: Κατά την εναλλαγή μεταξύ εφαρμογών χρησιμοποιώντας τη χειρονομία εναλλαγής με τέσσερα δάχτυλα, η οθόνη θα μπορούσε να αποκαλύψει την προηγούμενη κατάσταση της εφαρμογής. Αυτό το ζήτημα αντιμετωπίζεται επιβεβαιώνοντας πως το σύστημα καλεί με το σωστό τρόπο τη μέθοδο applicationWillResignActive: κατά την εναλλαγή μεταξύ εφαρμογών.

    Αναγνωριστικό CVE

    CVE-2011-3431: Abe White της Hedonic Software Inc.

  • ImageIO

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η προβολή μιας κακόβουλης εικόνας TIFF ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε μια υπερχείλιση buffer στον τρόπο με τον οποίο το libTIFF χειριζόταν τις εικόνες TIFF με κωδικοποίηση CCITT Group 4.

    Αναγνωριστικό CVE

    CVE-2011-0192: Apple

  • ImageIO

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η προβολή κακόβουλης εικόνας TIFF ενδέχεται να έχει ως αποτέλεσμα τον μη αναμενόμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε μια υπερχείλιση buffer σωρού στον τρόπο με τον οποίο το ImageIO χειριζόταν τις εικόνες TIFF με κωδικοποίηση CCITT Group 4.

    Αναγνωριστικό CVE

    CVE-2011-0241: Cyril CATTIAUX της Tessi Technologies

  • Διεθνή στοιχεία για Unicode

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Οι εφαρμογές που χρησιμοποιούν ICU ενδέχεται να είναι ευάλωτες σε μη αναμενόμενο τερματισμό της εφαρμογής ή αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε ένα ζήτημα υπερχείλισης buffer στη δημιουργία κλειδιών σειράς ταξινόμησης από το ICU για μεγάλες συμβολοσειρές που αποτελούνται κυρίως από κεφαλαία γράμματα.

    Αναγνωριστικό CVE

    CVE-2011-0206: David Bienvenu του Mozilla

  • Πυρήνας

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να προκαλέσει επαναφορά της συσκευής

    Περιγραφή: Ο πυρήνας απέτυχε να επανακτήσει γρήγορα μνήμη από συνδέσεις TCP που δεν ολοκληρώθηκαν. Ένας εισβολέας με δυνατότητα σύνδεσης σε μια υπηρεσία ακρόασης μιας συσκευής iOS, θα μπορούσε να εξαντλήσει τους πόρους του συστήματος.

    Αναγνωριστικό CVE

    CVE-2011-3259: Wouter van der Veer της Topicus I&I και ο Josh Enders

  • Πυρήνας

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας τοπικός χρήστης θα μπορούσε να προκαλέσει μια επαναφορά συστήματος

    Περιγραφή: Υπήρχε ένα θέμα διακοπής αναφοράς null στον χειρισμό των ρυθμίσεων υποδοχής IPV6.

    Αναγνωριστικό CVE

    CVE-2011-1132: Thomas Clement της Intego

  • Πληκτρολόγια

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να εξακριβώσει πληροφορίες σχετικά με τον τελευταίο χαρακτήρα ενός κωδικού πρόσβασης

    Περιγραφή: Το πληκτρολόγιο που χρησιμοποιήθηκε για την πληκτρολόγηση του τελευταίου χαρακτήρα ενός κωδικού πρόσβασης, εμφανίστηκε για λίγο την επόμενη φορά που χρησιμοποιήθηκε το πληκτρολόγιο.

    Αναγνωριστικό CVE

    CVE-2011-3245: Paul Mousdicas

  • libxml

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους ενδέχεται να έχει ως αποτέλεσμα τον απρόσμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε μια υπερχείλιση buffer σωρού ενός byte στον τρόπο με τον οποίο το libtiff χειριζόταν τα δεδομένα XML.

    Αναγνωριστικό CVE

    CVE-2011-0216: Billy Rios της Ομάδας ασφάλειας της Google

  • OfficeImport

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η προβολή ενός κακόβουλου αρχείου Word ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε μια υπερχείλιση buffer στον τρόπο με τον οποίο το OfficeImport χειριζόταν τα έγγραφα του Microsoft Word.

    Αναγνωριστικό CVE

    CVE-2011-3260: Tobias Klein σε συνεργασία με τη Verisign iDefense Labs

  • OfficeImport

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η προβολή ενός κακόβουλου αρχείου Excel ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε ένα ζήτημα τύπου «double free» στον τρόπο με τον οποίο το OfficeImport χειριζόταν τα αρχεία του Excel.

    Αναγνωριστικό CVE

    CVE-2011-3261: Tobias Klein του www.trapkit.de

  • OfficeImport

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η λήψη ενός κακόβουλου αρχείου του Microsoft Office ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε ένα ζήτημα αλλοίωσης μνήμης στον τρόπο με τον οποίο το OfficeImport χειριζόταν τα αρχεία του Microsoft Office.

    Αναγνωριστικό CVE

    CVE-2011-0208: Tobias Klein σε συνεργασία με το iDefense VCP

  • OfficeImport

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η λήψη ενός κακόβουλου αρχείου Excel ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε ένα ζήτημα αλλοίωσης μνήμης στον τρόπο με τον οποίο το OfficeImport χειριζόταν τα αρχεία του Excel.

    Αναγνωριστικό CVE

    CVE-2011-0184: Tobias Klein σε συνεργασία με το iDefense VCP

  • Safari

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Το άνοιγμα κακόβουλων αρχείων σε ορισμένους ιστότοπους ενδέχεται να οδηγήσει σε διατοποθεσιακή επίθεση μέσω δέσμης ενεργειών

    Περιγραφή: Το iOS δεν υποστηρίζει την τιμή «attachment» για την κεφαλίδα της διάταξης περιεχομένου HTTP. Αυτή η κεφαλίδα χρησιμοποιείται από πολλούς ιστότοπους για την εξυπηρέτηση αρχείων που στάλθηκαν σε έναν ιστότοπο τρίτου κατασκευαστή, όπως είναι τα συνημμένα σε εφαρμογές email που βασίζονται στο web. Οποιαδήποτε δέσμη ενεργειών σε αρχεία που αποστέλλονταν με αυτήν την τιμή κεφαλίδας, θα εκτελούνταν με τον ίδιο τρόπο που θα εκτελούνταν αν το αρχείο είχε αποσταλεί σε ενσωμάτωση, με πλήρη πρόσβαση σε άλλους πόρους του αρχικού διακομιστή. Αυτό το ζήτημα αντιμετωπίζεται μέσω της φόρτωσης συνημμένων σε μια απομονωμένη προέλευση ασφάλειας, η οποία δεν έχει πρόσβαση σε πόρους άλλων ιστότοπων.

    Αναγνωριστικό CVE

    CVE-2011-3426: Christian Matthies σε συνεργασία με το iDefense VCP, Yoshinori Oota από την Business Architects Inc σε συνεργασία με το JP/CERT

  • Ρυθμίσεις

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση σε μια συσκευή ενδέχεται να μπορεί να ανακτήσει το συνθηματικό περιορισμών

    Περιγραφή: Η λειτουργία γονικών περιορισμών επιβάλλει περιορισμούς στο περιβάλλον χρήστη. Η ρύθμιση παραμέτρων των γονικών περιορισμών προστατεύεται από ένα συνθηματικό, το οποίο προηγουμένως ήταν αποθηκευμένο στον δίσκο σε μορφή απλού κειμένου. Αυτό το ζήτημα αντιμετωπίζεται με την ασφαλή αποθήκευση του συνθηματικού των γονικών περιορισμών στην κλειδοθήκη του συστήματος.

    Αναγνωριστικό CVE

    CVE-2011-3429: ένας ανώνυμος χρήστης

  • Ρυθμίσεις

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Παραπλανητικό περιβάλλον χρήστη

    Περιγραφή: Οι ρυθμίσεις παραμέτρων και οι ρυθμίσεις που εφαρμόστηκαν μέσω των προφίλ ρυθμίσεων παραμέτρων, δεν λειτούργησαν σωστά σε οποιαδήποτε γλώσσα εκτός των αγγλικών. Ως αποτέλεσμα, οι ρυθμίσεις θα μπορούσαν να μην εμφανίζονται σωστά. Αυτό το ζήτημα αντιμετωπίζεται με την επίλυση του σφάλματος τοπικής προσαρμογής.

    Αναγνωριστικό CVE

    CVE-2011-3430: Florian Kreitmaier της Siemens CERT

  • Ειδοποιήσεις UIKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να προκαλέσει μια απρόσμενη διακοπή λειτουργίας της συσκευής

    Περιγραφή: Ένα υπερβολικό μέγιστο όριο του μεγέθους διαμόρφωσης κειμένου επέτρεψε σε κακόβουλους ιστότοπους να προκαλέσουν τη διακοπή λειτουργίας του iOS κατά τη σχεδίαση διαλόγων αποδοχής για πολύ μεγάλες διευθύνσεις URI «tel:». Αυτό το ζήτημα αντιμετωπίζεται με τη χρήση ενός λογικότερου μέγιστου ορίου διεύθυνσης URI.

    Αναγνωριστικό CVE

    CVE-2011-3432: Simon Young του Anglia Ruskin University

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους ενδέχεται να έχει ως αποτέλεσμα τον απρόσμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχαν προβλήματα αλλοίωσης μνήμης στο WebKit.

    Αναγνωριστικό CVE

    CVE-2011-0218: SkyLined της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-0221: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-0222: Nikita Tarakanov και Alex Bazhanyuk της CISS Research Team και Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-0225: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-0232: J23 σε συνεργασία με το πρόγραμμα Zero Day Initiative της TippingPoint

    CVE-2011-0233: wushi της team509 σε συνεργασία με το πρόγραμμα Zero Day Initiative της TippingPoint

    CVE-2011-0234: Rob King σε συνεργασία με το πρόγραμμα Zero Day Initiative της TippingPoint, wushi της team509 σε συνεργασία με το πρόγραμμα Zero Day Initiative της TippingPoint

    CVE-2011-0235: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-0238: Adam Barth της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-0254: ένας ανώνυμος ερευνητής σε συνεργασία με το πρόγραμμα Zero Day Initiative της TippingPoint

    CVE-2011-0255: ένας ανώνυμος ερευνητής σε συνεργασία με το πρόγραμμα Zero Day Initiative της TippingPoint

    CVE-2011-0981: Rik Cabanier της Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi της team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling της Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi της team509 σε συνεργασία με το πρόγραμμα Zero Day Initiative της TippingPoint

    CVE-2011-1457: John Knottenbelt της Google

    CVE-2011-1462: wushi της team509

    CVE-2011-1797: wushi της team509

    CVE-2011-2338: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome χρησιμοποιώντας το AddressSanitizer

    CVE-2011-2339: Cris Neckar της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-2341: wushi της team509 σε συνεργασία με τη Verisign iDefense Labs

    CVE-2011-2351: miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Adam Barth και Abhishek Arya της Ομάδας ασφάλειας του Google Chrome χρησιμοποιώντας το AddressSanitizer

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Mikolaj Malecki της Samsung

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-2813: Cris Neckar της Ομάδας ασφάλειας του Google Chrome χρησιμοποιώντας το AddressSanitizer

    CVE-2011-2814: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome χρησιμοποιώντας το AddressSanitizer

    CVE-2011-2816: Apple

    CVE-2011-2817: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome χρησιμοποιώντας το AddressSanitizer

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Raman Tenneti και Philip Rogers της Google

    CVE-2011-2823: SkyLined της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome χρησιμοποιώντας το AddressSanitizer

    CVE-2011-3232: Aki Helin του OUSPG

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney της Κοινότητας προγραμματιστών Chromium και Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-3236: Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome χρησιμοποιώντας το AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney της Κοινότητας προγραμματιστών Chromium και Abhishek Arya (Inferno) της Ομάδας ασφάλειας του Google Chrome

    CVE-2011-3244: vkouchna

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον χειρισμό των διευθύνσεων URL που διαθέτουν ενσωματωμένο όνομα χρήστη. Αυτό το ζήτημα αντιμετωπίζεται μέσω του βελτιωμένου χειρισμού των διευθύνσεων URL που διαθέτουν ενσωματωμένο όνομα χρήστη.

    Αναγνωριστικό CVE

    CVE-2011-0242: Jobert Abma του Online24

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον χειρισμό των κόμβων DOM.

    Αναγνωριστικό CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να μπορεί να προβάλει μια διαφορετική διεύθυνση URL στη γραμμή διευθύνσεων

    Περιγραφή: Υπήρχε ένα ζήτημα πλαστογράφησης διεύθυνσης URL στον χειρισμό του αντικειμένου ιστορικού του DOM.

    Αναγνωριστικό CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

    Περιγραφή: Υπήρχε ένα ζήτημα ρύθμισης παραμέτρων στη χρήση του libxslt από το WebKit. Η επίσκεψη σε έναν κακόβουλο ιστότοπο ενδέχεται να οδηγήσει στη δημιουργία αυθαίρετων αρχείων με δικαιώματα χρήστη, κάτι το οποίο μπορεί να οδηγήσει σε αυθαίρετη εκτέλεση κώδικα. Αυτό το θέμα αντιμετωπίζεται με βελτιωμένες ρυθμίσεις ασφάλειας του libxslt.

    Αναγνωριστικό CVE

    CVE-2011-1774: Nicolas Gregoire της Agarri

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο και η μεταφορά περιεχομένου στη σελίδα ενδέχεται να οδηγήσει σε αποκάλυψη πληροφοριών

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον τρόπο με τον οποίο το WebKit χειριζόταν τη μεταφορά και απόθεση HTML5. Αυτό το ζήτημα αντιμετωπίζεται με την απαγόρευση της μεταφοράς και απόθεσης μεταξύ διαφορετικών προελεύσεων.

    Αναγνωριστικό CVE

    CVE-2011-0166: Michal Zalewski της Google Inc.

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλο ιστότοπο μπορεί να έχει ως αποτέλεσμα την αποκάλυψη πληροφοριών

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον χειρισμό των Web Worker.

    Αναγνωριστικό CVE

    CVE-2011-1190: Daniel Divricean του divricean.ro

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον χειρισμό της μεθόδου window.open.

    Αναγνωριστικό CVE

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον χειρισμό των ανενεργών παραθύρων DOM.

    Αναγνωριστικό CVE

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον χειρισμό της ιδιότητας «document.documentURI».

    Αναγνωριστικό CVE

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να μπορεί να παρακολουθήσει τις διευθύνσεις URL που επισκέπτεται ένας χρήστης εντός ενός πλαισίου

    Περιγραφή: Υπήρχε ένα ζήτημα μεταξύ προελεύσεων στον χειρισμό του συμβάντος «beforeload».

    Αναγνωριστικό CVE

    CVE-2011-2800: Juho Nurminen

  • Wi-Fi

    Διατίθεται για: iOS 3.0 έως 4.3.5 για iPhone 3GS και iPhone 4, iOS 3.1 έως 4.3.5 για iPod touch (3ης γενιάς) και νεότερα μοντέλα και iOS 3.2 έως 4.3.5 για iPad

    Αποτέλεσμα: Τα διαπιστευτήρια Wi-Fi μπορούν να καταγραφούν σε ένα τοπικό αρχείο

    Περιγραφή: Τα διαπιστευτήρια Wi-Fi, συμπεριλαμβανομένου του συνθηματικού και των κλειδιών κρυπτογράφησης, καταγράφηκαν σε ένα αρχείο το οποίο ήταν διαθέσιμο για ανάγνωση από εφαρμογές στο σύστημα. Αυτό το ζήτημα αντιμετωπίζεται διακόπτοντας την καταγραφή αυτών των διαπιστευτηρίων.

    Αναγνωριστικό CVE

    CVE-2011-3434: Laurent OUDOT της TEHTRI Security

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: