Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 6.1
Ten dokument zawiera opis zawartości dotyczącej zabezpieczeń w uaktualnieniu oprogramowania iOS 6.1.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 6.1
Usługi tożsamości
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: uwierzytelnianie oparte na certyfikacie i identyfikatorze Apple ID może być pomijane.
Opis: w procedurze obsługi błędów przez usługi tożsamości występował błąd. Jeśli nie uda się sprawdzić poprawności certyfikatu Apple ID użytkownika, przyjmuje się, że identyfikator Apple ID użytkownika jest pustym ciągiem. Jeśli wiele systemów należących do różnych użytkowników zostanie wprowadzonych w ten stan, aplikacje polegające na tym mechanizmie ustalania tożsamości mogą błędnie rozszerzać zakres zaufania. Ten błąd naprawiono przez dodanie mechanizmu zapewniania, że zamiast pustego ciągu zwracana jest wartość NULL.
Identyfikator CVE
CVE-2013-0963
Biblioteka ICU (International Components for Unicode)
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach kodowania EUC-JP występował błąd sprowadzania do postaci kanonicznej, który mógł spowodować atak XSS (cross-site scripting) na witryny kodowane w standardzie EUC-JP. Ten błąd naprawiono przez uaktualnienie tablicy mapowania EUC-JP.
Identyfikator CVE
CVE-2011-3058: Masato Kinugawa
Jądro
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: proces w trybie użytkownika może być w stanie uzyskać dostęp do pierwszej strony pamięci jądra.
Opis: jądro systemu iOS zawiera testy, które sprawdzają, czy wskaźnik trybu użytkownika i długość przekazane do funkcji copyin i copyout nie spowodują, że proces trybu użytkownika może uzyskać bezpośredni dostęp do pamięci jądra. Testy takie nie są uruchamiane, jeśli długość jest mniejsza niż jedna strona. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności argumentów funkcji copyin i copyout.
Identyfikator CVE
CVE-2013-0964: Mark Dowd z firmy Azimuth Security
Zabezpieczenia
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.
Opis: urząd TURKTRUST omyłkowo wystawił kilka certyfikatów pośrednich. W rezultacie napastnik może zastosować metodę man-in-the-middle, aby przekierowywać połączenia i przechwytywać dane uwierzytelniania użytkownika oraz inne poufne informacje. Ten błąd naprawiono przez zablokowanie niepoprawnych certyfikatów SSL.
StoreKit
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: w mobilnej wersji przeglądarki Safari może dojść do włączenia obsługi języka JavaScript bez udziału użytkownika.
Opis: jeśli użytkownik wyłączył obsługę języka JavaScript w preferencjach przeglądarki Safari, odwiedzenie witryny wyświetlającej baner Smart App Banner mogło spowodować ponowne włączenie obsługi tego języka bez ostrzegania użytkownika. Ten problem rozwiązano przez zablokowanie włączania obsługi języka JavaScript podczas odwiedzania witryny zawierającej baner Smart App Banner.
Identyfikator CVE
CVE-2013-0974: Andrew Plotkin z firmy Zarfhome Software Consulting, Ben Madison z firmy BitCloud, Marek Durcek
WebKit
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2012-2857: Arthur Gerkis
CVE-2012-3606: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-3607: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-3621: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-3632: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-3687: użytkownik kuzzcc
CVE-2012-3701: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0948: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0949: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0950: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0951: firma Apple
CVE-2013-0952: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0953: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0954: Dominic Cooney z firmy Google i Martin Barbella z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0955: firma Apple
CVE-2013-0956: zespół do spraw bezpieczeństwa produktów firmy Apple
CVE-2012-2824: użytkownik miaubiz
CVE-2013-0958: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0959: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2013-0968: Aaron Nelson
WebKit
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: kopiowanie i wklejanie zawartości w obrębie złośliwej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi zawartości wklejanej z innego źródła występował błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności wklejanej zawartości.
Identyfikator CVE
CVE-2013-0962: Mario Heiderich z firmy Cure53
WebKit
Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi elementów ramek występował błąd mogący powodować ataki XSS (cross-site scripting). Ten błąd został naprawiony przez poprawienie procedur śledzenia sesji.
Identyfikator CVE
CVE-2012-2889: Sergey Glazunov
Wi-Fi
Dostępne dla: telefonu iPhone 3GS, iPhone 4, iPoda touch (4. generacji), iPada 2
Zagrożenie: osoba atakująca zdalnie w tej samej sieci Wi-Fi może być w stanie tymczasowo wyłączyć sieć Wi-Fi.
Opis: w procedurach obsługi elementów informacji 802.11i przez oprogramowanie sprzętowe układów BCM4325 i BCM4329 firmy Broadcom występował błąd odczytu spoza dozwolonego zakresu. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności elementów informacji 802.11i.
Identyfikator CVE
CVE-2012-2619: Andres Blanco i Matias Eissler z firmy Core Security
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.