Informazioni sui contenuti di sicurezza di iOS 7
In questo documento vengono descritti i contenuti di sicurezza di iOS 7.
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.
iOS 7
Certificate Trust Policy
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: i certificati root sono stati aggiornati.
Descrizione: diversi certificati sono stati aggiunti o rimossi dall'elenco di root di sistema.
CoreGraphics
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verifica un overflow del buffer nella gestione dei dati codificati JBIG2 nei file PDF. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.
CVE-ID
CVE-2013-1025: Felix Groebert del Google Security Team
CoreMedia
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la riproduzione di un file di filmato pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow del buffer nella gestione dei filmati codificati Sorenson. Il problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2013-1019: Tom Gallagher (Microsoft) e Paul Bates (Microsoft) in collaborazione con Zero Day Initiative di HP
Data Protection
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le app potrebbero bypassare le restrizioni del tentativo di codice di accesso.
Descrizione: si verificava un problema di separazione dei privilegi nella protezione dei dati. Un'app all'interno della sandbox di terze parti potrebbe tentare ripetutamente di determinare il codice di accesso dell'utente indipendentemente dall'impostazione “Inizializza dati” dell'utente. Questo problema viene risolto richiedendo verifiche dell'autorizzazione aggiuntive.
CVE-ID
CVE-2013-0957: Jin Han dell'Institute for Infocomm Research in collaborazione con Qiang Yan e Su Mon Kywe della Singapore Management University
Data Security
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente malintenzionato con una posizione di rete privilegiata può intercettare le credenziali dell'utente o altre informazioni sensibili.
Descrizione: TrustWave, un trusted root CA, ha emesso e successivamente revocato un certificato sub-CA da uno dei suoi ancoraggi attendibili. Questo sub-CA ha facilitato l'intercettazione delle comunicazioni protette da Transport Layer Security (TLS). Questo aggiornamento ha aggiunto il certificato sub-CA coinvolto all'elenco dei certificati non attendibili di OS X.
CVE-ID
CVE-2013-5134
dyld
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente malintenzionato che ha un'esecuzione di codice arbitrario su un dispositivo potrebbe essere in grado di mantenere l'esecuzione del codice durante i riavvii.
Descrizione: si verificavano più buffer overflow nella funzione openSharedCacheFile() di dyld, che sono stati risolti attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2013-3950: Stefan Esser
File Systems
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente malintenzionato in grado di montare un filesystem non HFS potrebbe essere in grado di causare una terminazione imprevista del sistema o un'esecuzione di codice arbitrario con privilegi del kernel.
Descrizione: si verificava un problema di corruzione della memoria nella gestione dei file AppleDouble. Questo problema è stato risolto rimuovendo il supporto per i file AppleDouble.
CVE-ID
CVE-2013-3955: Stefan Esser
ImageIO
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'apertura di un file PDF dannoso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verifica un overflow del buffer nella gestione dei dati codificati JPEG2000 nei file PDF. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.
CVE-ID
CVE-2013-1026: Felix Groebert del Google Security Team
IOKit
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le applicazioni in background potrebbero iniettare eventi dell'interfaccia utente nell'app in primo piano.
Descrizione: è stato possibile per le applicazioni in background iniettare eventi dell'interfaccia utente nell'applicazione in primo piano utilizzando il completamento delle attività o le API VoIP. Questo problema è stato risolto imponendo i controlli di accesso sui processi in primo piano e in background che gestiscono gli eventi dell'interfaccia.
CVE-ID
CVE-2013-5137: Mackenzie Straight di Mobile Labs
IOKitUser
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione locale dannosa potrebbe causare una terminazione imprevista del sistema.
Descrizione: si verificava un problema relativo alla dereferenziazione del puntatore null in IOCatalogue. Questo problema viene risolto attraverso un ulteriore controllo dei tipi.
CVE-ID
CVE-2013-5138: Will Estes
IOSerialFamily
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'esecuzione di un'applicazione pericolosa può causare l'esecuzione di codice arbitrario nel kernel.
Descrizione: si verificava un accesso all'array fuori limite nel driver IOSerialFamily. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.
CVE-ID
CVE-2013-5139: @dent1zt
IPSec
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente malintenzionato può intercettare i dati protetti con IPSec Hybrid Auth.
Descrizione: il nome DNS di un server IPSec Hybrid Auth non veniva abbinato al certificato, consentendo a un utente malintenzionato con un certificato per qualsiasi server di impersonare qualsiasi altro server. Questo problema è stato risolto migliorando il controllo dei certificati.
CVE-ID
CVE-2013-1028: Alexander Traud di www.traud.de
Kernel
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente malintenzionato collegato in remoto potrebbe provocare il riavvio improvviso del dispositivo.
Descrizione: l'invio di un frammento di pacchetto non valido a un dispositivo può causare l'attivazione di un'affermazione del kernel, portando al riavvio del dispositivo. Il problema è stato risolto attraverso la convalida aggiuntiva dei frammenti di pacchetto.
CVE-ID
CVE-2013-5140: Joonas Kuorilehto di Codenomicon, un ricercatore anonimo in collaborazione con CERT-FI, Antti Levomäki e Lauri Virtanen di Vulnerability Analysis Group, Stonesoft
Kernel
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un'applicazione locale dannosa potrebbe causare il blocco del dispositivo.
Descrizione: una vulnerabilità di troncamento dell'integer nell'interfaccia del socket del kernel potrebbe essere sfruttata per forzare la CPU in un loop infinito. Il problema è stato risolto utilizzando una variabile di dimensioni maggiori.
CVE-ID
CVE-2013-5141: CESG
Kernel
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente malintenzionato su una rete locale può causare un'interruzione del servizio.
Descrizione: un utente malintenzionato su una rete locale può inviare pacchetti ICMP IPv6 creati appositamente e causare un carico elevato della CPU. Il problema è stato risolto limitando la velocità dei pacchetti ICMP prima di verificarne il checksum.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la memoria dello stack del kernel può essere divulgata agli utenti locali.
Descrizione: si verificava un problema di divulgazione delle informazioni nelle API msgctl e segctl. Questo problema è stato risolto inizializzando le strutture dati restituite dal kernel.
CVE-ID
CVE-2013-5142: Kenzley Alphonse di Kenx Technology, Inc
Kernel
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: i processi non privilegiati potrebbero accedere ai contenuti della memoria del kernel che potrebbero portare all'escalation dei privilegi.
Descrizione: si verificava un problema di divulgazione delle informazioni nell'API mach_port_space_info. Questo problema è stato risolto inizializzando il campo iin_collision nelle strutture restituite dal kernel.
CVE-ID
CVE-2013-3953: Stefan Esser
Kernel
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: i processi non privilegiati potrebbero essere in grado di causare una terminazione imprevista del sistema o un'esecuzione di codice arbitrario nel kernel.
Descrizione: si verificava un problema di corruzione della memoria nella gestione degli argomenti all'API posix_spawn. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.
CVE-ID
CVE-2013-3954: Stefan Esser
Kext Management
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un processo non autorizzato potrebbe modificare il set di estensioni del kernel caricate.
Descrizione: si verificava un problema nella gestione da parte di kextd dei messaggi IPC da parte di mittenti non autenticati. Questo problema è stato risolto aggiungendo ulteriori verifiche di autorizzazione.
CVE-ID
CVE-2013-5145: “Rainbow PRISM”
libxml
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria in libxml, che sono stati risolti aggiornando libxml alla versione 2.9.0.
CVE-ID
CVE-2011-3102: Jüri Aedla
CVE-2012-0841
CVE-2012-2807: Jüri Aedla
CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)
libxslt
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria in libxslt, che sono stati risolti aggiornando libxslt alla versione 1.1.28.
CVE-ID
CVE-2012-2825: Nicolas Gregoire
CVE-2012-2870: Nicolas Gregoire
CVE-2012-2871: Kai Lu di FortiGuard Labs di Fortinet, Nicolas Gregoire
Passcode Lock
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: una persona con accesso fisico al dispositivo potrebbe essere in grado di bypassare il blocco dello schermo.
Descrizione: si verificava una race condition nella gestione delle telefonate e dell'espulsione della scheda SIM nella schermata di blocco. Questo problema è stato risolto attraverso una migliore gestione dello stato di blocco.
CVE-ID
CVE-2013-5147: videosdebarraquito
Personal Hotspot
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: un utente malintenzionato potrebbe essere in grado di unirsi a una rete di hotspot personale.
Descrizione: si verificava un problema nella generazione delle password di Personal Hotspot, con conseguenti password che potrebbero essere previste da un utente malintenzionato per unirsi all'hotspot personale di un utente. Il problema è stato risolto generando password con un'entropia più elevata.
CVE-ID
CVE-2013-4616: Andreas Kurtz di NESO Security Labs e Daniel Metz della University Erlangen-Nuremberg
Push Notifications
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: il token di notifica push può essere divulgato a un'app in contrasto con la decisione dell'utente.
Descrizione: si verificava un problema di divulgazione delle informazioni nella registrazione delle notifiche push. Le app che richiedono l'accesso all'accesso alle notifiche push hanno ricevuto il token prima che l'utente approvasse l'uso delle notifiche push da parte dell'app. Questo problema è stato risolto trattenendo l'accesso al token fino a quando l'utente non ha approvato l'accesso.
CVE-ID
CVE-2013-5149: Jack Flintermann di Grouper, Inc.
Safari
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la visita a un sito web dannoso può portare a una terminazione inaspettata dell'applicazione o all'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di corruzione della memoria nella gestione dei file XML. Il problema è stato risolto attraverso un ulteriore controllo dei limiti.
CVE-ID
CVE-2013-1036: Kai Lu di FortiGuard Labs di Fortinet
Safari
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la cronologia delle pagine visitate di recente in una scheda aperta potrebbe rimanere dopo la cancellazione della cronologia.
Descrizione: la cancellazione della cronologia di Safari non ha cancellato la cronologia di back/forward per le schede aperte. Questo problema è stato risolto cancellando la cronologia di back/forward.
CVE-ID
CVE-2013-5150
Safari
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la visualizzazione dei file su un sito web può portare all'esecuzione di script anche quando il server invia un'intestazione “Content-Type: text/plain”.
Descrizione: Mobile Safari a volte trattava i file come file HTML anche quando il server inviava un'intestazione “Content-Type: text/plain”, che può portare a scripting cross-site su siti che consentono agli utenti di caricare file. Questo problema è stato risolto migliorando la gestione dei file quando è impostato “Content-Type: text/plain”.
CVE-ID
CVE-2013-5151: Ben Toews di Github
Safari
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la visita di un sito web dannoso potrebbe consentire la visualizzazione di un URL arbitrario.
Descrizione: si verificava un problema di spoofing della barra degli URL in Mobile Safari. Questo problema è stato risolto attraverso un tracking migliore di URL.
CVE-ID
CVE-2013-5152: Keita Haga di keitahaga.com, Łukasz Pilorz di RBS
Sandbox
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le applicazioni che sono script non erano nella sandbox.
Descrizione: applicazioni di terze parti che utilizzavano la sintassi #! per eseguire uno script erano basate sulla sandbox all'identità dell'interprete dello script, non lo script. L'interprete potrebbe non avere una sandbox definita, portando all'esecuzione dell'applicazione unsandboxed. Questo problema è stato risolto creando la sandbox in base all'identità dello script.
CVE-ID
CVE-2013-5154: evad3rs
Sandbox
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le applicazioni possono causare un blocco del sistema.
Descrizione: applicazioni di terze parti dannose che hanno scritto valori specifici sul dispositivo /dev/random potrebbero forzare la CPU ad entrare in un loop infinito. Questo problema è stato risolto impedendo alle applicazioni di terze parti di scrivere in /dev/random.
CVE-ID
CVE-2013-5155: CESG
Social
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'attività recente di Twitter degli utenti potrebbe essere divulgata su dispositivi senza codice di accesso.
Descrizione: si verificava un problema in cui era possibile determinare con quali account Twitter un utente aveva interagito di recente. Questo problema è stato risolto limitando l'accesso alla cache delle icone di Twitter.
CVE-ID
CVE-2013-5158: Jonathan Zdziarski
Springboard
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: una persona con accesso fisico a un dispositivo in modalità smarrita potrebbe essere in grado di visualizzare le notifiche.
Descrizione: si verificava un problema nella gestione delle notifiche quando un dispositivo è in modalità smarrito. Questo aggiornamento risolve il problema con una migliore gestione dello stato di blocco.
CVE-ID
CVE-2013-5153: Daniel Stangroom
Telephony
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le app dannose potrebbero interferire o controllare la funzionalità di telefonia.
Descrizione: si verificava un problema di controllo degli accessi nel sottosistema di telefonia. Aggirando le API supportate, le app nella sandbox potrebbero effettuare richieste direttamente a un system daemon che interferisce o controlla la funzionalità di telefonia. Questo problema è stato risolto facendo rispettare i controlli di accesso sulle interfacce esposte dal daemon di telefonia.
CVE-ID
CVE-2013-5156: Jin Han dell'Institute for Infocomm Research in collaborazione con Qiang Yan e Su Mon Kywe della Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee del Georgia Institute of Technology
Twitter
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: le app sandboxed potevano inviare tweet senza l'interazione o l'utente.
Descrizione: si verificava un problema di controllo degli accessi nel sottosistema Twitter. Aggirando le API supportate, le app nella sandbox potrebbero effettuare richieste direttamente a un system daemon che interferisce o controlla la funzionalità di Twitter. Questo problema è stato risolto facendo rispettare i controlli di accesso sulle interfacce esposte dal daemon di Twitter.
CVE-ID
CVE-2013-5157: Jin Han dell'Institute for Infocomm Research in collaborazione con Qiang Yan e Su Mon Kywe della Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung e Wenke Lee del Georgia Institute of Technology
WebKit
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit, che sono stati risolti mediante una migliore gestione della memoria.
CVE-ID
CVE-2013-0879: Atte Kettunen di OUSPG
CVE-2013-0991: Jay Civelli di Chromium development community
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993: Google Chrome Security Team (Inferno)
CVE-2013-0994: David German di Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997: Vitaliy Toropov in collaborazione con Zero Day Initiative di HP
CVE-2013-0998: pa_kt in collaborazione con Zero Day Initiative di HP
CVE-2013-0999: pa_kt in collaborazione con Zero Day Initiative di HP
CVE-2013-1000: Fermin J. Serna di the Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1010: miaubiz
CVE-2013-1037: Google Chrome Security Team
CVE-2013-1038: Google Chrome Security Team
CVE-2013-1039: own-hero Research in collaborazione con iDefense VCP
CVE-2013-1040: Google Chrome Security Team
CVE-2013-1041: Google Chrome Security Team
CVE-2013-1042: Google Chrome Security Team
CVE-2013-1043: Google Chrome Security Team
CVE-2013-1044: Apple
CVE-2013-1045: Google Chrome Security Team
CVE-2013-1046: Google Chrome Security Team
CVE-2013-1047: miaubiz
CVE-2013-2842: Cyril Cattiaux
CVE-2013-5125: Google Chrome Security Team
CVE-2013-5126: Apple
CVE-2013-5127: Google Chrome Security Team
CVE-2013-5128: Apple
WebKit
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la visita di un sito web dannoso può portare alla divulgazione di informazioni.
Descrizione: si verificava un problema di divulgazione delle informazioni nella gestione dell'API window.webkitRequestAnimationFrame(). Un sito web dannoso potrebbe utilizzare un iframe per determinare se un altro sito utilizza window.webkitRequestAnimationFrame(). Questo problema è stato risolto attraverso una migliore gestione di window.webkitRequestAnimationFrame().
CVE-ID
CVE-2013-5159
WebKit
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: copiare e incollare uno snippet HTML dannoso può portare a un attacco di scripting cross-site.
Descrizione: si verificava un problema di scripting cross-site nella gestione dei dati copiati e incollati nei documenti HTML. Questo problema è stato risolto mediante un'ulteriore convalida dei contenuti incollati.
CVE-ID
CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar di xys3c (xysec.com)
WebKit
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la visita di un sito web dannoso può portare a un attacco di scripting cross-site.
Descrizione: si verificava un problema di scripting cross-site nella gestione degli iframe. Questo problema è stato risolto attraverso un migliore tracking delle origini.
CVE-ID
CVE-2013-1012: Subodh Iyengar e Erling Ellingsen di Facebook
WebKit
Disponibile per: iPhone 3GS e successivi, iPod touch (4a generazione) e successivi, iPad 2 e successivi
Impatto: la visita di un sito web dannoso può portare a una divulgazione delle informazioni.
Descrizione: si verificava un problema di divulgazione delle informazioni in XSSAuditor. Questo problema è stato risolto attraverso una migliore gestione degli URL.
CVE-ID
CVE-2013-2848: Egor Homakov
WebKit
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: trascinare o incollare una selezione può portare a un attacco di scripting cross-site.
Descrizione: trascinare o incollare una selezione da un sito all'altro potrebbe consentire l'esecuzione di script contenuti nella selezione nel contesto del nuovo sito. Questo problema è stato risolto attraverso una convalida aggiuntiva dei contenuti prima di un'operazione drag and drop della selezione.
CVE-ID
CVE-2013-5129: Mario Heiderich
WebKit
Disponibile per: iPhone 4 e successivi, iPod touch (5a generazione) e successivi, iPad 2 e successivi
Impatto: la visita di un sito web dannoso può portare a un attacco di scripting cross-site.
Descrizione: si verificava un problema di scripting cross-site nella gestione degli URL. Questo problema è stato risolto attraverso un migliore tracking delle origini.
CVE-ID
CVE-2013-5131: Erling A Ellingsen
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.