Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 4.3.2

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 4.3.2.

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 4.3.2, które można pobrać i zainstalować przy użyciu programu iTunes.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie oprogramowania iOS 4.3.2

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.

    Opis: urząd rejestracyjny związany z firmą Comodo wystawił kilka fałszywych certyfikatów SSL. W rezultacie napastnik może zastosować metodę man-in-the-middle, aby przekierowywać połączenia i przechwytywać dane uwierzytelniania użytkownika oraz inne poufne informacje. Ten problem rozwiązano przez dodanie fałszywych certyfikatów do czarnej listy.

    Uwaga: w przypadku systemów Mac OS X ten problem został rozwiązany w uaktualnieniu zabezpieczeń 2011-002. W systemach Windows przeglądarka Safari określa, czy certyfikat serwera SSL jest zaufany na podstawie magazynu certyfikatów systemu operacyjnego. Zastosowanie uaktualnienia opisanego w artykule 2524375 z bazy wiedzy firmy Microsoft spowoduje, że przeglądarka Safari potraktuje te certyfikaty jako niezaufane. Ten artykuł jest dostępny pod następującym adresem: http://support.microsoft.com/kb/2524375/pl-pl

  • libxslt

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie.

    Opis: implementacja funkcji generate-id() XPath w bibliotece libxslt powoduje ujawnienie adresu buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez wygenerowanie identyfikatora opartego na różnicy między adresami dwóch buforów sterty.

    Identyfikator CVE

    CVE-2011-0195: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

  • Szybki przegląd

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku pakietu Microsoft Office może doprowadzić do nieoczekiwanego zakończenia działania programu lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi plików pakietu Microsoft Office przez program Szybki przegląd występuje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku pakietu Microsoft Office może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-1417: Charlie Miller i Dion Blazakis pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • WebKit

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi zestawów węzłów występuje błąd powodujący przepełnienie całkowitoliczbowe. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann i anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • WebKit

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi węzłów tekstowych występuje błąd dotyczący użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-1344: firma Vupen Security pracująca w ramach programu Zero Day Initiative firmy TippingPoint i Martin Barbella

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: