Informazioni sui contenuti di sicurezza dell'aggiornamento software iOS 6.1
In questo documento vengono descritti i contenuti di sicurezza di iOS 6.1.
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta Aggiornamenti di sicurezza Apple.
iOS 6.1
Servizi di identità
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: l'autenticazione basata su ID Apple con certificato può essere ignorata.
Descrizione: si verificava un problema di gestione degli errori in Servizi di identità. Se l'operazione di convalida del certificato associato all'ID Apple dell'utente non riusciva, l'ID Apple veniva considerato una stringa vuota. Se questa situazione si verificava in più sistemi appartenenti a utenti diversi, le applicazioni basate su questa determinazione dell'identità potevano erroneamente estendere l'affidabilità. Questo problema è stato risolto assicurando la restituzione del valore NULL invece di una stringa vuota.
ID CVE
CVE-2013-0963
ICU (International Components for Unicode)
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: l'accesso a un sito web dannoso potrebbe causare un attacco tramite script da altri siti.
Descrizione: si verificava un problema di canonicalizzazione nella gestione della codifica EUC-JP, che poteva causare un attacco di scripting cross-site nei siti web con codifica EUC-JP. Questo problema è stato risolto aggiornando la tabella di mapping EUC-JP.
ID CVE
CVE-2011-3058: Masato Kinugawa
Kernel
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: un processo in modalità utente può essere in grado di accedere alla prima pagina della memoria del kernel.
Descrizione: il kernel iOS dispone di controlli per verificare che il puntatore e la lunghezza in modalità utente, quando sono attive le funzioni copyin e copyout, non generino un processo in modalità utente in grado di accedere direttamente alla memoria del kernel. I controlli non venivano usati in caso di lunghezza inferiore a una pagina. Questo problema è stato risolto mediante un'ulteriore convalida degli argomenti per le funzioni copyin e copyout.
ID CVE
CVE-2013-0964: Mark Dowd di Azimuth Security
Sicurezza
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: un malintenzionato con una posizione privilegiata sulla rete potrebbe intercettare le credenziali dell'utente o altre informazioni riservate.
Descrizione: diversi certificati CA intermedi venivano erroneamente emessi da TURKTRUST. Ciò consentiva a un malintenzionato di portare a termine attacchi man-in-the-middle reindirizzando le connessioni e intercettando le credenziali utente o altre informazioni riservate. Questo problema è stato risolto negando le autorizzazioni ai certificati SSL non corretti.
StoreKit
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: JavaScript può essere abilitato in Safari su dispositivo mobile senza l'intervento dell'utente.
Descrizione: se JavaScript è stato disattivato nelle preferenze di Safari, può essere riattivato quando si accede a un sito in cui viene visualizzato un banner Smart App, senza che l'utente ne sia informato. Questo problema è stato risolto non abilitando JavaScript al momento dell'accesso a un sito con un banner Smart App.
ID CVE
CVE-2013-0974: Andrew Plotkin di Zarfhome Software Consulting, Ben Madison di BitCloud, Marek Durcek
WebKit
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit, che sono stati risolti attraverso una migliore gestione della memoria.
ID CVE
CVE-2012-2857: Arthur Gerkis
CVE-2012-3606: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-3607: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-3621: Skylined del Google Chrome Security Team
CVE-2012-3632: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-3687: kuzzcc
CVE-2012-3701: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0948: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0949: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0950: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0951: Apple
CVE-2013-0952: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0953: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0954: Dominic Cooney di Google e Martin Barbella del Google Chrome Security Team
CVE-2013-0955: Apple
CVE-2013-0956: Apple Product Security
CVE-2012-2824: miaubiz
CVE-2013-0958: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0959: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0968: Aaron Nelson
WebKit
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: copiare e incollare contenuti su un sito web dannoso può causare un attacco di scripting cross-site.
Descrizione: si verificava un problema di scripting cross-site nella gestione dei contenuti incollati da un'altra origine. Questo problema è stato risolto mediante un'ulteriore convalida dei contenuti incollati.
ID CVE
CVE-2013-0962: Mario Heiderich di Cure53
WebKit
Disponibile per: iPhone 3GS e modelli successivi, iPod touch (4a generazione) e modelli successivi, iPad 2 e modelli successivi
Impatto: l'accesso a un sito web dannoso potrebbe causare un attacco tramite script da altri siti.
Descrizione: si verificava un problema di scripting cross-site nella gestione degli elementi frame. Questo problema è stato risolto attraverso un migliore tracking delle origini.
ID CVE
CVE-2012-2889: Sergey Glazunov
Wi-Fi
Disponibile per: iPhone 3GS, iPhone 4, iPod touch (4a generazione), iPad 2
Impatto: un utente malintenzionato collegato in remoto sulla stessa rete Wi-Fi può essere in grado di disabilitare temporaneamente il Wi-Fi.
Descrizione: si verifica un problema di lettura fuori dai limiti nella gestione degli elementi informativi 802.11i da parte dei firmware dei chip Broadcom BCM4325 e BCM4329. Questo problema è stato risolto mediante un'ulteriore convalida degli elementi informativi di 802.11i.
ID CVE
CVE-2012-2619: Andres Blanco e Matias Eissler di Core Security
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.