Zawartość związana z zabezpieczeniami w systemie iOS 4
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń Apple.
iOS 4
Application Sandbox
Identyfikator CVE: CVE-2010-1751
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: aplikacja może być w stanie określić lokalizację użytkownika bez autoryzacji
Opis: Application Sandbox nie uniemożliwia aplikacjom bezpośredniego dostępu do biblioteki zdjęć użytkownika. Może to umożliwić aplikacji określenie odwiedzonych lokalizacji bez autoryzacji. Problem ten został rozwiązany poprzez zmodyfikowanie Application Sandbox, aby uniemożliwić bezpośredni dostęp do biblioteki zdjęć użytkownika. Problem zgłosił Zac White.
CFNetwork
Identyfikator CVE: CVE-2010-1752
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: występuje przepełnienie stosu w kodzie obsługi URL CFNetwork. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi pamięci. Problem zgłosił Laurent OUDOT z TEHTRI-Security.
Find My iPhone
Identyfikator CVE: CVE-2010-1776
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: urządzenie ze skonfigurowanym kontem MobileMe może zostać zdalnie wymazane, nawet jeśli opcja „Find My iPhone” jest wyłączona
Opis: użytkownik może skonfigurować swoje urządzenie do korzystania z MobileMe. Poszczególne usługi MobileMe można włączyć lub wyłączyć za pomocą aplikacji Settings. Wyłączenie usługi „Find My iPhone” uniemożliwia zlokalizowanie urządzenia za pośrednictwem MobileMe, ale nie uniemożliwia wymazania telefonu. Atakujący z dostępem do hasła skonfigurowanego konta MobileMe może wymazać urządzenie. Ten problem został rozwiązany poprzez wyłączenie funkcji zdalnego wymazywania i wyświetlania komunikatów, gdy usługa „Find My iPhone” jest wyłączona w urządzeniu.
ImageIO
Identyfikator CVE: CVE-2010-0041
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. Generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie do niej danych z pamięci Safari
Opis: występuje problem z niezainicjowanym dostępem do pamięci w obsłudze obrazów BMP przez ImageIO. Odwiedzenie złośliwie spreparowanej witryny może spowodować wysłanie do niej danych z pamięci Safari. Problem ten rozwiązano przez poprawienie inicjalizacji pamięci i dodatkowe sprawdzanie poprawności obrazów BMP. Problem zgłosił Matthew „j00ru” Jurczyk z Hispasec.
ImageIO
Identyfikator CVE: CVE-2010-0042
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. Generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie do niej danych z pamięci Safari
Opis: występuje problem z niezainicjowanym dostępem do pamięci w obsłudze obrazów TIFF przez ImageIO. Odwiedzenie złośliwie spreparowanej witryny może spowodować wysłanie do niej danych z pamięci Safari. Problem ten rozwiązano przez poprawienie inicjalizacji pamięci i dodatkowe sprawdzanie poprawności obrazów TIFF. Problem zgłosił Matthew „j00ru” Jurczyk z Hispasec.
ImageIO
Identyfikator CVE: CVE-2010-0043
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w procedurze obsługi obrazów TIFF występuje problem związany z uszkodzeniem pamięci. Przetworzenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi pamięci. Problem zgłosił Gus Mueller z Flying Meat.
ImageIO
Identyfikator CVE: CVE-2010-1753
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu JPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w procedurze obsługi obrazów JPEG występuje problem związany z uszkodzeniem pamięci. Przetworzenie złośliwie spreparowanego obrazu JPEG może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi pamięci. Problem zgłosił Ladd Van Tol z Critical Path Software.
ImageIO
Identyfikator CVE: CVE-2010-1816
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w procedurze obsługi obrazów występuje przepełnienie buforu. Przetworzenie złośliwie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił Joseph Spiros z iThink Software.
LibSystem
Identyfikator CVE: CVE-2009-0689
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: aplikacje, które konwertują niezaufane dane między binarną liczbą zmiennoprzecinkową a tekstem, mogą być narażone na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu
Opis: w kodzie konwersji binarnej liczby zmiennoprzecinkowej na tekst w Libsystem występuje przepełnienie buforu. Atakujący, który może spowodować, że aplikacja przekonwertuje wartość zmiennoprzecinkową na długi ciąg lub przeanalizuje złośliwe spreparowany ciąg jako wartość zmiennoprzecinkową, może być w stanie spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem został zgłoszony przez Maksymiliana Arciemowicza z SecurityReason.com.
libxml
Identyfikator CVE: CVE-2009-2414, CVE-2009-2416
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: analizowanie złośliwie spreparowanej zawartości XML może prowadzić do nieoczekiwanego zakończenia działania aplikacji
Opis: w libxml2 występuje wiele błędów użycia po zwolnieniu, z których najpoważniejsze mogą prowadzić do nieoczekiwanego zakończenia działania aplikacji. Te błędy naprawiono przez poprawienie obsługi pamięci. Problemy zgłosili: Rauli Kaksonen i Jukka Taimisto z projektu CROSS w Codenomicon Ltd.
Passcode Lock
Identyfikator CVE: CVE-2010-1754
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: zdalne blokowanie za pośrednictwem MobileMe może nie być skuteczne w zapobieganiu dostępowi
Opis: jeśli urządzenie zostanie odblokowane w odpowiedzi na ostrzeżenie, np. odebranie wiadomości tekstowej lub poczty głosowej, a następnie zostanie użyta funkcja MobileMe do zdalnego zablokowania urządzenia, następne odblokowanie urządzenia będzie miało już wprowadzony kod dostępu. W takiej sytuacji osoba posiadająca fizyczny dostęp do urządzenia nie będzie wymagała podania kodu dostępu. Problem ten rozwiązuje się poprzez prawidłowe wyczyszczenie kodu dostępu. Problem zgłosił Sidney San Martin z DeepTech, Inc.
Passcode Lock
Identyfikator CVE: CVE-2010-1775
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: osoba z fizycznym dostępem do urządzenia może mieć dostęp do danych użytkownika
Opis: urządzenie z zestawem haseł może być sparowane z komputerem tylko wtedy, gdy urządzenie jest odblokowane. Sytuacja wyścigu umożliwia parowanie przez krótki okres po pierwszym uruchomieniu, jeśli urządzenie zostało odblokowane przed wyłączeniem. Jeśli urządzenie zostało wyłączone ze stanu zablokowania, problem ten nie występuje. Problem ten został rozwiązany poprzez ulepszoną kontrolę stanu zablokowania.
Safari
Identyfikator CVE: CVE-2010-1755
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: pliki cookie mogą być ustawiane przez strony trzecie, nawet jeśli preferencja Akceptuj pliki cookie ma ustawienie „Tylko z odwiedzonych witryn” lub „Nigdy”
Opis: występuje problem z implementacją w obsłudze preferencji plików cookie. Preferencje plików cookie nie są stosowane do momentu ponownego uruchomienia przeglądarki Safari. Pliki cookie mogą być ustawiane przez strony trzecie nawet wtedy, gdy preferencja Akceptuj pliki cookie ma ustawienie „Tylko z odwiedzonych witryn” lub „Nigdy”. Problem ten rozwiązuje się poprzez zastosowanie preferencji Akceptuj pliki cookie. Problem zgłosił Jason Dent ze Street Side Software.
Safari
Identyfikator CVE: CVE-2010-1384
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: złośliwie spreparowany adres URL może być zamaskowany, co zwiększa skuteczność ataków phishingowych
Opis: przeglądarka Safari obsługuje dołączanie informacji o użytkowniku do adresów URL, co pozwala na określenie nazwy użytkownika i hasła w celu uwierzytelnienia użytkownika na nazwanym serwerze. Adresy URL są często używane do zmylenia użytkowników, co może potencjalnie pomóc w atakach phishingowych. Przeglądarka Safari została zaktualizowana w celu wyświetlenia ostrzeżenia przed przejściem do adresu URL HTTP lub HTTPS zawierającego informacje o użytkowniku. Problem zgłosił Abhishek Arya z firmy Google Inc.
Safari
Identyfikator CVE: CVE-2009-1723
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: złośliwie spreparowana witryna internetowa może kontrolować wyświetlany adres URL witryny, gdy wyświetlane jest ostrzeżenie o certyfikacie
Opis: gdy przeglądarka Safari dotrze do witryny internetowej za pośrednictwem przekierowania 302 i zostanie wyświetlone ostrzeżenie o certyfikacie, pasek adresu URL będzie zawierał oryginalny adres URL witryny, a nie bieżący adres URL witryny. Może to umożliwić dostęp do złośliwie spreparowanej witryny internetowej, która jest dostępna za pośrednictwem otwartego programu redirector na zaufanej stronie internetowej użytkownika, w celu kontrolowania wyświetlanego adresu URL witryny, gdy wyświetlane jest ostrzeżenie o certyfikacie. Problem ten jest rozwiązywany poprzez zwrócenie prawidłowego adresu URL w podstawowej warstwie CFNetwork. Problem zgłosił Kevin Day z Your.Org oraz Jason Mueller z Indiana University.
Settings
Identyfikator CVE: CVE-2010-1756
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: użytkownik może być wprowadzany w błąd co do faktycznie działającej sieci bezprzewodowej
Opis: w aplikacji Settings występuje problem z projektem. Po podłączeniu ukrytej sieci bezprzewodowej aplikacja Settings może nieprawidłowo wskazać inną sieć bezprzewodową. Problem ten jest rozwiązywany poprzez prawidłowe wyświetlanie aktywnej sieci bezprzewodowej. Problem zgłosił Wilfried Teiken.
WebKit
Identyfikator CVE: CVE-2009-2195
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: występuje przepełnienie buforu w analizie WebKit liczb zmiennoprzecinkowych. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten błąd został naprawiony przez poprawienie mechanizmu sprawdzania ograniczeń. Problem wykryła firma Apple.
WebKit
Identyfikator CVE: CVE-2009-2816
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować nieoczekiwane działania w innych witrynach
Opis: występuje problem we wdrożeniu przez WebKit mechanizmu CORS (Cross-Origin Resource Sharing). Przed zezwoleniem stronie z jednego źródła na dostęp do zasobu w innym źródle WebKit wysyła żądanie preflight do drugiego serwera w celu uzyskania dostępu do zasobu. WebKit zawiera niestandardowe nagłówki HTTP określone przez stronę wysyłającą żądanie preflight. Może to ułatwić przeprowadzenie ataku XSRF (cross-site request forgery). Problem ten rozwiązano przez usunięcie niestandardowych nagłówków HTTP z żądań preflight. Problem wykryła firma Apple.
WebKit
Identyfikator CVE: CVE-2010-0544
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może skutkować atakiem XSS (cross-site scripting)
Opis: problem z obsługą nieprawidłowo sformułowanych adresów URL przez Webkit może spowodować atak XSS (cross-site scripting) podczas odwiedzania złośliwie spreparowanej witryny. Problem ten rozwiązano przez poprawienie procedury obsługi adresów URL. Problem zgłosił Michał Zalewski z Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1395
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie niebezpiecznej witryny może prowadzić do ataku XSS (cross-site scripting)
Opis: występuje problem z zarządzaniem zakresem w obsłudze obiektów zdarzeń WebKit. Odwiedzenie złośliwej witryny może spowodować atak XSS (cross-site scripting). Problem ten rozwiązano przez poprawienie procedury obsługi obiektów zdarzeń. Problem zgłosił Gianni „gf3” Chiappetta z Runlevel6.
WebKit
Identyfikator CVE: CVE-2010-0051
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do ujawnienia poufnych informacji
Opis: występuje problem z implementacją w obsłudze przez WebKit żądań arkuszy stylów z różnych źródeł. Odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie zawartości chronionych zasobów w innej witrynie. Ten problem rozwiązano poprzez dodatkowe sprawdzanie poprawności arkuszy stylów, które są ładowane podczas żądania z różnych źródeł.
WebKit
Identyfikator CVE: CVE-2010-1390
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie strony internetowej z kodowaniem UTF-7 może prowadzić do ataku XSS (cross-site scripting)
Opis: występuje problem normalizacji w obsłudze kodowanego tekstu UTF-7 przez WebKit. Ciąg HTML w znakach cudzysłowu może pozostać niezakończony, prowadząc do ataku XSS (cross-site scripting) lub innych problemów. Ten problem został rozwiązany poprzez usunięcie obsługi kodowania UTF-7 w WebKit. Problem zgłosił Masahiro Yamada.
WebKit
Identyfikator CVE: CVE-2010-0047
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi awaryjnych treści elementów obiektów HTML zawierała błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-0053
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: występuje błąd użycia po zwolnieniu w renderowaniu zawartości przy ustawieniu właściwości wyświetlacza CSS na „run-in”. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-0050
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 for iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi niepoprawnie osadzonych znaczników HTML zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1406
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie witryny HTTPS, która przekierowuje do witryny HTTP, może prowadzić do ujawnienia informacji
Opis: po przekierowaniu WebKit z witryny HTTPS do witryny HTTP nagłówek Referer jest przekazywany do witryny HTTP. Może to prowadzić do ujawnienia poufnych informacji zawartych w adresie URL witryny HTTPS. Problem ten jest rozwiązywany poprzez nieprzekazywanie nagłówka Referer, gdy witryna HTTPS przekierowuje do witryny HTTP. Problem zgłosił Colin Percival z Tarsnap.
WebKit
Identyfikator CVE: CVE-2010-0048
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 for iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura analizy dokumentów XML przez WebKit zawiera błąd typu użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-0046
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 for iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi argumentów CSS format() występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie obsługi argumentów CSS format(). Problem zgłosił Robert Święcki z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-0052
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi wywołań zwrotnych elementów HTML przez WebKit zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem wykryła firma Apple.
WebKit
Identyfikator CVE: CVE-2010-1397
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura renderowania zaznaczenia przez WebKit, gdy zmienia się położenie, zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi wyborów. Problem zgłosił wushi&Z z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-0049
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi elementów HTML zawierających tekst wyświetlany od prawej do lewej zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1393
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do ujawnienia informacji
Opis: występuje problem ujawniania informacji w obsłudze kaskadowych arkuszy stylów przez WebKit. Jeśli atrybut HREF arkusza stylów jest ustawiony na adres URL, który powoduje przekierowanie, skrypty na stronie mogą mieć dostęp do przekierowanego adresu URL. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia wrażliwego adresu URL w innej witrynie. Problem ten został rozwiązywany przez zwrócenie oryginalnego adresu URL do skryptów, a nie przekierowanego adresu URL.
WebKit
Identyfikator CVE: CVE-2010-0054
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi elementów obrazu HTML zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem wykryła firma Apple.
WebKit
Identyfikator CVE: CVE-2010-1119
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit manipulacji atrybutami zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosili: Vincenzo Iozzo i Ralf Philipp Weinmann z programu Zero Day Initiative firmy TippingPoint oraz Michał Zalewski z firmy Google, Inc.
WebKit
Identyfikator CVE: CVE-2010-1387
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w JavaScriptCore występuje błąd użycia po zwolnieniu podczas przechodzenia stron. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
WebKit
Identyfikator CVE: CVE-2010-1400
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi elementów podpisów przez WebKit zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi elementów podpisów. Problem zgłosił użytkownik regenrecht z iDefense.
WebKit
Identyfikator CVE: CVE-2010-1409
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może umożliwić wysyłanie zdalnie określonych danych do serwera IRC
Opis: popularne porty usług IRC nie są uwzględnione na czarnej liście portów WebKit. Odwiedzenie złośliwie spreparowanej witryny internetowej może umożliwić wysyłanie danych zdalnie określonych do serwera IRC. Może to spowodować, że serwer podejmie niezamierzone działania w imieniu użytkownika. Problem ten został rozwiązany poprzez dodanie portów, których dotyczy problem, do czarnej listy portów WebKit.
WebKit
Identyfikator CVE: CVE-2010-1398
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi wstawiania list przez WebKit występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi wstawiania list. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1402
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi przez WebKit obserwatorów zdarzeń w obrazach SVG występuje błąd „double free”. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury obsługi obrazów SVG. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1394
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ataku XSS (cross-site scripting)
Opis: w procedurze obsługi przez WebKit fragmentów dokumentu HTML występuje błąd projektu. Zawartość fragmentów dokumentu HTML jest przetwarzana przed dodaniem fragmentu do dokumentu. Odwiedzenie złośliwie spreparowanej witryny internetowej może prowadzić do ataku XSS (cross-site scripting), jeśli legalna witryna internetowa próbuje manipulować fragmentem dokumentu, zawierającym niezaufane dane. Problem został rozwiązywany poprzez zapewnienie, że początkowa analiza fragmentów nie ma niepożądanych skutków ubocznych dla dokumentu, który utworzył fragment. Problem zgłosił Eduardo Vela Nava (sirdarckcat) z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1399
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi przez WebKit zmian wyboru na wprowadzanych elementach formularza występuje problem związany z niezainicjowanym dostępem do pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie procedury obsługi wyborów. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1396
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit usuwania elementów kontenera zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1401
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit pseudo-elementu „:first-letter” w kaskadowych arkuszach stylów zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten został rozwiązany przez poprawienie obsługi pseudo-elementu „:first-letter”. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1403
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi przez WebKit nieprawidłowo sformułowanego XML podczas renderowania obrazów SVG występuje problem związany z niezainicjowanym dostępem do pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury obsługi obrazów SVG. Problem zgłosił użytkownik wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1404
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit obrazów SVG z wieloma elementami „use” zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten został rozwiązany poprzez poprawienie obsługi elementów „use” w obrazach SVG. Problem zgłosił wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1410
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi przez WebKit nieprawidłowo sformułowanego XML w obrazach SVG występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury obsługi XML w obrazach SVG. Problem zgłosił Aki Helin z OUSPG.
WebKit
Identyfikator CVE: CVE-2010-1391
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować utworzenie plików w dowolnych lokalizacjach zapisywalnych przez użytkownika
Opis: w obsłudze lokalnej pamięci masowej i internetowych baz danych SQL w WebKit występuje problem typu „path traversal”. Jeśli dostęp do niego uzyskano ze schematu zdefiniowanego przez aplikację zawierającego '%2f' (/) lub '%5c' (\) i '..' W sekcji hosta adresu URL złośliwie spreparowana witryna internetowa może spowodować utworzenie plików bazy danych poza wyznaczonym katalogiem. Problem ten jest rozwiązywany poprzez kodowanie znaków, które mogą mieć specjalne znaczenie w nazwach ścieżek. Ten problem nie dotyczy witryn obsługiwanych z poziomu schematów http: lub https:. Problem wykryła firma Apple.
WebKit
Identyfikator CVE: CVE-2010-1408
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może skutkować zdalnym wysłaniem określonych danych do dowolnych portów TCP
Opis: w procedurze obsługi przez WebKit żądań do innych niż domyślne portów TCP występuje problem związany z obcinaniem liczb całkowitych. Odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować wysłanie zdalnie określonych danych do dowolnych portów TCP. Problem ten jest rozwiązywany poprzez zapewnienie, że numery portów mieszczą się w prawidłowym zakresie.
WebKit
Identyfikator CVE: CVE-2010-1392
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura renderowania przez WebKit przycisków HTML zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią. Problem zgłosił Matthieu Bonetti z VUPEN Vulnerability Research Team oraz wushi of team509 w ramach programu Zero Day Initiative firmy TippingPoint.
WebKit
Identyfikator CVE: CVE-2010-1405
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit elementów HTML z niestandardowym pozycjonowaniem w pionie zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Problem ten rozwiązano przez poprawienie mechanizmu śledzenia odwołań do pamięci. Problem zgłosił Ojan Vafai z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1407
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować ujawnienie informacji
Opis: występuje problem ujawniania informacji w procedurze obsługi przez WebKit metody „history.replaceState”. W obrębie iframe wywołania replaceState wpływają na ramkę nadrzędną, nawet jeśli jest ona w oddzielnym źródle. Odwiedzenie złośliwie spreparowanej witryny internetowej może spowodować ujawnienie informacji. Problem ten został rozwiązywany poprzez ograniczenie działania wywołań replaceState do bieżącej ramki. Problem zgłosił Darin Fisher z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1757
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: witryny z osadzonymi elementami iframe mogą być podatne na podszywanie się pod interfejs użytkownika.
Opis: przeglądarka Safari pozwala elementowi iframe wyświetlić treści spoza zakresu, co może spowodować podszycie się pod interfejs użytkownika. Problem został rozwiązywany przez uniemożliwienie elementom iframe wyświetlania treści spoza zakresu. Problem zgłosił Wayne Pan z firmy AdMob, Inc.
WebKit
Identyfikator CVE: CVE-2010-1413
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: poświadczenia NTLM użytkownika mogą być narażone na atakującego „man in the middle”
Opis: w pewnych okolicznościach WebKit może wysyłać poświadczenia NTLM w formie zwykłego tekstu. Umożliwi to atakującemu „man in the middle” wyświetlenie poświadczeń NTLM. Błąd ten rozwiązano przez poprawienie procedury obsługi poświadczeń NTLM. Problem wykryła firma Apple.
WebKit
Identyfikator CVE: CVE-2010-1389
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: przeciągnięcie lub wklejenie zaznaczenia może doprowadzić do ataku XSS (cross-site scripting)
Opis: przeciągnięcie lub przeklejenie zaznaczenia z jednej witryny do drugiej może umożliwić wykonanie skryptów zawartych w zaznaczeniu w kontekście nowej witryny. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania poprawności zawartości przed wykonaniem operacji przeciągania lub wklejania i upuszczania. Problem zgłosił Paul Stone z Context Information Security.
WebKit
Identyfikator CVE: CVE-2010-0544
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może skutkować atakiem XSS (cross-site scripting)
Opis: problem z obsługą nieprawidłowo sformułowanych adresów URL przez Webkit może spowodować atak XSS (cross-site scripting) podczas odwiedzania złośliwie spreparowanej witryny. Problem ten rozwiązano przez poprawienie procedury obsługi adresów URL. Problem zgłosił Michał Zalewski z Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1417
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze renderowania przez WebKit zawartości HTML w stylu CSS z wieloma pseudo-selektorami :after występuje problem związany z uszkodzeniem pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury renderowania zawartości HTML. Problem zgłosił użytkownik wushi z team509.
WebKit
Identyfikator CVE: CVE-2010-1414
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit metody DOM removeChild zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie procedury usuwania elementu podrzędnego. Problem zgłosił Mark Dowd z Azimuth Security.
WebKit
Identyfikator CVE: CVE-2010-1418
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ataku XSS (cross-site scripting)
Opis: w procedurze obsługi przez WebKit atrybutu src elementu ramki występuje błąd sprawdzania poprawności danych wejściowych. Atrybut ze schematem javascript i spacjami początkowymi jest uważany za prawidłowy. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting). Ta aktualizacja usuwa problem, prawidłowo sprawdzając plik frame.src przed usunięciem powiązania z adresem URL. Problem zgłosił Sergey Glazunov.
WebKit
Identyfikator CVE: CVE-2010-1416
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może ujawnić obrazy z innych stron
Opis: występuje problem z przechwytywaniem obrazów między stronami w WebKit. Korzystając z obszaru roboczego z wzorem obrazu SVG, złośliwie spreparowana witryna internetowa może załadować i przechwycić obraz z innej witryny internetowej. Problem ten jest rozwiązywany poprzez ograniczenie czytania obszarów roboczych, które zawierają wzory załadowane z innych stron internetowych. Problem zgłosił Chris Evans z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1415
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi przez WebKit kontekstów libxml występuje problem związany z nadużyciem API. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie obsługi obiektów kontekstu libxml. Problem zgłosił Aki Helin z OUSPG.
WebKit
Identyfikator CVE: CVE-2010-1758
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit obiektów DOM Range zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie obsługi obiektów DOM Range. Problem zgłosił Yaar Schnitman z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1759
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: procedura obsługi przez WebKit metody Node.normalize zawiera błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie obsługi metody Node.normalize. Problem zgłosił Mark Dowd.
WebKit
Identyfikator CVE: CVE-2010-1761
Dostępne dla: systemów Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 lub nowszych, Mac OS X Server 10.6.2 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze renderowania przez WebKit poddrzew dokumentów HTML występuje błąd użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Błąd ten rozwiązano przez poprawienie procedury renderowania poddrzew dokumentów HTML. Problem zgłosił James Robinson z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1762
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ataku XSS (cross-site scripting)
Opis: w procedurze obsługi HTML w elementach pola tekstowego występuje błąd projektu. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting). Problem ten rozwiązano przez poprawienie procedury sprawdzania poprawności elementów pola tekstowego. Problem zgłosił Eduardo Vela Nava (sirdarckcat) z firmy Google Inc.
WebKit
Identyfikator CVE: CVE-2010-1769
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi tabel przez WebKit występuje problem związany z dostępem do pamięci z powodu przekroczenia bufora. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił użytkownik wushi z team509.
WebKit
Identyfikator CVE: CVE-2010-1774
Dostępne dla: iOS 2.0–3.1.3 dla iPhone 3G i nowszych, iOS 2.1–3.1.3 dla iPod touch (2. generacji) i nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu
Opis: w procedurze obsługi tabel HTML przez WebKit występuje problem związany z dostępem do pamięci z powodu przekroczenia bufora. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. Rozwiązanie tego problemu polega na poprawieniu mechanizmu sprawdzania ograniczeń. Problem zgłosił użytkownik wushi z team509.
Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.