Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania systemu operacyjnego iOS 4.3.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu oprogramowania systemu operacyjnego iOS 4.3.2.
Ten dokument opisuje zawartość związaną z zabezpieczeniami w uaktualnieniu systemu operacyjnego iOS 4.3.2, które można pobrać i zainstalować za pomocą aplikacji iTunes.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.
Uaktualnienie oprogramowania systemu operacyjnego iOS 4.3.2
Certificate Trust Policy
Dostępne w przypadku: systemu operacyjnego iOS w wersji od 3.0 do 4.3.1 na urządzeniach iPhone 3GS i nowszych, systemu operacyjnego iOS w wersji od 3.1 do 4.3.1 na urządzeniach iPod Touch (3. generacji) i nowszych, systemu operacyjnego iOS w wersji od 3.2 do 4.3.1 na urządzeniu iPad.
Zagrożenie: osoba przeprowadzająca atak znajdująca się w uprzywilejowanej pozycji w sieci może przechwycić dane uwierzytelniające użytkownika lub inne wrażliwe dane.
Opis: organ rejestrujący podmioty stowarzyszone firmy Comodo wydał kilka fałszywych certyfikatów SSL. Dzięki temu osoba przeprowadzająca atak kryptologiczny typu Man in the Middle może przekierowywać połączenia i przechwytywać dane uwierzytelniające użytkowników lub inne wrażliwe dane. Ten błąd naprawiono przez umieszczenie fałszywych certyfikatów na czarnej liście.
Uwaga: W przypadku systemów operacyjnych Mac OS X błąd ten naprawiono za pomocą uaktualnienia zabezpieczeń 2011-002. W przypadku systemów Windows przeglądarka Safari polega na magazynie certyfikatów systemu operacyjnego hosta w celu ustalenia, czy certyfikat serwera SSL jest godny zaufania. Zastosowanie uaktualnienia opisanego w artykule nr 2524375 z bazy wiedzy firmy Microsoft sprawi, że przeglądarka Safari uzna te certyfikaty za niezaufane. Artykuł ten jest dostępny na stronie http://support.microsoft.com/kb/2524375
libxslt
Dostępne w przypadku: systemu operacyjnego iOS w wersji od 3.0 do 4.3.1 na urządzeniach iPhone 3GS i nowszych, systemu operacyjnego iOS w wersji od 3.1 do 4.3.1 na urządzeniach iPod Touch (3. generacji) i nowszych, systemu operacyjnego iOS w wersji od 3.2 do 4.3.1 na urządzeniu iPad.
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie adresów na stercie.
Opis: implementacja funkcji generate-id() w języku XPath w bibliotece libxslt spowodowała ujawnienie adresu bufora sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów na stercie, co z kolei może pomóc obejść ochronę randomizacji układu przestrzeni adresu. Ten błąd naprawiono przez wygenerowanie identyfikatora opartego na różnicy między adresami dwóch buforów sterty.
Identyfikator CVE
CVE-2011-0195: Chris Evans z zespołu ds. zabezpieczeń przeglądarki Google Chrome
QuickLook
Dostępne w przypadku: systemu operacyjnego iOS w wersji od 3.0 do 4.3.1 na urządzeniach iPhone 3GS i nowszych, systemu operacyjnego iOS w wersji od 3.1 do 4.3.1 na urządzeniach iPod Touch (3. generacji) i nowszych, systemu operacyjnego iOS w wersji od 3.2 do 4.3.1 na urządzeniu iPad.
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku pakietu Microsoft Office może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: procedura obsługi plików pakietu Microsoft Office przez aplikację QuickLook zawierała błąd dotyczący uszkodzenia pamięci. Wyświetlenie złośliwie spreparowanego pliku pakietu Microsoft Office może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Identyfikator CVE
CVE-2011-1417: Charlie Miller i Dion Blazakis w ramach programu Zero Day Initiative firmy TippingPoint
WebKit
Dostępne w przypadku: systemu operacyjnego iOS w wersji od 3.0 do 4.3.1 na urządzeniach iPhone 3GS i nowszych, systemu operacyjnego iOS w wersji od 3.1 do 4.3.1 na urządzeniach iPod Touch (3. generacji) i nowszych, systemu operacyjnego iOS w wersji od 3.2 do 4.3.1 na urządzeniu iPad.
Zagrożenie: wyświetlenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: procedura obsługi zestawów węzłów zawierała błąd przekroczenia zakresu liczb całkowitych. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Identyfikator CVE
CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann oraz pewien anonimowy badacz współpracujący z zespołem Zero Day Initiative firmy TippingPoint.
WebKit
Dostępne w przypadku: systemu operacyjnego iOS w wersji od 3.0 do 4.3.1 na urządzeniach iPhone 3GS i nowszych, systemu operacyjnego iOS w wersji od 3.1 do 4.3.1 na urządzeniach iPod Touch (3. generacji) i nowszych, systemu operacyjnego iOS w wersji od 3.2 do 4.3.1 na urządzeniu iPad.
Zagrożenie: wyświetlenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: procedura obsługi węzłów tekstowych zawierała błąd typu „use after free”. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Identyfikator CVE
CVE-2011-1344: firma Vupen Security współpracująca z zespołem Zero Day Initiative firmy TippingPoint oraz Martin Barbella
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.