Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Zawartość związana z zabezpieczeniami w systemie iOS 4

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.

iOS 4

  • Application Sandbox

    Identyfikator CVE: CVE-2010-1751

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: aplikacja może być w stanie określić lokalizację użytkownika bez autoryzacji

    Opis: Application Sandbox nie uniemożliwia aplikacjom bezpośredniego dostępu do biblioteki zdjęć użytkownika. Może to umożliwić aplikacji określenie odwiedzonych lokalizacji bez autoryzacji. Problem ten został rozwiązany poprzez zmodyfikowanie Application Sandbox, aby uniemożliwić bezpośredni dostęp do biblioteki zdjęć użytkownika. Problem zgłosił Zac White.

  • CFNetwork

    Identyfikator CVE: CVE-2010-1752

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: występuje przepełnienie stosu w kodzie obsługi URL CFNetwork. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi pamięci. Problem zgłosił Laurent OUDOT z TEHTRI-Security.

  • Find My iPhone

    Identyfikator CVE: CVE-2010-1776

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: urządzenie ze skonfigurowanym kontem MobileMe może zostać zdalnie wymazane, nawet jeśli opcja „Find My iPhone” jest wyłączona

    Opis: użytkownik może skonfigurować swoje urządzenie do korzystania z MobileMe. Poszczególne usługi MobileMe można włączyć lub wyłączyć za pomocą aplikacji Settings. Wyłączenie usługi „Find My iPhone” uniemożliwia zlokalizowanie urządzenia za pośrednictwem MobileMe, ale nie uniemożliwia wymazania telefonu. Atakujący z dostępem do hasła skonfigurowanego konta MobileMe może wymazać urządzenie. Ten problem został rozwiązany poprzez wyłączenie funkcji zdalnego wymazywania i wyświetlania komunikatów, gdy usługa „Find My iPhone” jest wyłączona w urządzeniu.

  • ImageIO

    Identyfikator CVE: CVE-2010-0041

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. Generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie do niej danych z pamięci Safari

    Opis: występuje problem z niezainicjowanym dostępem do pamięci w obsłudze obrazów BMP przez ImageIO. Odwiedzenie złośliwie spreparowanej witryny może spowodować wysłanie do niej danych z pamięci Safari. Problem ten rozwiązano przez poprawienie inicjalizacji pamięci i dodatkowe sprawdzanie poprawności obrazów BMP. Problem zgłosił Matthew „j00ru” Jurczyk z Hispasec.

  • ImageIO

    Identyfikator CVE: CVE-2010-0042

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. Generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie do niej danych z pamięci Safari

    Opis: występuje problem z niezainicjowanym dostępem do pamięci w obsłudze obrazów TIFF przez ImageIO. Odwiedzenie złośliwie spreparowanej witryny może spowodować wysłanie do niej danych z pamięci Safari. Problem ten rozwiązano przez poprawienie inicjalizacji pamięci i dodatkowe sprawdzanie poprawności obrazów TIFF. Problem zgłosił Matthew „j00ru” Jurczyk z Hispasec.

  • ImageIO

    Identyfikator CVE: CVE-2010-0043

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi obrazów TIFF występuje problem związany z uszkodzeniem pamięci. Przetworzenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi pamięci. Problem zgłosił Gus Mueller z Flying Meat.

  • ImageIO

    Identyfikator CVE: CVE-2010-1753

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu JPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi obrazów JPEG występuje problem związany z uszkodzeniem pamięci. Przetworzenie złośliwie spreparowanego obrazu JPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi pamięci. Problem zgłosił Ladd Van Tol z Critical Path Software.

  • ImageIO

    Identyfikator CVE: CVE-2010-1816

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w procedurze obsługi obrazów występuje przepełnienie buforu. Przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił Joseph Spiros z iThink Software.

  • LibSystem

    Identyfikator CVE: CVE-2009-0689

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: aplikacje, które konwertują niezaufane dane między binarną liczbą zmiennoprzecinkową a tekstem, mogą być narażone na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu

    Opis: w kodzie konwersji binarnej liczby zmiennoprzecinkowej na tekst w Libsystem występuje przepełnienie buforu. Atakujący, który może spowodować, że aplikacja przekonwertuje wartość zmiennoprzecinkową na długi ciąg lub przeanalizuje złośliwe spreparowany ciąg jako wartość zmiennoprzecinkową, może być w stanie spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem został zgłoszony przez Maksymiliana Arciemowicza z SecurityReason.com.

  • libxml

    Identyfikator CVE: CVE-2009-2414, CVE-2009-2416

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: analizowanie złośliwie spreparowanej zawartości XML może prowadzić do nieoczekiwanego zakończenia działania aplikacji

    Opis: w libxml2 występuje wiele błędów użycia po zwolnieniu, z których najpoważniejsze mogą prowadzić do nieoczekiwanego zakończenia działania aplikacji. Te błędy naprawiono przez poprawienie obsługi pamięci. Problemy zgłosili: Rauli Kaksonen i Jukka Taimisto z projektu CROSS w Codenomicon Ltd.

  • Passcode Lock

    Identyfikator CVE: CVE-2010-1754

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: zdalne blokowanie za pośrednictwem MobileMe może nie być skuteczne w zapobieganiu dostępowi

    Opis: jeśli urządzenie zostanie odblokowane w odpowiedzi na ostrzeżenie, np. odebranie wiadomości tekstowej lub poczty głosowej, a następnie zostanie użyta funkcja MobileMe do zdalnego zablokowania urządzenia, następne odblokowanie urządzenia będzie miało już wprowadzony kod dostępu. W takiej sytuacji osoba posiadająca fizyczny dostęp do urządzenia nie będzie wymagała podania kodu dostępu. Problem ten rozwiązuje się poprzez prawidłowe wyczyszczenie kodu dostępu. Problem zgłosił Sidney San Martin z DeepTech, Inc.

  • Passcode Lock

    Identyfikator CVE: CVE-2010-1775

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: osoba z fizycznym dostępem do urządzenia może mieć dostęp do danych użytkownika

    Opis: urządzenie z zestawem haseł może być sparowane z komputerem tylko wtedy, gdy urządzenie jest odblokowane. Sytuacja wyścigu umożliwia parowanie przez krótki okres po pierwszym uruchomieniu, jeśli urządzenie zostało odblokowane przed wyłączeniem. Jeśli urządzenie zostało wyłączone ze stanu zablokowania, problem ten nie występuje. Problem ten został rozwiązany poprzez ulepszoną kontrolę stanu zablokowania.

  • Safari

    Identyfikator CVE: CVE-2010-1755

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: pliki cookie mogą być ustawiane przez strony trzecie, nawet jeśli preferencja Akceptuj pliki cookie ma ustawienie „Tylko z odwiedzonych witryn” lub „Nigdy”

    Opis: występuje problem z implementacją w obsłudze preferencji plików cookie. Preferencje plików cookie nie są stosowane do momentu ponownego uruchomienia przeglądarki Safari. Pliki cookie mogą być ustawiane przez strony trzecie nawet wtedy, gdy preferencja Akceptuj pliki cookie ma ustawienie „Tylko z odwiedzonych witryn” lub „Nigdy”. Problem ten rozwiązuje się poprzez zastosowanie preferencji Akceptuj pliki cookie. Problem zgłosił Jason Dent ze Street Side Software.

  • Safari

    Identyfikator CVE: CVE-2010-1384

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: złośliwie spreparowany adres URL może być zamaskowany, co zwiększa skuteczność ataków phishingowych

    Opis: przeglądarka Safari obsługuje dołączanie informacji o użytkowniku do adresów URL, co pozwala na określenie nazwy użytkownika i hasła w celu uwierzytelnienia użytkownika na nazwanym serwerze. Adresy URL są często używane do zmylenia użytkowników, co może potencjalnie pomóc w atakach phishingowych. Przeglądarka Safari została zaktualizowana w celu wyświetlenia ostrzeżenia przed przejściem do adresu URL HTTP lub HTTPS zawierającego informacje o użytkowniku. Problem zgłosił Abhishek Arya z firmy Google Inc.

  • Safari

    Identyfikator CVE: CVE-2009-1723

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: złośliwie spreparowana witryna internetowa może kontrolować wyświetlany adres URL witryny, gdy wyświetlane jest ostrzeżenie o certyfikacie

    Opis: gdy przeglądarka Safari dotrze do witryny internetowej za pośrednictwem przekierowania 302 i zostanie wyświetlone ostrzeżenie o certyfikacie, pasek adresu URL będzie zawierał oryginalny adres URL witryny, a nie bieżący adres URL witryny. Może to umożliwić dostęp do złośliwie spreparowanej witryny internetowej, która jest dostępna za pośrednictwem otwartego programu redirector na zaufanej stronie internetowej użytkownika, w celu kontrolowania wyświetlanego adresu URL witryny, gdy wyświetlane jest ostrzeżenie o certyfikacie. Problem ten jest rozwiązywany poprzez zwrócenie prawidłowego adresu URL w podstawowej warstwie CFNetwork. Problem zgłosił Kevin Day z Your.Org oraz Jason Mueller z Indiana University.

  • Settings

    Identyfikator CVE: CVE-2010-1756

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: użytkownik może być wprowadzany w błąd co do faktycznie działającej sieci bezprzewodowej

    Opis: w aplikacji Settings występuje problem z projektem. Po podłączeniu ukrytej sieci bezprzewodowej aplikacja Settings może nieprawidłowo wskazać inną sieć bezprzewodową. Problem ten jest rozwiązywany poprzez prawidłowe wyświetlanie aktywnej sieci bezprzewodowej. Problem zgłosił Wilfried Teiken.

  • WebKit

    Identyfikator CVE: CVE-2009-2195

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: występuje przepełnienie buforu w analizie WebKit liczb zmiennoprzecinkowych. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten błąd został naprawiony przez poprawienie mechanizmu sprawdzania ograniczeń. Problem wykryła firma Apple.

  • WebKit

    Identyfikator CVE: CVE-2009-2816

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować nieoczekiwane działania w innych witrynach

    Opis: występuje problem we wdrożeniu przez WebKit mechanizmu CORS (Cross-Origin Resource Sharing). Przed zezwoleniem stronie z jednego źródła na dostęp do zasobu w innym źródle WebKit wysyła żądanie preflight do drugiego serwera w celu uzyskania dostępu do zasobu. WebKit zawiera niestandardowe nagłówki HTTP określone przez stronę wysyłającą żądanie preflight. Może to ułatwić przeprowadzenie ataku XSRF (cross-site request forgery). Problem ten rozwiązano przez usunięcie niestandardowych nagłówków HTTP z żądań preflight. Problem wykryła firma Apple.

  • WebKit

    Identyfikator CVE: CVE-2010-0544

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może skutkować atakiem XSS (cross-site scripting)

    Opis: problem z obsługą nieprawidłowo sformułowanych adresów URL przez Webkit może spowodować atak XSS (cross-site scripting) podczas odwiedzania złośliwie spreparowanej witryny. Problem ten rozwiązano przez poprawienie procedury obsługi adresów URL. Problem zgłosił Michał Zalewski z Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1395

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie niebezpiecznej witryny może prowadzić do ataku XSS (cross-site scripting)

    Opis: występuje problem z zarządzaniem zakresem w obsłudze obiektów zdarzeń WebKit. Odwiedzenie złośliwej witryny może spowodować atak XSS (cross-site scripting). Problem ten rozwiązano przez poprawienie procedury obsługi obiektów zdarzeń. Problem zgłosił Gianni „gf3” Chiappetta z Runlevel6.

  • WebKit

    Identyfikator CVE: CVE-2010-0051

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do ujawnienia poufnych informacji

    Opis: występuje problem z implementacją w obsłudze przez WebKit żądań arkuszy stylów z różnych źródeł. Odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie zawartości chronionych zasobów w innej witrynie. Ten problem rozwiązano poprzez dodatkowe sprawdzanie poprawności arkuszy stylów, które są ładowane podczas żądania z różnych źródeł.

  • WebKit

    Identyfikator CVE: CVE-2010-1390

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie strony internetowej z kodowaniem UTF-7 może prowadzić do ataku XSS (cross-site scripting)

    Opis: występuje problem normalizacji w obsłudze kodowanego tekstu UTF-7 przez WebKit. Ciąg HTML w znakach cudzysłowu może pozostać niezakończony, prowadząc do ataku XSS (cross-site scripting) lub innych problemów. Ten problem został rozwiązany poprzez usunięcie obsługi kodowania UTF-7 w WebKit. Problem zgłosił Masahiro Yamada.

  • WebKit

    Identyfikator CVE: CVE-2010-0047

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi awaryjnych treści elementów obiektów HTML zawierała błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-0053

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: występuje błąd użycia po zwolnieniu w renderowaniu zawartości przy ustawieniu właściwości wyświetlacza CSS na „run-in”. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-0050

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 for iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi niepoprawnie osadzonych znaczników HTML zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1406

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie witryny HTTPS, która przekierowuje do witryny HTTP, może prowadzić do ujawnienia informacji

    Opis: po przekierowaniu WebKit z witryny HTTPS do witryny HTTP nagłówek Referer jest przekazywany do witryny HTTP. Może to prowadzić do ujawnienia poufnych informacji zawartych w adresie URL witryny HTTPS. Problem ten jest rozwiązywany poprzez nieprzekazywanie nagłówka Referer, gdy witryna HTTPS przekierowuje do witryny HTTP. Problem zgłosił Colin Percival z Tarsnap.

  • WebKit

    Identyfikator CVE: CVE-2010-0048

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 for iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura analizy dokumentów XML przez WebKit zawiera błąd typu użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-0046

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 for iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi argumentów CSS format() występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie obsługi argumentów CSS format(). Problem zgłosił Robert Święcki z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-0052

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi wywołań zwrotnych elementów HTML przez WebKit zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem wykryła firma Apple.

  • WebKit

    Identyfikator CVE: CVE-2010-1397

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura renderowania zaznaczenia przez WebKit, gdy zmienia się położenie, zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi wyborów. Problem zgłosił wushi&Z z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-0049

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi elementów HTML zawierających tekst wyświetlany od prawej do lewej zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1393

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do ujawnienia informacji

    Opis: występuje problem ujawniania informacji w obsłudze kaskadowych arkuszy stylów przez WebKit. Jeśli atrybut HREF arkusza stylów jest ustawiony na adres URL, który powoduje przekierowanie, skrypty na stronie mogą mieć dostęp do przekierowanego adresu URL. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia wrażliwego adresu URL w innej witrynie. Problem ten został rozwiązywany przez zwrócenie oryginalnego adresu URL do skryptów, a nie przekierowanego adresu URL.

  • WebKit

    Identyfikator CVE: CVE-2010-0054

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi elementów obrazu HTML zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem wykryła firma Apple.

  • WebKit

    Identyfikator CVE: CVE-2010-1119

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit manipulacji atrybutami zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosili: Vincenzo Iozzo i Ralf Philipp Weinmann z programu Zero Day Initiative firmy TippingPoint oraz Michał Zalewski z firmy Google, Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1387

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w JavaScriptCore występuje błąd użycia po zwolnieniu podczas przechodzenia stron. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.

  • WebKit

    Identyfikator CVE: CVE-2010-1400

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi elementów podpisów przez WebKit zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi elementów podpisów. Problem zgłosił użytkownik regenrecht z iDefense.

  • WebKit

    Identyfikator CVE: CVE-2010-1409

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może umożliwić wysyłanie zdalnie określonych danych do serwera IRC

    Opis: popularne porty usług IRC nie są uwzględnione na czarnej liście portów WebKit. Odwiedzenie złośliwie spreparowanej witryny internetowej może umożliwić wysyłanie danych zdalnie określonych do serwera IRC. Może to spowodować, że serwer podejmie niezamierzone działania w imieniu użytkownika. Problem ten został rozwiązany poprzez dodanie portów, których dotyczy problem, do czarnej listy portów WebKit.

  • WebKit

    Identyfikator CVE: CVE-2010-1398

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi wstawiania list przez WebKit występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi wstawiania list. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1402

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi przez WebKit obserwatorów zdarzeń w obrazach SVG występuje błąd „double free”. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury obsługi obrazów SVG. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1394

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ataku XSS (cross-site scripting)

    Opis: w procedurze obsługi przez WebKit fragmentów dokumentu HTML występuje błąd projektu. Zawartość fragmentów dokumentu HTML jest przetwarzana przed dodaniem fragmentu do dokumentu. Odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do ataku XSS (cross-site scripting), jeśli legalna witryna internetowa próbuje manipulować fragmentem dokumentu, zawierającym niezaufane dane. Problem został rozwiązywany poprzez zapewnienie, że początkowa analiza fragmentów nie ma niepożądanych skutków ubocznych dla dokumentu, który utworzył fragment. Problem zgłosił Eduardo Vela Nava (sirdarckcat) z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1399

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi przez WebKit zmian wyboru na wprowadzanych elementach formularza występuje problem związany z niezainicjowanym dostępem do pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi wyborów. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1396

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit usuwania elementów kontenera zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1401

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit pseudo-elementu „:first-letter” w kaskadowych arkuszach stylów zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten został rozwiązany przez poprawienie obsługi pseudo-elementu „:first-letter”. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1403

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi przez WebKit nieprawidłowo sformułowanego XML podczas renderowania obrazów SVG występuje problem związany z niezainicjowanym dostępem do pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury obsługi obrazów SVG. Problem zgłosił użytkownik wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1404

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit obrazów SVG z wieloma elementami „use” zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten został rozwiązany poprzez poprawienie obsługi elementów „use” w obrazach SVG. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1410

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi przez WebKit nieprawidłowo sformułowanego XML w obrazach SVG występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury obsługi XML w obrazach SVG. Problem zgłosił Aki Helin z OUSPG.

  • WebKit

    Identyfikator CVE: CVE-2010-1391

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować utworzenie plików w dowolnych lokalizacjach zapisywalnych przez użytkownika

    Opis: w obsłudze lokalnej pamięci masowej i internetowych baz danych SQL w WebKit występuje problem typu „path traversal”. Jeśli dostęp do niego uzyskano ze schematu zdefiniowanego przez aplikację zawierającego '%2f' (/) lub '%5c' (\) i '..' W sekcji hosta adresu URL złośliwie spreparowana witryna internetowa może spowodować utworzenie plików bazy danych poza wyznaczonym katalogiem. Problem ten jest rozwiązywany poprzez kodowanie znaków, które mogą mieć specjalne znaczenie w nazwach ścieżek. Ten problem nie dotyczy witryn obsługiwanych z poziomu schematów http: lub https:. Problem wykryła firma Apple.

  • WebKit

    Identyfikator CVE: CVE-2010-1408

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może skutkować zdalnym wysłaniem określonych danych do dowolnych portów TCP

    Opis: w procedurze obsługi przez WebKit żądań do innych niż domyślne portów TCP występuje problem związany z obcinaniem liczb całkowitych. Odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie zdalnie określonych danych do dowolnych portów TCP. Problem ten jest rozwiązywany poprzez zapewnienie, że numery portów mieszczą się w prawidłowym zakresie.

  • WebKit

    Identyfikator CVE: CVE-2010-1392

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura renderowania przez WebKit przycisków HTML zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią. Problem zgłosił Matthieu Bonetti z VUPEN Vulnerability Research Team oraz wushi of team509 w ramach programu Zero Day Initiative firmy TippingPoint.

  • WebKit

    Identyfikator CVE: CVE-2010-1405

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit elementów HTML z niestandardowym pozycjonowaniem w pionie zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił Ojan Vafai z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1407

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować ujawnienie informacji

    Opis: występuje problem ujawniania informacji w procedurze obsługi przez WebKit metody „history.replaceState”. W obrębie iframe wywołania replaceState wpływają na ramkę nadrzędną, nawet jeśli jest ona w oddzielnym źródle. Odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować ujawnienie informacji. Problem ten został rozwiązywany poprzez ograniczenie działania wywołań replaceState do bieżącej ramki. Problem zgłosił Darin Fisher z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1757

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: witryny z osadzonymi elementami iframe mogą być podatne na podszywanie się pod interfejs użytkownika.

    Opis: przeglądarka Safari pozwala elementowi iframe wyświetlić treści spoza zakresu, co może spowodować podszycie się pod interfejs użytkownika. Problem został rozwiązywany przez uniemożliwienie elementom iframe wyświetlania treści spoza zakresu. Problem zgłosił Wayne Pan z firmy AdMob, Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1413

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: poświadczenia NTLM użytkownika mogą być narażone na atakującego „man in the middle”

    Opis: w pewnych okolicznościach WebKit może wysyłać poświadczenia NTLM w formie zwykłego tekstu. Umożliwi to atakującemu „man in the middle” wyświetlenie poświadczeń NTLM. Błąd ten rozwiązano przez poprawienie procedury obsługi poświadczeń NTLM. Problem wykryła firma Apple.

  • WebKit

    Identyfikator CVE: CVE-2010-1389

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: przeciągnięcie lub wklejenie zaznaczenia może doprowadzić do ataku XSS (cross-site scripting)

    Opis: przeciągnięcie lub przeklejenie zaznaczenia z jednej witryny do drugiej może umożliwić wykonanie skryptów zawartych w zaznaczeniu w kontekście nowej witryny. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania poprawności zawartości przed wykonaniem operacji przeciągania lub wklejania i upuszczania. Problem zgłosił Paul Stone z Context Information Security.

  • WebKit

    Identyfikator CVE: CVE-2010-0544

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może skutkować atakiem XSS (cross-site scripting)

    Opis: problem z obsługą nieprawidłowo sformułowanych adresów URL przez Webkit może spowodować atak XSS (cross-site scripting) podczas odwiedzania złośliwie spreparowanej witryny. Problem ten rozwiązano przez poprawienie procedury obsługi adresów URL. Problem zgłosił Michał Zalewski z Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1417

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze renderowania przez WebKit zawartości HTML w stylu CSS z wieloma pseudo-selektorami :after występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury renderowania zawartości HTML. Problem zgłosił użytkownik wushi z team509.

  • WebKit

    Identyfikator CVE: CVE-2010-1414

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit metody DOM removeChild zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury usuwania elementu podrzędnego. Problem zgłosił Mark Dowd z Azimuth Security.

  • WebKit

    Identyfikator CVE: CVE-2010-1418

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ataku XSS (cross-site scripting)

    Opis: w procedurze obsługi przez WebKit atrybutu src elementu ramki występuje błąd sprawdzania poprawności danych wejściowych. Atrybut ze schematem javascript i spacjami początkowymi jest uważany za prawidłowy. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting). Ta aktualizacja usuwa problem, prawidłowo sprawdzając plik frame.src przed usunięciem powiązania z adresem URL. Problem zgłosił Sergey Glazunov.

  • WebKit

    Identyfikator CVE: CVE-2010-1416

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może ujawnić obrazy z innych stron

    Opis: występuje problem z przechwytywaniem obrazów między stronami w WebKit. Korzystając z obszaru roboczego z wzorem obrazu SVG, złośliwie spreparowana witryna internetowa może załadować i przechwycić obraz z innej witryny internetowej. Problem ten jest rozwiązywany poprzez ograniczenie czytania obszarów roboczych, które zawierają wzory załadowane z innych stron internetowych. Problem zgłosił Chris Evans z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1415

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi przez WebKit kontekstów libxml występuje problem związany z nadużyciem API. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie obsługi obiektów kontekstu libxml. Problem zgłosił Aki Helin z OUSPG.

  • WebKit

    Identyfikator CVE: CVE-2010-1758

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit obiektów DOM Range zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie obsługi obiektów DOM Range. Problem zgłosił Yaar Schnitman z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1759

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: procedura obsługi przez WebKit metody Node.normalize zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie obsługi metody Node.normalize. Problem zgłosił Mark Dowd.

  • WebKit

    Identyfikator CVE: CVE-2010-1761

    Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 lub nowszych, Mac OS X Server 10.6.2 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze renderowania przez WebKit poddrzew dokumentów HTML występuje błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury renderowania poddrzew dokumentów HTML. Problem zgłosił James Robinson z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1762

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ataku XSS (cross-site scripting)

    Opis: w procedurze obsługi HTML w elementach pola tekstowego występuje błąd projektu. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting). Problem ten rozwiązano przez poprawienie procedury sprawdzania poprawności elementów pola tekstowego. Problem zgłosił Eduardo Vela Nava (sirdarckcat) z firmy Google Inc.

  • WebKit

    Identyfikator CVE: CVE-2010-1769

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi tabel przez WebKit występuje problem związany z dostępem do pamięci z powodu przekroczenia bufora. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił użytkownik wushi z team509.

  • WebKit

    Identyfikator CVE: CVE-2010-1774

    Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu

    Opis: w procedurze obsługi tabel HTML przez WebKit występuje problem związany z dostępem do pamięci z powodu przekroczenia bufora. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił użytkownik wushi z team509.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: