Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 4.3.2

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 4.3.2.

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 4.3.2, które można pobrać i zainstalować przy użyciu programu iTunes.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie oprogramowania iOS 4.3.2

  • Zasady zaufania dotyczące certyfikatów

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.

    Opis: urząd rejestracyjny związany z firmą Comodo wystawił kilka fałszywych certyfikatów SSL. W rezultacie napastnik może zastosować metodę man-in-the-middle, aby przekierowywać połączenia i przechwytywać dane uwierzytelniania użytkownika oraz inne poufne informacje. Ten problem rozwiązano przez dodanie fałszywych certyfikatów do czarnej listy.

    Uwaga: w przypadku systemów Mac OS X ten problem został rozwiązany w uaktualnieniu zabezpieczeń 2011-002. W systemach Windows przeglądarka Safari określa, czy certyfikat serwera SSL jest zaufany na podstawie magazynu certyfikatów systemu operacyjnego. Zastosowanie uaktualnienia opisanego w artykule 2524375 z bazy wiedzy firmy Microsoft spowoduje, że przeglądarka Safari potraktuje te certyfikaty jako niezaufane. Ten artykuł jest dostępny pod następującym adresem: http://support.microsoft.com/kb/2524375/pl-pl

  • libxslt

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie.

    Opis: implementacja funkcji generate-id() XPath w bibliotece libxslt powoduje ujawnienie adresu buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie, co może ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez wygenerowanie identyfikatora opartego na różnicy między adresami dwóch buforów sterty.

    Identyfikator CVE

    CVE-2011-0195: Chris Evans z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

  • Szybki przegląd

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku pakietu Microsoft Office może doprowadzić do nieoczekiwanego zakończenia działania programu lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi plików pakietu Microsoft Office przez program Szybki przegląd występuje błąd powodujący uszkodzenie zawartości pamięci. Wyświetlenie złośliwie spreparowanego pliku pakietu Microsoft Office może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-1417: Charlie Miller i Dion Blazakis pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • WebKit

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi zestawów węzłów występuje błąd powodujący przepełnienie całkowitoliczbowe. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann i anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

  • WebKit

    Dostępne dla systemu iOS w wersji od 3.0 do 4.3.1 dla telefonu iPhone 3GS lub nowszego, dla systemu iOS w wersji od 3.1 do 4.3.1 dla iPoda touch (3. generacji) lub nowszego oraz dla systemu iOS w wersji od 3.2 do 4.3.1 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi węzłów tekstowych występuje błąd dotyczący użycia po zwolnieniu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-1344: firma Vupen Security pracująca w ramach programu Zero Day Initiative firmy TippingPoint i Martin Barbella

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: