Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 7.1.2

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 7.1.2.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 7.1.2

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: uaktualnienie zasad zaufania dotyczących certyfikatów.

    Opis: uaktualniono zasady zaufania dotyczące certyfikatów. Pełną listę certyfikatów można zobaczyć na stronie http://support.apple.com/kb/HT5012?viewlocale=pl_PL.

  • CoreGraphics

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku XBM może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi plików XBM występował problem z alokacją niepowiązanych stosów. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1354: Dima Kovalenko z codedigging.com

  • Jądro

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: aplikacja może spowodować nieoczekiwane ponowne uruchomienie urządzenia.

    Opis: w procedurze obsługi argumentów interfejsu API IOKit występowała dereferencja wskaźnika null. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania argumentów interfejsu API IOKit.

    Identyfikator CVE

    CVE-2014-1355: cunzhang z Venustech Adlab

  • launchd

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi komunikatów IPC przez komponent launchd występował błąd powodujący przepełnienie buforu sterty. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1356: Ian Beer z Google Project Zero

  • launchd

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w procedurze obsługi komunikatów dziennika przez komponent launchd występował błąd powodujący przepełnienie buforu sterty. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1357: Ian Beer z Google Project Zero

  • launchd

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie launchd występowało przepełnienie całkowitoliczbowe. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1358: Ian Beer z Google Project Zero

  • launchd

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana aplikacja może wykonać dowolny kod z uprawnieniami systemowymi.

    Opis: w komponencie launchd występował niedomiar całkowitoliczbowy. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

    Identyfikator CVE

    CVE-2014-1359: Ian Beer z Google Project Zero

  • Lockdown

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: atakujący będący w posiadaniu urządzenia z systemem iOS może obejść blokadę aktywacji.

    Opis: kontrola przeprowadzana przez urządzenia podczas aktywacji była niepełna, co mogło pozwolić atakującym na częściowe obejście blokady aktywacji. Ten problem rozwiązano przez poddawanie danych otrzymanych z serwerów aktywacji dodatkowej weryfikacji po stronie klienta.

    Identyfikator CVE

    CVE-2014-1360

  • Blokada ekranu

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: atakujący będący w posiadaniu urządzenia może przekroczyć maksymalną liczbę nieudanych prób wprowadzenia kodu odblokowującego.

    Opis: w niektórych przypadkach limit nieudanych prób wprowadzenia kodu odblokowującego nie był egzekwowany. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury wymuszania tego limitu.

    Identyfikator CVE

    CVE-2014-1352: mblsec

  • Blokada ekranu

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba mająca fizyczny dostęp do zablokowanego urządzenia może być w stanie uzyskać dostęp do aplikacji, która działała na pierwszym planie przed zablokowaniem.

    Opis: w procedurze obsługi stanu telefonu w czasie, gdy urządzenie znajduje się w trybie Samolot, występował problem z zarządzaniem stanem. Ten problem rozwiązano przez poprawienie procedury zarządzania stanem w trybie Samolot.

    Identyfikator CVE

    CVE-2014-1353

  • Mail

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: możliwe jest uzyskanie dostępu do załączników z aplikacji Mail na telefonie iPhone 4.

    Opis: ochrona danych nie była włączona dla załączników poczty e-mail, przez co atakujący z fizycznym dostępem do urządzenia mógł je odczytać. Ten problem rozwiązano przez zmianę klasy szyfrowania załączników poczty e-mail.

    Identyfikator CVE

    CVE-2014-1348: Andreas Kurtz z firmy NESO Security Labs

  • Safari

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi nieprawidłowych adresów URL przez przeglądarkę Safari występował problem dotyczący użycia po zwolnieniu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.

    Identyfikator CVE

    CVE-2014-1349: Reno Robert i Dhanesh Kizhakkinan

  • Ustawienia

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może wyłączyć aplikację Znajdź mój iPhone bez wprowadzania hasła do usługi iCloud.

    Opis: w procedurze obsługi stanu aplikacji Znajdź mój iPhone występował błąd zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury obsługi stanu aplikacji Znajdź mój iPhone.

    Identyfikator CVE

    CVE-2014-1350

  • Secure Transport

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: dwa bajty niezainicjowanej pamięci mogą zostać ujawnione zdalnemu atakującemu.

    Opis: w procedurze obsługi komunikatów DTLS przy połączeniu TLS występował problem dostępu do niezainicjowanej pamięci. Ten problem rozwiązano przez akceptowanie komunikatów DTLS tylko przy połączeniach DTLS.

    Identyfikator CVE

    CVE-2014-1361: Thijs Alkemade z projektu Adium

  • Siri

    Dostępne dla: telefonu iPhone 4s lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada (3. generacji) lub nowszego

    Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może wyświetlić wszystkie kontakty.

    Opis: jeśli pytanie skierowane do Siri mogło się odnosić do jednego z kilku kontaktów, wyświetlana była lista możliwych dopasowań wraz z opcją „Więcej” pozwalającą na wyświetlenie całej listy kontaktów. W przypadku korzystania z Siri przy zablokowanym ekranie nie trzeba było wprowadzać kodu odblokowującego, aby zobaczyć całą listę kontaktów. Ten problem rozwiązano przez wprowadzenie wymagania kodu.

    Identyfikator CVE

    CVE-2014-1351: Sherif Hashim

  • WebKit

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2013-2875: użytkownik miaubiz

    CVE-2013-2927: użytkownik cloudfuzzer

    CVE-2014-1323 : użytkownik banty

    CVE-2014-1325: firma Apple

    CVE-2014-1326: firma Apple

    CVE-2014-1327: zespół do spraw bezpieczeństwa przeglądarki Google Chrome, firma Apple

    CVE-2014-1329: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1330: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1331: cloudfuzzer

    CVE-2014-1333: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1334: firma Apple

    CVE-2014-1335: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1336: firma Apple

    CVE-2014-1337: firma Apple

    CVE-2014-1338: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1339: Atte Kettunen z firmy OUSPG

    CVE-2014-1341: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1342: firma Apple

    CVE-2014-1343: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1362: firma Apple, użytkownik miaubiz

    CVE-2014-1363: firma Apple

    CVE-2014-1364: firma Apple

    CVE-2014-1365: firma Apple, zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1366: firma Apple

    CVE-2014-1367: firma Apple

    CVE-2014-1368: Wushi z Keen Team (zespołu badawczego w firmie Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan z Uniwersytetu w Segedynie / Samsung Electronics

    CVE-2014-1731: anonimowy członek społeczności rozwoju Blink

  • WebKit

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwa witryna może wysyłać komunikaty do podłączonej ramki lub podłączonego okna w sposób, który może uniemożliwiać sprawdzanie adresu wyjściowego.

    Opis: w procedurze obsługi znaków Unicode w adresach URL istnieje błąd kodowania. Złośliwie spreparowany adres URL mógł doprowadzić do wysyłania nieprawidłowego adresu wyjściowego postMessage. Ten problem rozwiązano przez poprawienie mechanizmu kodowania/dekodowania.

    Identyfikator CVE

    CVE-2014-1346: Erling Ellingsen z firmy Facebook

  • WebKit

    Dostępne dla: telefonu iPhone 4 lub nowszego, iPoda touch (5. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: złośliwie spreparowana witryna internetowa może wyświetlić fałszywą nazwę domeny na pasku adresu.

    Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie adresów. Ten problem rozwiązano przez poprawienie procedury kodowania adresów URL.

    Identyfikator CVE

    CVE-2014-1345: Erling Ellingsen z Facebooka

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: