Informazioni sui contenuti di sicurezza di iOS 3.1 e iOS 3.1.1 per iPod touch
Questo documento descrive i contenuti di sicurezza di iOS 3.1 e iOS 3.1.1 per iPod touch.
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo che parla degli aggiornamenti di sicurezza Apple.
iOS 3.1 e iOS 3.1.1 per iPod touch
CoreAudio
CVE-ID: CVE-2009-2206
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: l'apertura di un file AAC o MP3 pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario
Descrizione: si verifica un overflow del buffer della memoria heap nella gestione dei file AAC o MP3. L'apertura di un file AAC o MP3 pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema migliorando il controllo dei limiti. Ringraziamo Tobias Klein di www.trapkit.de per aver segnalato il problema.
Exchange Support
CVE-ID: CVE-2009-2794
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: una persona con accesso fisico a un dispositivo potrebbe riuscire a usarlo dopo il periodo di timeout specificato da un amministratore Exchange
Descrizione: iOS offre la possibilità di comunicare tramite i servizi forniti da un server Microsoft Exchange. Un amministratore di un server Exchange ha la possibilità di specificare un'impostazione “Tempo di blocco inattività massimo”. Ciò richiede all'utente di inserire nuovamente la password dopo la scadenza del tempo di inattività al fine di usare i servizi Exchange. iOS consente a un utente di specificare un'impostazione “Richiedi password” che può estendersi fino a 4 ore. L'impostazione “Richiedi password” non è interessata dall'impostazione “Tempo di blocco inattività massimo”. Se l'utente ha l'impostazione “Richiedi password” impostata a un valore superiore rispetto all'impostazione “Tempo di blocco inattività massimo”, ciò consentirà una finestra temporale per una persona con accesso fisico all'utilizzo del dispositivo, inclusi i servizi Exchange. Questo aggiornamento risolve il problema disabilitando la possibilità per l'utente di scegliere valori dell'impostazione “Richiedi password” superiori rispetto all'impostazione “Tempo di blocco inattività massimo”. Questo problema interessa solo iOS 2.0 e versioni successive e iOS per iPod touch 2.0 e versioni successive. Ringraziamo Allan Steven, Robert Duran, Jeff Beckham di PepsiCo, Joshua Levitsky, Michael Breton di Intel Corporation, Mike Karban di Edward Jones e Steve Moriarty di Agilent Technologies per aver segnalato questo problema.
MobileMail
CVE-ID: CVE-2009-2207
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: i messaggi email eliminati potrebbero essere ancora visibili tramite la ricerca Spotlight
Descrizione: Spotlight trova e consente l'accesso ai messaggi eliminati nelle cartelle Mail sul dispositivo. Ciò consentirebbe a una persona con accesso al dispositivo di visualizzare i messaggi eliminati. Questo aggiornamento risolve il problema non includendo le email eliminate nei risultati della ricerca Spotlight. Questo problema interessa solo iOS 3.0, iOS 3.0.1 e iOS per iPod touch 3.0. Ringraziamo Clickwise Software e Tony Kavadias per aver segnalato questo problema.
Recovery Mode
CVE-ID: CVE-2009-2795
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: una persona con accesso fisico a un dispositivo bloccato potrebbe riuscire ad accedere ai dati dell'utente
Descrizione: si verifica un overflow del buffer della memoria heap nell'analisi del comando Recovery Mode. Ciò potrebbe consentire a una persona con accesso fisico al dispositivo di bypassare la password e accedere ai dati dell'utente. Questo aggiornamento risolve il problema migliorando il controllo dei limiti.
Telephony
CVE-ID: CVE-2009-2815
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1
Impatto: la ricezione di un messaggio SMS pericoloso potrebbe causare un'interruzione imprevista del servizio
Descrizione: si verifica un problema di dereferenziazione del puntatore null nella gestione delle notifiche di SMS in entrata. La ricezione di un messaggio SMS pericoloso potrebbe causare un'interruzione imprevista del servizio. Questo aggiornamento risolve il problema attraverso una migliore gestione dei messaggi SMS in entrata. Ringraziamo Charlie Miller di Independent Security Evaluators e Collin Mulliner di Technical University Berlin per aver segnalato questo problema.
UIKit
CVE-ID: CVE-2009-2796
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: le password potrebbero essere visibili
Descrizione: quando un carattere in una password viene eliminato, e l'eliminazione viene annullata, il carattere è visibile per un breve periodo. Ciò potrebbe consentire a una persona con accesso fisico al dispositivo di leggere una password, un carattere alla volta. Questo aggiornamento risolve il problema impedendo la visualizzazione del carattere. Questo problema interessa solo iOS 3.0 e iOS 3.0.1. Ringraziamo Abraham Vegh per aver segnalato questo problema.
WebKit
CVE-ID: CVE-2009-2797
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: i nomi utente e le password negli URL potrebbero essere divulgati su siti collegati
Descrizione: Safari include il nome utente e la password dell'URL originale nell'intestazione del referer. Ciò può comportare la divulgazione di informazioni sensibili. Questo aggiornamento risolve il problema non includendo i nomi e le password dell'utente nelle intestazioni del referer. Ringraziamo James A. T. Rice di Jump Networks Ltd per aver segnalato questo problema.
WebKit
CVE-ID: CVE-2009-1725
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: l'accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario
Descrizione: si verifica un problema di danneggiamento della memoria nella gestione da parte di WebKit della gestione delle referenze dei caratteri numerici. L'accesso a un sito web pericoloso può provocare la chiusura inaspettata dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema grazie a una migliore gestione dei riferimenti dei caratteri numerici. Ringraziamo Chris Evans per aver segnalato il problema.
WebKit
CVE-ID: CVE-2009-1724
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: l'apertura di un sito web pericoloso potrebbe causare un attacco di scripting cross-site
Descrizione: un problema nella gestione da parte di WebKit degli elementi padre e superiori potrebbe causare un attacco di scripting cross-site quando si visita un sito web pericoloso. Questo aggiornamento risolve il problema migliorando la gestione degli elementi padre e superiori.
WebKit
CVE-ID: CVE-2009-2199
Disponibile per: iOS dalla versione 1.0 alla versione 3.0.1, iOS per iPod touch dalla versione 1.1 alla versione 3.0
Impatto: caratteri simili in un URL potrebbero essere usati per mascherare un sito web
Descrizione: i caratteri International Domain Name (IDN) e Unicode incorporati in Safari potrebbero essere usati per creare un URL che contiene caratteri simili, che possono essere usati in un sito web dannoso per indirizzare l'utente a un sito contraffatto che appare visivamente come un dominio legittimo. Questo aggiornamento risolve il problema integrando la lista di WebKit dei caratteri simili noti. I caratteri simili sono resi in Punycode nella barra degli indirizzi. Ringraziamo Chris Weber di Casaba Security, LLC per aver segnalato il problema.