Informazioni sui contenuti di sicurezza di iOS 7

In questo documento vengono descritti i contenuti di sicurezza di iOS 7.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.

iOS 7

  • Certificate Trust Policy

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: i certificati root sono stati aggiornati.

    Descrizione: diversi certificati sono stati aggiunti o rimossi dall'elenco di root di sistema.

  • CoreGraphics

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nella gestione dei dati codificati JBIG2 nei file PDF. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

    CVE-ID

    CVE-2013-1025: Felix Groebert del Google Security Team

  • CoreMedia

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la riproduzione di un file di filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificava un overflow del buffer nella gestione dei filmati codificati Sorenson. Il problema è stato risolto attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) in collaborazione con Zero Day Initiative di HP

  • Data Protection

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: le app potrebbero bypassare le restrizioni del tentativo di codice di accesso.

    Descrizione: si verificava un problema di separazione dei privilegi nella protezione dei dati. Un'app all'interno della sandbox di terze parti potrebbe tentare ripetutamente di determinare il codice di accesso dell'utente indipendentemente dall'impostazione “Inizializza dati” dell'utente. Questo problema viene risolto richiedendo verifiche dell'autorizzazione aggiuntive.

    CVE-ID

    CVE-2013-0957: Jin Han dell'Institute for Infocomm Research in collaborazione con Qiang Yan e Su Mon Kywe della Singapore Management University

  • Data Security

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente malintenzionato con una posizione di rete privilegiata può intercettare le credenziali dell'utente o altre informazioni sensibili.

    Descrizione: TrustWave, un trusted root CA, ha emesso e successivamente revocato un certificato sub-CA da uno dei suoi ancoraggi attendibili. Questo sub-CA ha facilitato l'intercettazione delle comunicazioni protette da Transport Layer Security (TLS). Questo aggiornamento ha aggiunto il certificato sub-CA coinvolto all'elenco dei certificati non attendibili di OS X.

    CVE-ID

    CVE-2013-5134

  • dyld

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente malintenzionato che ha un'esecuzione di codice arbitrario su un dispositivo potrebbe essere in grado di mantenere l'esecuzione del codice durante i riavvii.

    Descrizione: si verificavano più buffer overflow nella funzione openSharedCacheFile() di dyld, che sono stati risolti attraverso un migliore controllo dei limiti.

    CVE-ID

    CVE-2013-3950: Stefan Esser

  • File Systems

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente malintenzionato in grado di montare un filesystem non HFS potrebbe essere in grado di causare una terminazione imprevista del sistema o un'esecuzione di codice arbitrario con privilegi del kernel.

    Descrizione: si verificava un problema di corruzione della memoria nella gestione dei file AppleDouble. Questo problema è stato risolto rimuovendo il supporto per i file AppleDouble.

    CVE-ID

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow del buffer nella gestione dei dati codificati JPEG2000 nei file PDF. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

    CVE-ID

    CVE-2013-1026: Felix Groebert del Google Security Team

  • IOKit

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: le applicazioni in background potrebbero iniettare eventi dell'interfaccia utente nell'app in primo piano.

    Descrizione: è stato possibile per le applicazioni in background iniettare eventi dell'interfaccia utente nell'applicazione in primo piano utilizzando il completamento delle attività o le API VoIP. Questo problema è stato risolto imponendo i controlli di accesso sui processi in primo piano e in background che gestiscono gli eventi dell'interfaccia.

    CVE-ID

    CVE-2013-5137: Mackenzie Straight di Mobile Labs

  • IOKitUser

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione locale dannosa potrebbe causare una terminazione imprevista del sistema.

    Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null in IOCatalogue. Questo problema viene risolto attraverso un ulteriore controllo dei tipi.

    CVE-ID

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'esecuzione di un'applicazione pericolosa può causare l'esecuzione di codice arbitrario nel kernel.

    Descrizione: si verificava un accesso all'array fuori limite nel driver IOSerialFamily. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

    CVE-ID

    CVE-2013-5139: @dent1zt

  • IPSec

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente malintenzionato può intercettare i dati protetti con IPSec Hybrid Auth.

    Descrizione: il nome DNS di un server IPSec Hybrid Auth non veniva abbinato al certificato, consentendo a un utente malintenzionato con un certificato per qualsiasi server di impersonare qualsiasi altro server. Questo problema è stato risolto migliorando il controllo dei certificati.

    CVE-ID

    CVE-2013-1028: Alexander Traud di www.traud.de

  • Kernel

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente malintenzionato collegato in remoto potrebbe provocare il riavvio improvviso del dispositivo.

    Descrizione: l'invio di un frammento di pacchetto non valido a un dispositivo può causare l'attivazione di un'affermazione del kernel, portando al riavvio del dispositivo. Il problema è stato risolto attraverso la convalida aggiuntiva dei frammenti di pacchetto.

    CVE-ID

    CVE-2013-5140: Joonas Kuorilehto di Codenomicon, un ricercatore anonimo in collaborazione con CERT-FI, Antti Levomäki e Lauri Virtanen di Vulnerability Analysis Group, Stonesoft

  • Kernel

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un'applicazione locale dannosa potrebbe causare il blocco del dispositivo.

    Descrizione: una vulnerabilità di troncamento dell'integer nell'interfaccia del socket del kernel potrebbe essere sfruttata per forzare la CPU in un loop infinito. Il problema è stato risolto utilizzando una variabile di dimensioni maggiori.

    CVE-ID

    CVE-2013-5141: CESG

  • Kernel

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente malintenzionato su una rete locale può causare un'interruzione del servizio.

    Descrizione: un utente malintenzionato su una rete locale può inviare pacchetti ICMP IPv6 creati appositamente e causare un carico elevato della CPU. Il problema è stato risolto limitando la velocità dei pacchetti ICMP prima di verificarne il checksum.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la memoria dello stack del kernel può essere divulgata agli utenti locali.

    Descrizione: si verificava un problema di divulgazione delle informazioni nelle API msgctl e segctl. Questo problema è stato risolto inizializzando le strutture dati restituite dal kernel.

    CVE-ID

    CVE-2013-5142: Kenzley Alphonse di Kenx Technology, Inc

  • Kernel

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: i processi non privilegiati potrebbero accedere ai contenuti della memoria del kernel che potrebbero portare all'escalation dei privilegi.

    Descrizione: si verificava un problema di divulgazione delle informazioni nell'API mach_port_space_info. Questo problema è stato risolto inizializzando il campo iin_collision nelle strutture restituite dal kernel.

    CVE-ID

    CVE-2013-3953: Stefan Esser

  • Kernel

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: i processi non privilegiati potrebbero essere in grado di causare una terminazione imprevista del sistema o un'esecuzione di codice arbitrario nel kernel.

    Descrizione: si verificava un problema di corruzione della memoria nella gestione degli argomenti all'API posix_spawn. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

    CVE-ID

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un processo non autorizzato potrebbe modificare il set di estensioni del kernel caricate.

    Descrizione: si verificava un problema nella gestione da parte di kextd dei messaggi IPC da parte di mittenti non autenticati. Questo problema è stato risolto aggiungendo ulteriori verifiche di autorizzazione.

    CVE-ID

    CVE-2013-5145: “Rainbow PRISM”

  • libxml

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di danneggiamento della memoria in libxml, che sono stati risolti aggiornando libxml alla versione 2.9.0.

    CVE-ID

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • libxslt

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di danneggiamento della memoria in libxslt, che sono stati risolti aggiornando libxslt alla versione 1.1.28.

    CVE-ID

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu di FortiGuard Labs di Fortinet, Nicolas Gregoire

  • Passcode Lock

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: una persona con accesso fisico al dispositivo potrebbe essere in grado di bypassare il blocco dello schermo.

    Descrizione: si verificava una race condition nella gestione delle telefonate e dell'espulsione della scheda SIM nella schermata di blocco. Questo problema è stato risolto attraverso una migliore gestione dello stato di blocco.

    CVE-ID

    CVE-2013-5147: videosdebarraquito

  • Personal Hotspot

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: un utente malintenzionato potrebbe essere in grado di unirsi a una rete di hotspot personale.

    Descrizione: si verificava un problema nella generazione delle password di Personal Hotspot, con conseguenti password che potrebbero essere previste da un utente malintenzionato per unirsi all'hotspot personale di un utente. Il problema è stato risolto generando password con un'entropia più elevata.

    CVE-ID

    CVE-2013-4616: Andreas Kurtz di NESO Security Labs e Daniel Metz della University Erlangen-Nuremberg

  • Push Notifications

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: il token di notifica push può essere divulgato a un'app in contrasto con la decisione dell'utente.

    Descrizione: si verificava un problema di divulgazione delle informazioni nella registrazione delle notifiche push. Le app che richiedono l'accesso all'accesso alle notifiche push hanno ricevuto il token prima che l'utente approvasse l'uso delle notifiche push da parte dell'app. Questo problema è stato risolto trattenendo l'accesso al token fino a quando l'utente non ha approvato l'accesso.

    CVE-ID

    CVE-2013-5149: Jack Flintermann di Grouper, Inc.

  • Safari

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la visita a un sito web dannoso può portare a una terminazione inaspettata dell'applicazione o all'esecuzione di codice arbitrario.

    Descrizione: si verificava un problema di corruzione della memoria nella gestione dei file XML. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.

    CVE-ID

    CVE-2013-1036: Kai Lu di FortiGuard Labs di Fortinet

  • Safari

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la cronologia delle pagine visitate di recente in una scheda aperta potrebbe rimanere dopo la cancellazione della cronologia.

    Descrizione: la cancellazione della cronologia di Safari non ha cancellato la cronologia di back/forward per le schede aperte. Questo problema è stato risolto cancellando la cronologia di back/forward.

    CVE-ID

    CVE-2013-5150

  • Safari

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la visualizzazione dei file su un sito web può portare all'esecuzione di script anche quando il server invia un'intestazione “Content-Type: text/plain”.

    Descrizione: Mobile Safari a volte trattava i file come file HTML anche quando il server inviava un'intestazione “Content-Type: text/plain”, che può portare a scripting cross-site su siti che consentono agli utenti di caricare file. Questo problema è stato risolto migliorando la gestione dei file quando è impostato “Content-Type: text/plain”.

    CVE-ID

    CVE-2013-5151: Ben Toews di Github

  • Safari

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la visita di un sito web dannoso potrebbe consentire la visualizzazione di un URL arbitrario.

    Descrizione: si verificava un problema di spoofing della barra degli URL in Mobile Safari. Questo problema è stato risolto attraverso un tracking migliore di URL.

    CVE-ID

    CVE-2013-5152: Keita Haga di keitahaga.com, Łukasz Pilorz di RBS

  • Sandbox

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: le applicazioni che sono script non erano nella sandbox.

    Descrizione: applicazioni di terze parti che utilizzavano la sintassi #! per eseguire uno script erano basate sulla sandbox all'identità dell'interprete dello script, non lo script. L'interprete potrebbe non avere una sandbox definita, portando all'esecuzione dell'applicazione unsandboxed. Questo problema è stato risolto creando la sandbox in base all'identità dello script.

    CVE-ID

    CVE-2013-5154: evad3rs

  • Sandbox

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: le applicazioni possono causare un blocco del sistema.

    Descrizione: applicazioni di terze parti dannose che hanno scritto valori specifici sul dispositivo /dev/random potrebbero forzare la CPU ad entrare in un loop infinito. Questo problema è stato risolto impedendo alle applicazioni di terze parti di scrivere in /dev/random.

    CVE-ID

    CVE-2013-5155: CESG

  • Social

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'attività recente di Twitter degli utenti potrebbe essere divulgata su dispositivi senza codice di accesso.

    Descrizione: si verificava un problema in cui era possibile determinare con quali account Twitter un utente aveva interagito di recente. Questo problema è stato risolto limitando l'accesso alla cache delle icone di Twitter.

    CVE-ID

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: una persona con accesso fisico a un dispositivo in modalità smarrita potrebbe essere in grado di visualizzare le notifiche.

    Descrizione: si verificava un problema nella gestione delle notifiche quando un dispositivo è in modalità smarrito. Questo aggiornamento risolve il problema con una migliore gestione dello stato di blocco.

    CVE-ID

    CVE-2013-5153: Daniel Stangroom

  • Telephony

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: le app dannose potrebbero interferire o controllare la funzionalità di telefonia.

    Descrizione: si verificava un problema di controllo degli accessi nel sottosistema di telefonia. Aggirando le API supportate, le app nella sandbox potrebbero effettuare richieste direttamente a un system daemon che interferisce o controlla la funzionalità di telefonia. Questo problema è stato risolto facendo rispettare i controlli di accesso sulle interfacce esposte dal daemon di telefonia.

    CVE-ID

    CVE-2013-5156: Jin Han dell'Institute for Infocomm Research in collaborazione con Qiang Yan e Su Mon Kywe della Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee del Georgia Institute of Technology

  • Twitter

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: le app sandboxed potevano inviare tweet senza l'interazione o l'utente.

    Descrizione: si verificava un problema di controllo degli accessi nel sottosistema Twitter. Aggirando le API supportate, le app nella sandbox potrebbero effettuare richieste direttamente a un system daemon che interferisce o controlla la funzionalità di Twitter. Questo problema è stato risolto facendo rispettare i controlli di accesso sulle interfacce esposte dal daemon di Twitter.

    CVE-ID

    CVE-2013-5157: Jin Han dell'Institute for Infocomm Research in collaborazione con Qiang Yan e Su Mon Kywe della Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee del Georgia Institute of Technology

  • WebKit

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit, che sono stati risolti mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2013-0879: Atte Kettunen di OUSPG

    CVE-2013-0991: Jay Civelli di Chromium development community

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German di Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov in collaborazione con Zero Day Initiative di HP

    CVE-2013-0998: pa_kt in collaborazione con Zero Day Initiative di HP

    CVE-2013-0999: pa_kt in collaborazione con Zero Day Initiative di HP

    CVE-2013-1000: Fermin J. Serna di the Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research in collaborazione con iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

  • WebKit

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la visita di un sito web dannoso può portare alla divulgazione di informazioni.

    Descrizione: si verificava un problema di divulgazione delle informazioni nella gestione dell'API window.webkitRequestAnimationFrame(). Un sito web dannoso potrebbe utilizzare un iframe per determinare se un altro sito utilizza window.webkitRequestAnimationFrame(). Questo problema è stato risolto attraverso una migliore gestione di window.webkitRequestAnimationFrame().

    CVE-ID

    CVE-2013-5159

  • WebKit

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: copiare e incollare uno snippet HTML dannoso può portare a un attacco di scripting cross-site.

    Descrizione: si verificava un problema di scripting cross-site nella gestione dei dati copiati e incollati nei documenti HTML. Questo problema è stato risolto mediante un'ulteriore convalida dei contenuti incollati.

    CVE-ID

    CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar di xys3c (xysec.com)

  • WebKit

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la visita di un sito web dannoso può portare a un attacco di scripting cross-site.

    Descrizione: si verificava un problema di scripting cross-site nella gestione degli iframe. Questo problema è stato risolto attraverso un migliore tracking delle origini.

    CVE-ID

    CVE-2013-1012: Subodh Iyengar e Erling Ellingsen di Facebook

  • WebKit

    Disponibile per: iPhone 3GS e successivi, iPod touch (4a generazione) e successivi, iPad 2 e successivi

    Impatto: la visita di un sito web dannoso può portare a una divulgazione delle informazioni.

    Descrizione: si verificava un problema di divulgazione delle informazioni in XSSAuditor. Questo problema è stato risolto attraverso una migliore gestione degli URL.

    CVE-ID

    CVE-2013-2848: Egor Homakov

  • WebKit

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: trascinare o incollare una selezione può portare a un attacco di scripting cross-site.

    Descrizione: trascinare o incollare una selezione da un sito all'altro potrebbe consentire l'esecuzione di script contenuti nella selezione nel contesto del nuovo sito. Questo problema è stato risolto attraverso una convalida aggiuntiva dei contenuti prima di un'operazione drag and drop della selezione.

    CVE-ID

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi

    Impatto: la visita di un sito web dannoso può portare a un attacco di scripting cross-site.

    Descrizione: si verificava un problema di scripting cross-site nella gestione degli URL. Questo problema è stato risolto attraverso un migliore tracking delle origini.

    CVE-ID

    CVE-2013-5131: Erling A Ellingsen

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: