Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 7

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 7.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 7

  • Certificate Trust Policy

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: uaktualniono certyfikaty główne.

    Opis: dodano lub usunięto kilka certyfikatów na liście systemowych certyfikatów głównych.

  • CoreGraphics

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi danych zakodowanych metodą JBIG2 w plikach PDF występuje błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-1025: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google

  • CoreMedia

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odtworzenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików filmowych zakodowanych w formacie Sorenson występował błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-1019: Tom Gallagher (Microsoft) i Paul Bates (Microsoft) pracujący w ramach programu Zero Day Initiative firmy HP

  • Data Protection

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: aplikacje mogą pomijać ograniczenia liczby prób uzyskania kodu.

    Opis: w mechanizmie ochrony danych istniał problem związany z oddzieleniem uprawnień. Aplikacja w piaskownicy innej firmy mogła wielokrotnie wykonywać próby ustalenia kodu użytkownika niezależnie od ustawienia „Wymaż dane” tego użytkownika. Ten problem rozwiązano przez wprowadzenie wymagania dodatkowego sprawdzania praw.

    Identyfikator CVE

    CVE-2013-0957: Jin Han z Institute for Infocomm Research współpracujący z użytkownikami Qiang Yan i Su Mon Kywe z uniwersytetu Singapore Management University

  • Data Security

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.

    Opis: firma TrustWave, zaufany urząd certyfikacji, wydała, a następnie wycofała certyfikat podrzędnego urzędu certyfikacji dla jednej z baz zaufania. Ten podrzędny urząd certyfikacji umożliwiał przechwytywanie komunikacji zabezpieczonej protokołem TLS (Transport Layer Security). To uaktualnienie dodaje ten certyfikat podrzędnego urzędu certyfikacji do listy niezaufanych certyfikatów systemu OS X.

    Identyfikator CVE

    CVE-2013-5134

  • dyld

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba atakująca, która zyskała możliwość wykonania dowolnego kodu na urządzeniu, może być w stanie spowodować wykonywanie kodu po każdym ponownym uruchomieniu urządzenia.

    Opis: w funkcji openSharedCacheFile() edytora dyld występuje wiele błędów powodujących przepełnienie buforu. Te błędy naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-3950: Stefan Esser

  • File Systems

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba atakująca, która może zamontować system plików inny niż HFS, może być w stanie spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami jądra.

    Opis: w procedurach obsługi plików AppleDouble występuje błąd powodujący uszkodzenie zawartości pamięci. Ten problem naprawiono przez usunięcie obsługi plików AppleDouble.

    Identyfikator CVE

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi danych zakodowanych metodą JPEG2000 w plikach PDF występuje błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-1026: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google

  • IOKit

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: aplikacje działające w tle mogą wprowadzać zdarzenia interfejsu użytkownika do aplikacji działającej na pierwszym planie.

    Opis: aplikacje działające w tle mogą wprowadzać zdarzenia interfejsu użytkownika do aplikacji działającej na pierwszym planie przy użyciu interfejsów API zakończenia działania lub VoIP. Ten problem rozwiązano przez wymuszanie kontroli dostępu na procesach działających na pierwszym planie i w tle, które obsługują zdarzenia interfejsu.

    Identyfikator CVE

    CVE-2013-5137: Mackenzie Straight z firmy Mobile Labs

  • IOKitUser

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwa aplikacja lokalna może spowodować nieoczekiwane zamknięcie systemu.

    Opis: w klasie IOCatalogue występowało odwołanie do wskaźnika pustego. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typu.

    Identyfikator CVE

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: uruchomienie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.

    Opis: w sterowniku IOSerialFamily wystąpił dostęp do tablicy spoza dozwolonego zakresu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-5139: @dent1zt

  • IPSec

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba atakująca może przechwycić dane chronione przy użyciu hybrydowej autoryzacji IPSec.

    Opis: nazwa DNS serwera hybrydowej autoryzacji IPSec nie jest dopasowywana do certyfikatu, co umożliwia osobie atakującej z certyfikatem dowolnego serwera podszywanie się pod dowolny inny serwer. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania certyfikatów.

    Identyfikator CVE

    CVE-2013-1028: Alexander Traud z witryny www.traud.de

  • Kernel

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: zdalna osoba atakująca może spowodować nieoczekiwane ponowne uruchomienie urządzenia.

    Opis: nieprawidłowego fragmentu pakietu do urządzenia może spowodować wyzwolenie przez jądro procesu ponownego uruchomienia urządzenia. Problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania poprawności fragmentów pakietów.

    Identyfikator CVE

    CVE-2013-5140: Joonas Kuorilehto z firmy Codenomicon, anonimowy badacz we współpracy z organizacji CERT-FI, Antti Levomäki i Lauri Virtanen z działu Vulnerability Analysis Group firmy Stonesoft

  • Kernel

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwa aplikacja lokalna może spowodować zawieszenie urządzenia.

    Opis: wykorzystanie luki w zabezpieczeniach interfejsu gniazda jądra związanej z obcinaniem liczb całkowitych może wymusić przejście procesora do nieskończonej pętli. Problem rozwiązano przez użycie większej zmiennej.

    Identyfikator CVE

    CVE-2013-5141: CESG

  • Kernel

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba atakująca w sieci lokalnej może przeprowadzić atak typu „odmowa usługi”.

    Opis: osoba atakująca w sieci lokalnej możne wysłać specjalnie utworzone pakiety IPv6 ICMP i spowodować wysokie obciążenie procesora. Problem został rozwiązany dzięki wprowadzeniu limitu liczby pakietów protokołu ICMP przed zweryfikowaniem ich sumy kontrolnej.

    Identyfikator CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: pamięć stosu jądra może zostać ujawniona użytkownikom lokalnym.

    Opis: w interfejsach API msgctl i segctl wystąpił problem polegający na ujawnieniu informacji. Ten problem rozwiązano przez zainicjowanie struktur danych zwróconych z jądra.

    Identyfikator CVE

    CVE-2013-5142: Kenzley Alphonse z firmy Kenx Technology, Inc

  • Kernel

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: nieuprawnione procesy mogą uzyskać dostęp do zawartości pamięci jądra, co może spowodować podwyższenie uprawnień.

    Opis: w interfejsie API mach_port_space_info wystąpił problem polegający na ujawnieniu informacji. Ten problem rozwiązano przez zainicjowanie pola iin_collision w strukturach zwróconych z jądra.

    Identyfikator CVE

    CVE-2013-3953: Stefan Esser

  • Kernel

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: nieuprawnione procesy mogą spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu w jądrze.

    Opis: wystąpiło uszkodzenie pamięci w ramach obsługi argumentów w kontekście interfejsu API posix_spawn. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: nieautoryzowany proces może zmodyfikować zestaw załadowanych rozszerzeń jądra.

    Opis: wystąpił problem w kontekście obsługi przez kextd wiadomości IPC od nieuwierzytelnionych nadawców. Ten problem rozwiązano przez zastosowanie dodatkowej kontroli autoryzacji.

    Identyfikator CVE

    CVE-2013-5145: „Rainbow PRISM”

  • libxml

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w bibliotece libxml wystąpiło kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez uaktualnienie biblioteki libxml do wersji 2.9.0.

    Identyfikator CVE

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Jüri Aedla)

  • libxslt

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w bibliotece libxslt wystąpiło kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez uaktualnienie biblioteki libxslt do wersji 1.1.28.

    Identyfikator CVE

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu z grupy badawczej FortiGuard Labs firmy Fortinet, Nicolas Gregoire

  • Passcode Lock

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia może być w stanie ominąć blokadę ekranu.

    Opis: w procedurze obsługi połączeń telefonicznych i wysuwania karty SIM na ekranie blokady występuje sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem blokady.

    Identyfikator CVE

    CVE-2013-5147: videosdebarraquito

  • Personal Hotspot

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba atakująca może być w stanie dołączyć do sieci Hotspot osobisty.

    Opis: w sposobie generowania haseł dla funkcji Hotspot osobisty istnieje błąd, który umożliwia osobie atakującej przewidywanie haseł i dołączanie do sieci Hotspot osobisty użytkownika. Rozwiązanie tego problemu polega na generowaniu haseł o wyższym poziomie entropii.

    Identyfikator CVE

    CVE-2013-4616: Andreas Kurtz z firmy NESO Security Labs i Daniel Metz z uniwersytetu Erlangen-Nuremberg

  • Push Notifications

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: token powiadomienia w trybie push może zostać ujawniony aplikacji wbrew decyzji użytkownika.

    Opis: w procedurze rejestracji powiadomień w trybie push istnieje błąd powodujący ujawnienie informacji. Aplikacje żądające dostępu do powiadomień w trybie push otrzymują token, zanim użytkownik zatwierdzi używanie powiadomień w trybie push przez aplikację. Ten problem rozwiązano przez zablokowanie dostępu do tokena do momentu zatwierdzenia dostępu przez użytkownika.

    Identyfikator CVE

    CVE-2013-5149: Jack Flintermann z firmy Grouper, Inc.

  • Safari

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi plików XML występuje błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2013-1036: Kai Lu z grupy badawczej FortiGuard Labs firmy Fortinets

  • Safari

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: historia ostatnio odwiedzanych stron na otwartej karcie może pozostać dostępna po wyczyszczeniu historii.

    Opis: wyczyszczenie historii przeglądarki Safari nie powoduje wyczyszczenia historii przechodzenia do poprzedniej/następnej strony dla otwartych kart. Ten problem rozwiązano przez wyczyszczenie historii przechodzenia do poprzedniej/następnej strony.

    Identyfikator CVE

    CVE-2013-5150

  • Safari

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: przeglądanie plików w witrynie internetowej może spowodować wykonanie skryptu nawet w sytuacji, gdy serwer wysyła nagłówek „Content-Type: text/plain”.

    Opis: mobilna wersja przeglądarki Safari niekiedy traktuje pliki jako pliki HTML, nawet jeśli serwer wysyła nagłówek „Content-Type: text/plain”. Może to spowodować atak XSS (cross-site scripting) w witrynach, które umożliwiają użytkownikom przesyłanie plików. Ten problem rozwiązano przez poprawienie obsługi plików w przypadku ustawienia nagłówka „Content-Type: text/plain”.

    Identyfikator CVE

    CVE-2013-5151: Ben Toews z firmy Github

  • Safari

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odwiedzenie złośliwej witryny internetowej może spowodować wyświetlenie dowolnego adresu URL.

    Opis: w mobilnej wersji przeglądarki Safari istnieje błąd umożliwiający fałszowanie paska adresów URL. Ten problem rozwiązano przez poprawienie procedur śledzenia adresów URL.

    Identyfikator CVE

    CVE-2013-5152: Keita Haga z witryny keitahaga.com, Łukasz Pilorz z firmy RBS

  • Sandbox

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: aplikacje będące skryptami nie są umieszczane w piaskownicy.

    Opis: Aplikacje innych firm, które używają składni #! w celu uruchamiania skryptu, są umieszczane w piaskownicy na podstawie tożsamości interpretera skryptu, a nie samego skryptu. Interpreter może nie mieć zdefiniowanej piaskownicy, co powoduje uruchomienie aplikacji poza piaskownicą. Ten problem rozwiązano przez utworzenie piaskownicy na podstawie tożsamości skryptu.

    Identyfikator CVE

    CVE-2013-5154: evad3rs

  • Sandbox

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: aplikacje mogą powodować zawieszenie systemu

    Opis: złośliwe aplikacje innych firm, które zapisują określone wartości w urządzeniu /dev/random, mogą zmusić procesor do przejścia do nieskończonej pętli. Ten problem rozwiązano przez uniemożliwienie zapisu do urządzenia /dev/random przez aplikacje innych firm.

    Identyfikator CVE

    CVE-2013-5155: CESG

  • Social

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: ostatnia aktywność użytkownika w serwisie Twitter może zostać ujawniona na urządzeniach bez ustawionego kodu.

    Opis: istnieje problem, który umożliwia określenie kont serwisu Twitter, z którymi użytkownik prowadził ostatnio interakcję. Ten problem rozwiązano przez ograniczenie dostępu do pamięci podręcznej ikony Twitter.

    Identyfikator CVE

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: osoba z dostępem fizycznym do urządzenia w trybie utraty może być w stanie wyświetlić powiadomienia.

    Opis: w procedurze obsługi powiadomień istnieje błąd, który występuje, gdy urządzenie znajduje się w trybie Utracony. To uaktualnienie rozwiązuje ten problem poprzez poprawienie zarządzania stanem blokady.

    Identyfikator CVE

    CVE-2013-5153: Daniel Stangroom

  • Telephony

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: złośliwe aplikacje mogą zakłócać lub kontrolować funkcje telefonu.

    Opis: w podsystemie telefonu występuje błąd kontroli dostępu. Aplikacje z ograniczeniami piaskownicy mogą pomijać obsługiwane interfejsy API i wysyłać żądania bezpośrednio do demona systemowego, zakłócając lub kontrolując funkcje telefonu. Ten problem rozwiązano przez wymuszanie kontroli dostępu na interfejsach udostępnianych przez demona telefonu.

    Identyfikator CVE

    CVE-2013-5156: Jin Han z Institute for Infocomm Research współpracujący z użytkownikami Qiang Yan i Su Mon Kywe z uniwersytetu Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, and Wenke Lee z uczelni Georgia Institute of Technology

  • Twitter

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: aplikacje z ograniczeniami piaskownicy mogą wysyłać tweety bez interakcji z użytkownikiem lub uzyskania jego zgody.

    Opis: w podsystemie serwisu Twitter występuje błąd kontroli dostępu. Aplikacje z ograniczeniami piaskownicy mogą pomijać obsługiwane interfejsy API i wysyłać żądania bezpośrednio do demona systemowego, zakłócając lub kontrolując funkcje serwisu Twitter. Ten problem rozwiązano przez wymuszanie kontroli dostępu na interfejsach udostępnianych przez demona Twittera.

    Identyfikator CVE

    CVE-2013-5157: Jin Han z Institute for Infocomm Research współpracujący z użytkownikami Qiang Yan i Su Mon Kywe z uniwersytetu Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, and Wenke Lee z uczelni Georgia Institute of Technology

  • WebKit

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2013-0879: Atte Kettunen z firmy OUSPG

    CVE-2013-0991: Jay Civelli ze społeczności rozwijającej projekt Chromium

    CVE-2013-0992: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-0993: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0994: David German z firmy Google

    CVE-2013-0995: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0996: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-0998: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-0999: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-1000: Fermin J. Sernaz zespołu do spraw bezpieczeństwa w firmie Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1004: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1005: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1006: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1007: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: użytkownik miaubiz

    CVE-2013-1037: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1038: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1039: użytkownik own-hero Research pracujący w ramach programu iDefense VCP

    CVE-2013-1040: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1041: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1042: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1043: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1044: firma Apple

    CVE-2013-1045: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1046: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-1047: użytkownik miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-5126: firma Apple

    CVE-2013-5127: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-5128: firma Apple

  • WebKit

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie informacji.

    Opis: w procedurze obsługi interfejsu API window.webkitRequestAnimationFrame() istnieje błąd umożliwiający ujawnienie informacji. Złośliwie spreparowana witryna może użyć elementu iframe w celu określenia, czy inna witryna używa interfejsu window.webkitRequestAnimationFrame(). Ten problem rozwiązano przez poprawienie procedur obsługi interfejsu window.webkitRequestAnimationFrame().

    Identyfikator CVE

    CVE-2013-5159

  • WebKit

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: kopiowanie i wklejanie złośliwego fragmentu kodu HTML może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi kopiowanych i wklejanych danych w dokumentach HTML występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności wklejanej zawartości.

    Identyfikator CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder i Dev Kar z firmy xys3c (xysec.com)

  • WebKit

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi elementów iframe występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

    Identyfikator CVE

    CVE-2013-1012: Subodh Iyengar i Erling Ellingsen z firmy Facebook

  • WebKit

    Dostępne dla: iPhone’a 3GS i nowszego, iPoda touch (4. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie informacji.

    Opis: w narzędziu XSSAuditor istnieje błąd powodujący ujawnienie informacji. Ten problem rozwiązano przez poprawienie procedur obsługi adresów URL.

    Identyfikator CVE

    CVE-2013-2848: Egor Homakov

  • WebKit

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: przeciągnięcie lub wklejenie zaznaczenia może doprowadzić do ataku XSS (cross-site scripting).

    Opis: przeciągnięcie zaznaczenia z jednej witryny do drugiej lub wklejenie zaznaczenia z jednej witryny w drugiej może umożliwić wykonanie w kontekście nowej witryny skryptów zawartych w zaznaczeniu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania poprawności zawartości przed wykonaniem operacji przeciągania lub wklejania i upuszczania.

    Identyfikator CVE

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Dostępne dla: iPhone’a 4 i nowszego, iPoda touch (5. generacji) i nowszego, iPada 2 i nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi elementów adresów URL występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

    Identyfikator CVE

    CVE-2013-5131: Erling A. Ellingsen

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: