Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.1
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.1.
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.1, które można pobrać i zainstalować przy użyciu programu iTunes.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Uaktualnienie oprogramowania iOS 5.1
CFNetwork
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia poufnych informacji.
Opis: w procedurze obsługi zniekształconych adresów URL przez środowisko CFNetwork występował błąd. W przypadku uzyskiwania dostępu do złośliwie spreparowanego adresu URL środowisko CFNetwork mogło wysłać nieoczekiwane nagłówki żądań.
Identyfikator CVE
CVE-2012-0641: Erling Ellingsen z firmy Facebook
HFS
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: zamontowanie złośliwie spreparowanego obrazu płyty może spowodować wyłączenie urządzenia lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików katalogu HFS występował niedomiar całkowitoliczbowy.
Identyfikator CVE
CVE-2012-0642: użytkownik pod2g
Jądro
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: złośliwy program mógł pominąć ograniczenia piaskownicy.
Opis: w procedurze obsługi systemowych wywołań usuwania błędów występował błąd logiczny. Za jego pośrednictwem złośliwy program może być w stanie wykonać kod w innych programach z tymi samymi uprawnieniami użytkownika.
Identyfikator CVE
CVE-2012-0643: zespół 2012 iOS Jailbreak Dream Team
libresolv
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: aplikacje używające biblioteki libresolv mogą być podatne na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi rekordów zasobów DNS występowało przepełnienie całkowitoliczbowe, które mogło doprowadzić do uszkodzenia pamięci sterty.
Identyfikator CVE
CVE-2011-3453: Ilja van Sprundel z organizacji IOActive
Kod blokady
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia może ominąć blokadę ekranu.
Opis: w procedurze obsługi gestów służących do nawiązywania połączenia przez przesunięcie palcem występował problem związany z sytuacją wyścigu. Może to pozwolić osobie z fizycznym dostępem do urządzenia na ominięcie ekranu blokady kodem.
Identyfikator CVE
CVE-2012-0644: Roland Kohler z niemieckiego Ministerstwa Ekonomii i Technologii
Safari
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: odwiedziny strony internetowej mogą być rejestrowane w historii przeglądarki, nawet jeśli jest aktywny tryb Prywatne przeglądanie.
Opis: tryb Prywatne przeglądanie w przeglądarce Safari jest zaprojektowany w taki sposób, aby zapobiec rejestrowaniu sesji przeglądania. Strony odwiedzane w wyniku użycia przez witrynę metody pushState lub replaceState języka JavaScript były rejestrowane w historii przeglądarki, nawet jeśli tryb Przeglądanie prywatne był aktywny. Ten problem rozwiązano przez nierejestrowanie takich odwiedzin, gdy tryb Przeglądanie prywatne jest aktywny.
Identyfikator CVE
CVE-2012-0585 : Eric Melville z firmy American Express
Siri
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: osoba z fizycznym dostępem do zablokowanego telefonu może uzyskać dostęp do wiadomości e-mail wyświetlanej na wierzchu.
Opis: w ograniczeniach ekranu blokady funkcji Siri występował błąd projektowy. Gdy funkcja Siri była włączona w celu użycia na ekranie blokady, a za ekranem blokady była otwarta aplikacja Mail z wiadomością e-mail, możliwe było użycie polecenia głosowego w celu wysłania tej wiadomości do dowolnego odbiorcy. Ten problem rozwiązano przez wyłączenie przekazywania aktywnych wiadomości z poziomu ekranu blokady.
Identyfikator CVE
CVE-2012-0645
VPN
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: złośliwie spreparowany plik konfiguracji systemu może spowodować wykonanie dowolnego kodu z uprawnieniami systemowymi.
Opis: w procedurze obsługi plików konfiguracji demona racoon występowała luka w zabezpieczeniach dotycząca łańcuchów formatu.
Identyfikator CVE
CVE-2012-0646: pod2g
WebKit
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może doprowadzić do ujawnienia plików cookie.
Opis: w oprogramowaniu WebKit występował błąd związany z obsługą różnych źródeł, który mógł umożliwić ujawnianie plików cookie w różnych źródłach.
Identyfikator CVE
CVE-2011-3887: Sergey Glazunov
WebKit
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej i przeciągnięcie zawartości przy użyciu myszy może spowodować atak XSS (cross-site scripting).
Opis: w oprogramowaniu WebKit występował błąd związany z obsługą różnych źródeł, który mógł umożliwić przeciąganie i upuszczanie zawartości w różnych źródłach.
Identyfikator CVE
CVE-2012-0590: Adam Barth z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
WebKit
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w oprogramowaniu WebKit występowało wiele błędów związanych z obsługą różnych źródeł.
Identyfikator CVE
CVE-2011-3881: Sergey Glazunov
CVE-2012-0586: Sergey Glazunov
CVE-2012-0587: Sergey Glazunov
CVE-2012-0588: Jochen Eisinger z zespołu przeglądarki Google Chrome.
CVE-2012-0589: Alan Austin z firmy polyvore.com
WebKit
Dostępne dla: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generacji lub nowszy), iPad, iPad 2
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2011-2825: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-2833: firma Apple
CVE-2011-2846: Arthur Gerkis, użytkownik miaubiz
CVE-2011-2847: użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2854: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2855: Arthur Gerkis, użytkownik wushi z grupy team509 pracujący w ramach programu iDefense VCP
CVE-2011-2857: użytkownik miaubiz
CVE-2011-2860: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2869: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2870: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2871: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2872: Abhishek Arya (Inferno) i Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2873: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2877: użytkownik miaubiz
CVE-2011-3885: użytkownik miaubiz
CVE-2011-3888: użytkownik miaubiz
CVE-2011-3897: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-3908: Aki Helin z firmy OUSPG
CVE-2011-3909 : zespół do spraw bezpieczeństwa przeglądarki Google Chrome (scarybeasts) i użytkownik Chu
CVE-2011-3928: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2012-0591: użytkownik miaubiz i Martin Barbella
CVE-2012-0592: Alexander Gavrun pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2012-0593: Lei Zhang ze społeczności rozwoju Chromium
CVE-2012-0594: Adam Klein ze społeczności rozwoju Chromium
CVE-2012-0595: firma Apple
CVE-2012-0596: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0597: użytkownik miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: Dmytro Gorbunov z firmy SaveSources.com
CVE-2012-0600: Marshall Greenblatt, Dharani Govindan z zespołu do spraw przeglądarki Google Chrome, użytkownik miaubiz, Aki Helin z firmy OUSPG, firma Apple
CVE-2012-0601: firma Apple
CVE-2012-0602: firma Apple
CVE-2012-0603: firma Apple
CVE-2012-0604: firma Apple
CVE-2012-0605: firma Apple
CVE-2012-0606: firma Apple
CVE-2012-0607: firma Apple
CVE-2012-0608: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0609: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0610: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0611: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0612: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0613: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0614: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0615: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0616: użytkownik miaubiz
CVE-2012-0617: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0618: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0619: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0620: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0621: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0622: Dave Levin i Abhishek Arya z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-0623: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0624: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0627: firma Apple
CVE-2012-0628: Slawomir Blazek, użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0629: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-0630: Sergio Villar Senin z firmy Igalia
CVE-2012-0631: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-0632: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0633: firma Apple
CVE-2012-0635: Julien Chaffraix ze społeczności rozwoju Chromium, Martin Barbella przy użyciu narzędzia AddressSanitizer
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.