Informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.3

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.3.

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie iOS 4.3, który można pobrać i zainstalować przy użyciu programu iTunes.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 4.3

  • CoreGraphics

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od od 3.2 do 4.2.1 dla iPada

    Zagrożenie: wiele luk w zabezpieczeniach programu FreeType.

    Opis: w programie FreeType występuje wiele luk w zabezpieczeniach, z których najpoważniejsze mogą spowodować wykonanie dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki. Te problemy rozwiązano przez uaktualnienie programu FreeType do wersji 2.4.3. Więcej informacji można znaleźć w witrynie programu FreeType pod adresem http://www.freetype.org/.

    Identyfikator CVE

    CVE-2010-3855

  • ImageIO

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu JPEG występuje błąd powodujący przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0191: firma Apple

  • ImageIO

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występuje błąd powodujący przepełnienie buforu. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0192: firma Apple

  • libxml

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi wyrażeń XPath przez bibliotekę libxml występuje błąd dotyczący podwójnego zwolnienia pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2010-4494: Yang Dingning z firmy NCNIPC, Graduate University of Chinese Academy of Sciences

  • Sieci

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: serwer może zidentyfikować urządzenie między połączeniami.

    Opis: jeśli używana jest automatyczna konfiguracja adresu bezstanowego (SLAAC), wybrany przez urządzenie adres IPv6 zawiera adres MAC urządzenia. Serwer z włączonym protokołem IPv6, z którym urządzenie nawiązało kontakt, może użyć tego adresu do śledzenia urządzenia między połączeniami. Omawiane uaktualnienie implementuje rozszerzenie protokołu IPv6 opisane w dokumencie RFC 3041, dodając tymczasowy, losowy adres używany dla połączeń wychodzących.

  • Safari

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować zamknięcie przeglądarki Safari dla urządzeń przenośnych po uruchomieniu.

    Opis: złośliwie spreparowana witryna może zawierać kod JavaScript, który powoduje wielokrotne uruchomienie innej aplikacji na urządzeniu za pośrednictwem jej procedury obsługi adresów URL. Odwiedzenie takiej witryny przy użyciu przeglądarki Safari dla urządzeń przenośnych może spowodować zamknięcie tej przeglądarki i uruchomienie aplikacji docelowej. Taka sekwencja będzie wykonywana przy każdym otwarciu przeglądarki Safari dla urządzeń przenośnych. Ten problem rozwiązano przez powrót do poprzedniej strony po ponownym otwarciu przeglądarki Safari, kiedy inna aplikacja została uruchomiona za pośrednictwem jej procedury obsługi adresów URL.

    Identyfikator CVE

    CVE-2011-0158: Nitesh Dhanjani z firmy Ernst & Young LLP

  • Safari

    Dostępne dla: iOS w wersji od 4.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 4.0 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 4.2 do 4.2.1 dla iPada

    Zagrożenie: wymazanie plików cookie w ustawieniach przeglądarki Safari może nie zadziałać.

    Opis: w niektórych przypadkach wymazanie plików cookie w ustawieniach przeglądarki Safari może nie zadziałać, gdy przeglądarka Safari jest uruchomiona. To uaktualnienie rozwiązuje ten problem dzięki poprawieniu obsługi plików cookie. Ten problem nie występuje w systemach wcześniejszych niż iOS 4.0.

    Identyfikator CVE

    CVE-2011-0159: Erik Wong z firmy Google Inc.

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występuje wiele błędów powodujących uszkodzenie zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2010-1792

    CVE-2010-1824: użytkownicy kuzzcc i wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0111: Sergey Glazunov

    CVE-2011-0112: Yuzo Fujishima z firmy Google Inc.

    CVE-2011-0113: Andreas Kling z firmy Nokia

    CVE-2011-0114: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0115: użytkownik J23 pracujący w ramach programu Zero Day Initiative firmy TippingPoint oraz Emil A Eklund z firmy Google Inc.

    CVE-2011-0116: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0117: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0118: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0119: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0120: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0121: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0122: Sławomir Błażek

    CVE-2011-0123: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0124: Yuzo Fujishima z firmy Google Inc.

    CVE-2011-0125: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0126: Mihai Parparita z firmy Google Inc.

    CVE-2011-0127: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0128: David Bloom

    CVE-2011-0129: użytkownik Famlam

    CVE-2011-0130: firma Apple

    CVE-2011-0131: użytkownik wushi z grupy team509

    CVE-2011-0132: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0133: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0134: Jan Tosovsky

    CVE-2011-0135: anonimowy badacz

    CVE-2011-0136: Sergey Glazunov

    CVE-2011-0137: Sergey Glazunov

    CVE-2011-0138: użytkownik kuzzcc

    CVE-2011-0140: Sergey Glazunov

    CVE-2011-0141: Chris Rohlf z firmy Matasano Security

    CVE-2011-0142: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0143: Sławomir Błażek oraz Sergey Glazunov

    CVE-2011-0144: Emil A Eklund z firmy Google Inc.

    CVE-2011-0145: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0146: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0147: Dirk Schulze

    CVE-2011-0148: Michał Zalewski z firmy Google Inc.

    CVE-2011-0149: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint oraz użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0150: Michael Gundlach z firmy safariadblock.com

    CVE-2011-0151: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0152: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0153: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0154: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0155: Aki Helin z firmy OUSPG

    CVE-2011-0156: Abhishek Arya (użytkownik Inferno) z firmy Google Inc.

    CVE-2011-0157: Benoit Jacob z firmy Mozilla

    CVE-2011-0168: Sergey Glazunov

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: dane logowania podczas podstawowego uwierzytelniania HTTP mogą zostać przypadkowo ujawnione innej witrynie.

    Opis: jeśli witryna używa podstawowego uwierzytelniania HTTP i przekierowuje do innej witryny, dane logowania mogą zostać przesłane do tej innej witryny. Ten problem rozwiązano przez poprawienie procedur obsługi poświadczeń.

    Identyfikator CVE

    CVE-2011-0160: McIntosh Cooey z grupy Twelve Hundred Group, Harald Hanche-Olsen, Chuck Hohn z firmy 1111 Internet LLC we współpracy z zespołem CERT oraz Paul Hinze (Braintree)

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak typu cross-site style declaration.

    Opis: procedury obsługi metody uzyskiwania dostępu Attr.style przez oprogramowanie WebKit zawierały błąd związany z obsługą różnych źródeł. Odwiedzenie złośliwie spreparowanej witryny mogło umożliwić jej wstawienie arkuszy CSS do innych dokumentów. Ten problem rozwiązano przez usunięcie metody uzyskiwania dostępu Attr.style.

    Identyfikator CVE

    CVE-2011-0161: firma Apple

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: złośliwie spreparowana witryna może uniemożliwić innym witrynom żądanie określonych zasobów.

    Opis: procedury obsługi zasobów w pamięci podręcznej przez oprogramowanie WebKit zawierały błąd umożliwiający skażenie pamięci podręcznej. Złośliwie spreparowana witryna mogła uniemożliwić innym witrynom żądanie określonych zasobów. Ten problem rozwiązano przez poprawienie procedur sprawdzania typu.

    Identyfikator CVE

    CVE-2011-0163: firma Apple

  • Wi-Fi

    Dostępne dla: iOS w wersji od 3.0 do 4.2.1 dla telefonu iPhone 3GS lub nowszego, iOS w wersji od 3.1 do 4.2.1 dla iPoda touch (3. generacji) lub nowszego, iOS w wersji od 3.2 do 4.2.1 dla iPada

    Zagrożenie: po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie urządzenia.

    Opis: procedury obsługi ramek połączenia Wi-Fi zawierają błąd związany ze sprawdzaniem ograniczeń. Po nawiązaniu połączenia z siecią Wi-Fi osoba atakująca w tej samej sieci może spowodować wyzerowanie urządzenia.

    Identyfikator CVE

    CVE-2011-0162: Scott Boyd z firmy ePlus Technology, Inc.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: