Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Zawartość związana z zabezpieczeniami iPhone’a 2.0 oraz iPoda touch 2.0

W tym dokumencie opisano zawartość związaną z zabezpieczeniami iPhone’a 2.0 oraz iPoda touch 2.0.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iPhone 2.0 oraz iPod touch 2.0

  • CFNetwork

    Identyfikator CVE: CVE-2008-0050

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: złośliwy serwer proxy może podszywać się pod bezpieczne strony internetowe.

    Opis: złośliwy serwer proxy HTTPS może zwracać dowolne dane do CFNetwork w postaci błędu 502 Bad Gateway, co może pozwolić na podszycie się pod bezpieczną stronę internetową. To uaktualnienie rozwiązuje ten problem przez niezwracanie danych dostarczonych przez proxy w przypadku wystąpienia błędu.

  • Kernel

    Identyfikator CVE: CVE-2008-0177

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zresetowanie urządzenia.

    Opis: w procedurze obsługi pakietów z nagłówkiem IPComp występuje niewykryty błąd. Wysłanie złośliwie spreparowanego pakietu do systemu skonfigurowanego do używania protokołu IPSec lub IPv6 może spowodować nieoczekiwane zresetowanie urządzenia. To uaktualnienie rozwiązuje ten problem przez prawidłowe wykrywanie błędu.

  • Safari

    Identyfikator CVE: CVE-2008-1588

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: spacje ideograficzne Unicode mogą zostać wykorzystane do podrobienia strony internetowej.

    Opis: gdy Safari wyświetla bieżący adres URL na pasku adresu, renderowane są spacje ideograficzne Unicode. Pozwala to złośliwie spreparowanej witrynie skierować użytkownika do fałszywej witryny, która wizualnie wydaje się być legalną domeną. To uaktualnienie rozwiązuje ten problem przez nierenderowanie spacji ideograficznych Unicode na pasku adresu.

  • Safari

    Identyfikator CVE: CVE-2008-1589

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: otwarcie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych informacji.

    Opis: gdy Safari uzyskuje dostęp do witryny korzystającej z certyfikatu z podpisem własnym lub nieprawidłowego certyfikatu, wyświetla monit o zaakceptowanie lub odrzucenie certyfikatu. Jeśli użytkownik naciśnie przycisk menu przy wyświetlonym monicie, wówczas przy następnej wizycie w witrynie certyfikat zostanie zaakceptowany bez pojawienia się monitu. Może to prowadzić do ujawnienia poufnych informacji. To uaktualnienie rozwiązuje ten problem przez poprawę obsługi certyfikatów. Problem zgłosił Hiromitsu Takagi.

  • Safari

    Identyfikator CVE: CVE-2008-2303

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: problem związany ze znakowością zmiennych podczas obsługi indeksów tablic JavaScript w Safari może skutkować dostępem do pamięci spoza zakresu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez wykonywanie dodatkowego sprawdzania indeksów tablic JavaScript. Problem zgłosił użytkownik SkyLined z firmy Google.

  • Safari

    Identyfikator CVE: CVE-2006-2783

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: Safari ignoruje sekwencje znaków kolejności bajtów Unicode podczas analizowania stron internetowych. Niektóre witryny i filtry treści internetowych próbują oczyszczać dane wejściowe, blokując określone znaczniki HTML. Takie podejście do filtrowania może zostać ominięte i spowodować atak XSS (cross-site scripting) w przypadku napotkania złośliwie spreparowanych znaczników HTML zawierających sekwencje znakowania kolejności bajtów. To uaktualnienie rozwiązuje ten problem przez poprawę obsługi sekwencji znakowania kolejności bajtów. Problem zgłosił Chris Weber z firmy Casaba Security, LLC.

  • Safari

    Identyfikator CVE: CVE-2008-2307

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: podczas obsługi tablic JavaScript przez WebKit występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem zgłosił James Urquhart.

  • Safari

    Identyfikator CVE: CVE-2008-2317

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: podczas obsługi elementów arkusza stylów przez WebCore występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez poprawę odśmiecania. Problem zgłosił anonimowy badacz współpracujący z inicjatywą TippingPoint Zero Day Initiative.

  • Safari

    Identyfikator CVE: CVE-2007-6284

    Dostępne dla: iPhone 1.0–1.1.4, iPod touch 1.1–1.1.4

    Zagrożenie: przetworzenie dokumentu XML może doprowadzić do ataku typu „odmowa usługi”.

    Opis: podczas obsługi dokumentów XML zawierających nieprawidłowe sekwencje UTF-8 występuje problem związany z wykorzystaniem pamięci, który może doprowadzić do ataku typu „odmowa usługi”. To uaktualnienie rozwiązuje ten problem przez uaktualnienie biblioteki systemowej libxml2 do wersji 2.6.16.

  • Safari

    Identyfikator CVE: CVE-2008-1767

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: przetworzenie dokumentu XML może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w bibliotece libxslt występuje problem związany z uszkodzeniem pamięci. Wyświetlenie złośliwie spreparowanej strony HTML może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Więcej informacji na temat zastosowanej poprawki można znaleźć na stronie xmlsoft.org http://xmlsoft.org/XSLT/. Problem zgłosili Anthony de Almeida Lopes z firmy Outpost24 AB oraz Chris Evans z Google Security Team.

  • WebKit

    Identyfikator CVE: CVE-2008-1590

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: podczas obsługi odśmiecania środowiska wykonawczego przez JavaScriptCore występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez poprawę odśmiecania. Problem zgłosili Itzik Kotler i Jonathan Rom z firmy Radware.

  • WebKit

    Identyfikator CVE: CVE-2008-1025

    Dostępne dla: iPhone 1.0–1.1.4, iPod touch 1.1–1.1.4

    Zagrożenie: uzyskanie dostępu do złośliwie spreparowanego adresu URL może skutkować atakiem XSS (cross-site scripting).

    Opis: występuje problem związany z obsługą adresów URL zawierających dwukropek w nazwie hosta przez WebKit. Uzyskanie dostępu do złośliwie spreparowanego adresu URL może spowodować atak XSS (cross-site scripting). To uaktualnienie rozwiązuje ten problem przez poprawę obsługi adresów URL. Problem został zgłoszony przez Roberta Święckiego z Google Security Team i Davida Blooma.

  • WebKit

    Identyfikator CVE: CVE-2008-1026

    Dostępne dla: iPhone’a 1.0–1.1.4, iPoda touch 1.1–1.1.4

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: podczas obsługi wyrażeń regularnych JavaScript przez WebKit występuje przepełnienie buforu sterty. Problem może zostać wywołany przez JavaScript podczas przetwarzania wyrażeń regularnych z dużą liczbą zagnieżdżonych powtórzeń. Może to spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez wykonywanie dodatkowego sprawdzania wyrażeń regularnych JavaScript. Problem zgłosił Charlie Miller z firmy Independent Security Evaluators.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: