Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 3.1.3 oraz iOS 3.1.3 dla iPoda touch
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iOS 3.1.3 oraz iOS 3.1.3 dla iPoda touch.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 3.1.3 oraz iOS 3.1.3 dla iPoda touch
CoreAudio
Identyfikator CVE: CVE-2010-0036
Dostępne dla: iOS w wersji od 1.0 do 3.1.2, iOS dla iPoda touch w wersji od 1.1 do 3.1.2
Zagrożenie: odtworzenie złośliwie spreparowanego pliku audio w formacie mp4 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików audio w formacie mp4 istnieje błąd powodujący przepełnienie buforu. Odtworzenie złośliwie spreparowanego pliku audio w formacie mp4 może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił Tobias Klein z witryny trapkit.de.
ImageIO
Identyfikator CVE: CVE-2009-2285
Dostępne dla: iOS w wersji od 1.0 do 3.1.2, iOS dla iPoda touch w wersji od 1.1 do 3.1.2
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi plików TIFF przez ImageIO występuje niedopełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń.
Recovery Mode
Identyfikator CVE: CVE-2010-0038
Dostępne dla: iOS w wersji od 1.0 do 3.1.2, iOS dla iPoda touch w wersji od 1.1 do 3.1.2
Zagrożenie: osoba posiadająca fizyczny dostęp do zablokowanego urządzenia może być w stanie uzyskać dostęp do danych użytkownika.
Opis: w procedurze obsługi określonego komunikatu sterującego USB występuje problem powodujący uszkodzenie pamięci. Osoba posiadająca fizyczny dostęp do urządzenia może to wykorzystać do ominięcia kodu dostępu i uzyskania dostępu do danych użytkownika. Problem ten rozwiązano przez poprawienie obsługi komunikatu sterującego USB.
WebKit
Identyfikator CVE: CVE-2009-3384
Dostępne dla: iOS w wersji od 1.0 do 3.1.2, iOS dla iPoda touch w wersji od 1.1 do 3.1.2
Zagrożenie: uzyskanie dostępu do złośliwie spreparowanego serwera FTP może skutkować nieoczekiwanym zakończeniem działania aplikacji, ujawnieniem informacji lub wykonaniem dowolnego kodu.
Opis: w procedurze obsługi list katalogów FTP przez WebKit występują liczne problemy związane ze sprawdzaniem poprawności danych wejściowych. Uzyskanie dostępu do złośliwie spreparowanego serwera FTP może spowodować ujawnienie informacji, nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje te problemy przez poprawienie procesu analizowania list katalogów FTP. Problemy zgłosił Michał Zalewski z Google Inc.
WebKit
Identyfikator CVE: CVE-2009-2841
Dostępne dla: iOS w wersji od 1.0 do 3.1.2, iOS dla iPoda touch w wersji od 1.1 do 3.1.2
Zagrożenie: aplikacja Poczta może załadować zdalną zawartość audio i wideo, gdy zdalne ładowanie obrazów jest wyłączone.
Opis: gdy WebKit napotyka element multimedialny HTML 5 wskazujący na zasób zewnętrzny, nie wydaje wywołania zwrotnego ładowania zasobu, aby określić, czy zasób ten powinien zostać załadowany. Może to skutkować niechcianymi żądaniami do serwerów zdalnych. Na przykład nadawca wiadomości e-mail w formacie HTML może ustalić, że wiadomość została przeczytana. Problem ten rozwiązano przez generowanie wywołań zwrotnych ładowania zasobów, gdy WebKit napotyka element multimedialny HTML 5.
Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.