Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 3.1 i iOS 3.1.1 dla iPoda touch.

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 3.1 i iOS 3.1.1 dla iPoda touch.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 3.1 o iOS 3.1.1 dla iPoda touch

  • CoreAudio

    Identyfikator CVE: CVE-2009-2206

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: otwarcie złośliwie spreparowanego pliku AAC lub MP3 może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików AAC i MP3 istnieje błąd powodujący przepełnienie buforu sterty. Otwarcie złośliwie spreparowanego pliku AAC lub MP3 może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem zgłosił Tobias Klein z witryny trapkit.de.

  • Exchange Support

    Identyfikator CVE: CVE-2009-2794

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia może używać go po upływie limitu czasu określonego przez administratora serwera Exchange.

    Opis: w systemie iOS istnieje możliwość komunikacji za pośrednictwem usług dostarczanych przez serwer Microsoft Exchange. Administrator serwera Exchange ma możliwość określenia ustawienia Maksymalny czas nieaktywności. Powoduje ono, że po upływie określonego czasu nieaktywności użytkownik musi ponownie wprowadzić kod w celu dalszego korzystania z usług serwera Exchange. System iOS pozwala na określenie ustawienia Kod wymagany, którego limit czasu może sięgać 4 godzin. Ustawienie Maximum inactivity time lock nie ma wpływu na ustawienie Kod wymagany. Jeśli wartość ustawienia Kod wymagany będzie wyższa niż ustawienia Maximum inactivity time lock, wystąpi okienko czasowe, w trakcie którego osoba z fizycznym dostępem będzie mogła korzystać z urządzenia, a co za tym idzie — będzie mogła korzystać z usług Exchange. To uaktualnienie rozwiązuje ten problem, blokując możliwość ustawienia wartości Kod wymagany wyższej niż Maximum inactivity time lock. Ten problem dotyczy tylko systemów iOS w wersji 2.0 lub nowszej oraz systemów iOS dla iPoda touch w wersji 2.0 lub nowszej. Problem zgłosili Allan Steven, Robert Duran i Jeff Beckham z firmy PepsiCo, Joshua Levitsky i Michael Breton z firmy Intel Corporation, Mike Karban z firmy Edward Jones oraz Steve Moriarty z firmy Agilent Technologies.

  • MobileMail

    Identyfikator CVE: CVE-2009-2207

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: usunięte wiadomości e-mail mogą być nadal widoczne podczas wyszukiwania za pomocą funkcji Spotlight.

    Opis: funkcja Spotlight odnajduje i udostępnia wiadomości usunięte na urządzeniu z katalogów programu Poczta. Pozwala to osobie z dostępem do urządzenia na wyświetlanie usuniętych wiadomości. To uaktualnienie rozwiązuje ten problem, sprawiając, że do wyników wyszukiwania Spotlight nie są włączane usunięte wiadomości e-mail. Ten problem dotyczy tylko systemów iOS w wersji 3.0 lub 3.0.1 oraz systemów iOS dla iPoda touch w wersji 3.0. Problem zgłosiła firma Clickwise Software oraz Tony Kavadias.

  • Recovery Mode

    Identyfikator CVE: CVE-2009-2795

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: osoba posiadająca fizyczny dostęp do zablokowanego urządzenia może mieć dostęp do danych użytkownika.

    Opis: w procedurach przetwarzania poleceń trybu awaryjnego istnieje błąd powodujący przepełnienie buforu sterty. Pozwala to innej osobie z fizycznym dostępem do urządzenia na ominięcie wprowadzania kodu i uzyskanie dostępu do danych użytkownika. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic.

  • Telephony

    Identyfikator CVE: CVE-2009-2815

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1

    Zagrożenie: odebranie złośliwie spreparowanej wiadomości SMS może doprowadzić do nieoczekiwanego przerwania usługi.

    Opis: w procedurach obsługi powiadomień o otrzymaniu wiadomości SMS istnieje błąd powodujący odwołanie do wskaźnika pustego. Odebranie złośliwie spreparowanej wiadomości SMS może doprowadzić do nieoczekiwanego przerwania usługi. To uaktualnienie rozwiązuje ten problem przez poprawienie obsługi przychodzących wiadomości SMS. Problem zgłosili Charlie Miller z firmy Independent Security Evaluators oraz Collin Mulliner z Uniwersytetu Technicznego w Berlinie.

  • UIKit

    Identyfikator CVE: CVE-2009-2796

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: hasła mogą stać się widoczne.

    Opis: kiedy znak hasła zostanie usunięty, po czym nastąpi cofnięcie usunięcia, ten znak będzie przez chwilę widoczny. Pozwala to osobie z fizycznym dostępem do urządzenia na odczytanie hasła, znak po znaku. To uaktualnienie rozwiązuje ten problem, zapobiegając wyświetleniu znaku. Ten problem dotyczy tylko systemów iOS w wersji 3.0 i 3.0.1. Problem zgłosił Abraham Vegh.

  • WebKit

    Identyfikator CVE: CVE-2009-2797

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: nazwy użytkowników i hasła w łączach URL mogą być ujawniane witrynom, do których prowadzą łącza.

    Opis: przeglądarka Safari dołącza nazwę użytkownika i hasło z pierwotnego łącza URL do nagłówka odnośnika. Może to prowadzić do ujawnienia poufnych informacji. Może to doprowadzić do ujawnienia poufnych informacji. To uaktualnienie rozwiązuje ten problem, powodując, że nazwy użytkowników i hasła nie są dołączane do nagłówków odnośników. Problem zgłosił James A. T. Rice z firmy Jump Networks Ltd.

  • WebKit

    Identyfikator CVE: CVE-2009-1725

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi odwołań do znaków numerycznych w programie WebKit istnieje błąd, który może spowodować uszkodzenie zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę odwołań do znaków numerycznych. Problem zgłosił Chris Evans.

  • WebKit

    Identyfikator CVE: CVE-2009-1724

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować atak XSS (cross-site scripting).

    Opis: błąd w procedurach obsługi obiektów nadrzędnych i górnych przez oprogramowanie WebKit może spowodować atak XSS (cross-site scripting) podczas odwiedzania złośliwie spreparowanej witryny internetowej. To uaktualnienie rozwiązuje ten problem, poprawiając obsługę obiektów nadrzędnych i górnych.

  • WebKit

    Identyfikator CVE: CVE-2009-2199

    Dostępne dla: iOS w wersji od 1.0 do 3.0.1, iOS dla iPoda touch w wersji od 1.1 do 3.0

    Zagrożenie: podobne znaki w adresie URL mogą zostać użyte do podszycia się pod witrynę.

    Opis: osadzona w przeglądarce Safari obsługa nazw IDN (International Domain Name) i czcionki Unicode mogą zostać użyte w celu utworzenia adresu URL, który zawiera podobne znaki. Przy użyciu tych znaków złośliwa witryna może skierować użytkownika do fałszywej witryny, której domena wygląda na prawdziwą. To uaktualnienie rozwiązuje ten problem, uzupełniając listę znanych podobnych znaków w oprogramowaniu WebKit. Podobne znaki są renderowane w formacie Punycode na pasku adresu. Problem zgłosił Chris Weber z firmy Casaba Security, LLC.

Data publikacji: