Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.1

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.1.

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.1, które można pobrać i zainstalować przy użyciu programu iTunes.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie oprogramowania iOS 5.1

  • CFNetwork

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia poufnych informacji.

    Opis: w procedurze obsługi zniekształconych adresów URL przez środowisko CFNetwork występował błąd. W przypadku uzyskiwania dostępu do złośliwie spreparowanego adresu URL środowisko CFNetwork mogło wysłać nieoczekiwane nagłówki żądań.

    Identyfikator CVE

    CVE-2012-0641: Erling Ellingsen z firmy Facebook

  • HFS

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: zamontowanie złośliwie spreparowanego obrazu płyty może spowodować wyłączenie urządzenia lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików katalogu HFS występował niedomiar całkowitoliczbowy.

    Identyfikator CVE

    CVE-2012-0642: użytkownik pod2g

  • Jądro

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: złośliwy program mógł pominąć ograniczenia piaskownicy.

    Opis: w procedurze obsługi systemowych wywołań usuwania błędów występował błąd logiczny. Za jego pośrednictwem złośliwy program może być w stanie wykonać kod w innych programach z tymi samymi uprawnieniami użytkownika.

    Identyfikator CVE

    CVE-2012-0643: zespół 2012 iOS Jailbreak Dream Team

  • libresolv

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: aplikacje używające biblioteki libresolv mogą być podatne na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi rekordów zasobów DNS występowało przepełnienie całkowitoliczbowe, które mogło doprowadzić do uszkodzenia pamięci sterty.

    Identyfikator CVE

    CVE-2011-3453: Ilja van Sprundel z organizacji IOActive

  • Kod blokady

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia może ominąć blokadę ekranu.

    Opis: w procedurze obsługi gestów służących do nawiązywania połączenia przez przesunięcie palcem występował problem związany z sytuacją wyścigu. Może to pozwolić osobie z fizycznym dostępem do urządzenia na ominięcie ekranu blokady kodem.

    Identyfikator CVE

    CVE-2012-0644: Roland Kohler z niemieckiego Ministerstwa Ekonomii i Technologii

  • Safari

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: odwiedziny strony internetowej mogą być rejestrowane w historii przeglądarki, nawet jeśli jest aktywny tryb Prywatne przeglądanie.

    Opis: tryb Prywatne przeglądanie w przeglądarce Safari jest zaprojektowany w taki sposób, aby zapobiec rejestrowaniu sesji przeglądania. Strony odwiedzane w wyniku użycia przez witrynę metody pushState lub replaceState języka JavaScript były rejestrowane w historii przeglądarki, nawet jeśli tryb Przeglądanie prywatne był aktywny. Ten problem rozwiązano przez nierejestrowanie takich odwiedzin, gdy tryb Przeglądanie prywatne jest aktywny.

    Identyfikator CVE

    CVE-2012-0585 : Eric Melville z firmy American Express

  • Siri

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: osoba z fizycznym dostępem do zablokowanego telefonu może uzyskać dostęp do wiadomości e-mail wyświetlanej na wierzchu.

    Opis: w ograniczeniach ekranu blokady funkcji Siri występował błąd projektowy. Gdy funkcja Siri była włączona w celu użycia na ekranie blokady, a za ekranem blokady była otwarta aplikacja Mail z wiadomością e-mail, możliwe było użycie polecenia głosowego w celu wysłania tej wiadomości do dowolnego odbiorcy. Ten problem rozwiązano przez wyłączenie przekazywania aktywnych wiadomości z poziomu ekranu blokady.

    Identyfikator CVE

    CVE-2012-0645

  • VPN

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: złośliwie spreparowany plik konfiguracji systemu może spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi.

    Opis: w procedurze obsługi plików konfiguracji demona racoon występowała luka w zabezpieczeniach dotycząca łańcuchów formatu.

    Identyfikator CVE

    CVE-2012-0646: pod2g

  • WebKit

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może doprowadzić do ujawnienia plików cookie.

    Opis: w oprogramowaniu WebKit występował błąd związany z obsługą różnych źródeł, który mógł umożliwić ujawnianie plików cookie w różnych źródłach.

    Identyfikator CVE

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej i przeciągnięcie zawartości przy użyciu myszy może spowodować atak XSS (cross-site scripting).

    Opis: w oprogramowaniu WebKit występował błąd związany z obsługą różnych źródeł, który mógł umożliwić przeciąganie i upuszczanie zawartości w różnych źródłach.

    Identyfikator CVE

    CVE-2012-0590: Adam Barth z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

  • WebKit

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w oprogramowaniu WebKit występowało wiele błędów związanych z obsługą różnych źródeł.

    Identyfikator CVE

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger z zespołu przeglądarki Google Chrome.

    CVE-2012-0589: Alan Austin z firmy polyvore.com

  • WebKit

    Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2011-2825: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-2833: firma Apple

    CVE-2011-2846: Arthur Gerkis, użytkownik miaubiz

    CVE-2011-2847: użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, użytkownik wushi z grupy team509 pracujący w ramach programu iDefense VCP

    CVE-2011-2857: użytkownik miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2869: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) i Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2877: użytkownik miaubiz

    CVE-2011-3885: użytkownik miaubiz

    CVE-2011-3888: użytkownik miaubiz

    CVE-2011-3897: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-3908: Aki Helin z firmy OUSPG

    CVE-2011-3909 : zespół do spraw bezpieczeństwa przeglądarki Google Chrome (scarybeasts) i użytkownik Chu

    CVE-2011-3928: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2012-0591: użytkownik miaubiz i Martin Barbella

    CVE-2012-0592: Alexander Gavrun pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2012-0593: Lei Zhang ze społeczności rozwoju Chromium

    CVE-2012-0594: Adam Klein ze społeczności rozwoju Chromium

    CVE-2012-0595: firma Apple

    CVE-2012-0596: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0597: użytkownik miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov z firmy SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan z zespołu do spraw przeglądarki Google Chrome, użytkownik miaubiz, Aki Helin z firmy OUSPG, firma Apple

    CVE-2012-0601: firma Apple

    CVE-2012-0602: firma Apple

    CVE-2012-0603: firma Apple

    CVE-2012-0604: firma Apple

    CVE-2012-0605: firma Apple

    CVE-2012-0606: firma Apple

    CVE-2012-0607: firma Apple

    CVE-2012-0608: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0610: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer

    CVE-2012-0611: Martin Barbella przy użyciu narzędzia AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0614: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer

    CVE-2012-0615: Martin Barbella przy użyciu narzędzia AddressSanitizer

    CVE-2012-0616: użytkownik miaubiz

    CVE-2012-0617: Martin Barbella przy użyciu narzędzia AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0621: Martin Barbella przy użyciu narzędzia AddressSanitizer

    CVE-2012-0622: Dave Levin i Abhishek Arya z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2012-0623: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0624: Martin Barbella przy użyciu narzędzia AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0627: firma Apple

    CVE-2012-0628: Slawomir Blazek, użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2012-0630: Sergio Villar Senin z firmy Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2012-0632: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2012-0633: firma Apple

    CVE-2012-0635: Julien Chaffraix ze społeczności rozwoju Chromium, Martin Barbella przy użyciu narzędzia AddressSanitizer

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: