Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5, które można pobrać i zainstalować przy użyciu programu iTunes.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć na tej stronie.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Uaktualnienie oprogramowania iOS 5
CalDAV
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje z serwera kalendarza CalDAV.
Opis: kalendarz CalDAV nie sprawdza, czy certyfikat SSL przedstawiony przez serwer jest zaufany.
Identyfikator CVE
CVE-2011-3253: Leszek Tasiemski z firmy nSense
Kalendarz
Dostępne dla: iOS w wersji od 4.2.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 4.2.0 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 4.2.0 do 4.3.5 dla iPada
Zagrożenie: wyświetlanie złośliwie spreparowanego zaproszenia kalendarza może spowodować wstawienie skryptu do domeny lokalnej.
Opis: w procedurze obsługi notatek zaproszeń występuje błąd dotyczący wstawiania skryptów. Ten problem rozwiązano przez poprawienie metody rozpoznawania znaków specjalnych w notatkach zaproszeń. Ten problem nie występuje na urządzeniach z systemem wcześniejszym niż iOS 4.2.0.
Identyfikator CVE
CVE-2011-3254: Rick Deacon
CFNetwork
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: hasło do konta Apple ID użytkownika może zostać zarejestrowane w pliku lokalnym.
Opis: nazwa użytkownika i hasła do konta Apple ID użytkownika są rejestrowane w pliku, który mogą odczytywać aplikacje znajdujące się w systemie. Ten problem rozwiązano przez zaniechanie rejestrowania tych danych logowania.
Identyfikator CVE
CVE-2011-3255: Peter Quade z firmy qdevelop
CFNetwork
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia poufnych informacji.
Opis: w procedurach obsługi plików cookie HTTP przez program CFNetwork występuje błąd. Podczas uzyskiwania dostępu do złośliwie spreparowanego adresu URL HTTP lub HTTPS program CFNetwork może niepoprawnie wysyłać pliki cookie dla domeny do serwera spoza tej domeny.
Identyfikator CVE
CVE-2011-3246: Erling Ellingsen z firmy Facebook
CoreFoundation
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: wyświetlenie złośliwie spreparowanej witryny internetowej lub wiadomości e-mail może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi zmiany ciągów na tokeny przez program CoreFoundation występuje błąd powodujący uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2011-0259: firma Apple
CoreGraphics
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: wyświetlanie dokumentu ze specjalnie spreparowaną czcionką może spowodować wykonanie dowolnego kodu.
Opis: w programie FreeType występuje wiele błędów powodujących uszkodzenie zawartości pamięci, z których najpoważniejsze mogą powodować wykonanie dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki.
Identyfikator CVE
CVE-2011-3256: firma Apple
CoreMedia
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie danych wideo z innej witryny.
Opis: w procedurze obsługi przekierowań między witrynami przez program CoreMedia występował błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.
Identyfikator CVE
CVE-2011-0187: Nirankush Panchbhai i program Microsoft Vulnerability Research (MSVR)
Dostęp do danych
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: problem z zarządzaniem plikami cookie w poczcie programu Exchange mógłby nieprawidłowo doprowadzić do synchronizacji danych między różnymi kontami.
Opis: gdy jest skonfigurowanych wiele kont pocztowych programu Exchange łączących się z tym samym serwerem, w ramach sesji może zostać odebrany poprawny plik cookie odpowiadający innemu kontu. Ten problem rozwiązano przez zapewnienie oddzielania plików cookie pochodzących z różnych kont.
Identyfikator CVE
CVE-2011-3257: Bob Sielken z firmy IBM
Bezpieczeństwo danych
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.
Opis: kilka urzędów obsługiwanych przez firmę DigiNotar wydało fałszywe certyfikaty. Ten problem rozwiązano przez usunięcie pozycji DigiNotar z listy zaufanych certyfikatów głównych, z listy urzędów rozszerzonych certyfikatów sprawdzania poprawności (EV) oraz skonfigurowanie domyślnych ustawień zaufania w systemie w ten sposób, aby certyfikaty z firmy DigiNotar, w tym te wydane przez inne urzędy, nie były zaufane.
Bezpieczeństwo danych
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: obsługa certyfikatów X.509 ze skrótami MD5 może narazić użytkowników na fałszowanie i ujawnianie informacji w miarę rozwoju mechanizmów ataków.
Opis: certyfikaty podpisane za pomocą algorytmu mieszającego MD5 są akceptowane przez system iOS. Ten algorytm charakteryzuje się znanymi słabościami kryptograficznymi. W wyniku dalszych badań lub nieprawidłowo skonfigurowanego urzędu certyfikacji mogłoby dojść do utworzenia certyfikatów X.509 o wartościach kontrolowanych przez osobę atakującą, które system traktowałby jako zaufane. Naraziłoby to protokoły oparte na certyfikacie X.509 na fałszowanie, ataki typu man-in-the-middle oraz ujawnianie informacji. To uaktualnienie powoduje wyłączenie obsługi certyfikatu X.509 ze skrótem MD5 we wszystkich przypadkach użycia oprócz użycia go jako zaufanego certyfikatu głównego.
Identyfikator CVE
CVE-2011-3427
Bezpieczeństwo danych
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: osoba atakująca może odszyfrować część połączenia SSL.
Opis: obsługiwane są tylko wersje SSLv3 i TLS 1.0 protokołu SSL. Te wersje charakteryzują się wadami protokołu w zakresie używania szyfrów blokujących. Osoba atakująca metodą man-in-the-middle mogłaby wprowadzić nieprawidłowe dane, powodując zamknięcie połączenia, ale jednocześnie ujawnienie pewnych informacji na temat wcześniejszych danych. W przypadku wielokrotnych prób nawiązania takiego połączenia osoba atakująca mogłaby w końcu odszyfrować wysyłane dane takie jak hasło. Ten problem rozwiązano przez dodanie obsługi protokołu TLS 1.2.
Identyfikator CVE
CVE-2011-3389
Ekran początkowy
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: przełączanie się między aplikacjami może doprowadzić do ujawnienia poufnych informacji aplikacji.
Opis: podczas przełączania się między aplikacjami za pomocą gestu przełączania aplikacji czterema palcami na wyświetlaczu może zostać pokazany poprzedni stan aplikacji. Ten problem rozwiązano przez zapewnienie prawidłowego wywoływania metody applicationWillResignActive: podczas przełączania aplikacji.
Identyfikator CVE
CVE-2011-3431: Abe White z firmy Hedonic Software Inc.
ImageIO
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występuje błąd powodujący przepełnienie buforu.
Identyfikator CVE
CVE-2011-0192: firma Apple
ImageIO
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi przez pakiet ImageIO obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występuje błąd powodujący przepełnienie buforu sterty.
Identyfikator CVE
CVE-2011-0241: Cyril CATTIAUX z firmy Tessi Technologies
Biblioteka ICU (International Components for Unicode)
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: aplikacje stosujące bibliotekę ICU mogą być narażone na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.
Opis: podczas generowania kluczy porównawczych za pomocą biblioteki ICU dla długich ciągów składających się głównie z wielkich liter występuje błąd przepełnienia buforu.
Identyfikator CVE
CVE-2011-0206: David Bienvenu z firmy Mozilla
Jądro
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: osoba atakująca zdalnie może spowodować wyzerowanie urządzenia.
Opis: jądro nie może szybko odzyskiwać pamięci w przypadku nieukończonych połączeń TCP. Osoba atakująca z możliwością połączenia się z usługą nasłuchiwania na urządzeniu z systemem iOS mogłaby wyczerpać zasoby systemowe.
Identyfikator CVE
CVE-2011-3259: Wouter van der Veer z firmy Topicus I&I oraz Josh Enders
Jądro
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: użytkownik lokalny może spowodować wyzerowanie systemu.
Opis: w procedurach obsługi opcji gniazd IPv6 występuje problem z pustym odwołaniem.
Identyfikator CVE
CVE-2011-1132: Thomas Clement z firmy Intego
Klawiatury
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: użytkownik może być w stanie uzyskać informacje na temat ostatniego znaku hasła.
Opis: podczas kolejnego użycia klawiatury na krótko wyświetlana jest klawiatura użyta do wpisania ostatniego znaku hasła.
Identyfikator CVE
CVE-2011-3245: Paul Mousdicas
libxml
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurach obsługi danych XML przez bibliotekę libxml występuje błąd, który może powodować jednobajtowe przepełnienie buforu sterty.
Identyfikator CVE
CVE-2011-0216: Billy Rios z zespołu do spraw bezpieczeństwa w firmie Google
OfficeImport
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku programu Word może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi dokumentów programu Microsoft Word przez szablon OfficeImport występuje błąd powodujący przepełnienie buforu.
Identyfikator CVE
CVE-2011-3260: Tobias Klein współpracujący z firmą VeriSign iDefense Labs
OfficeImport
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: wyświetlenie złośliwie spreparowanego pliku programu Excel może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurach obsługi plików programu Excel przez szablon OfficeImport występuje błąd dotyczący podwójnego zwolnienia pamięci.
Identyfikator CVE
CVE-2011-3261: Tobias Klein z www.trapkit.de
OfficeImport
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi plików pakietu Microsoft Office przez szablon OfficeImport występuje błąd powodujący uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2011-0208: Tobias Klein współpracujący z firmą iDefense VCP
OfficeImport
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: pobranie złośliwie spreparowanego pliku programu Excel może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurach obsługi plików programu Excel przez szablon OfficeImport występuje błąd powodujący uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2011-0184: Tobias Klein współpracujący z firmą iDefense VCP
Safari
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: otwarcie złośliwie spreparowanych plików w pewnych witrynach może spowodować atak XSS (cross-site scripting).
Opis: system iOS nie obsługuje wartości „attachment” dla nagłówka Content-Disposition protokołu HTTP. Ten nagłówek jest używany przez wiele witryn do udostępniania plików, które zostały przesłane do witryny z innego źródła, takich jak załączniki w przypadku aplikacji internetowych do obsługi poczty e-mail. Każdy skrypt w plikach udostępnionych z tą wartością nagłówka zostałby uruchomiony jako plik udostępniony bezpośrednio w witrynie z pełnym dostępem do innych zasobów na serwerze źródłowym. Ten problem rozwiązano przez wczytywanie załączników w wyizolowanym źródle zabezpieczonym bez dostępu do zasobów w innych witrynach.
Identyfikator CVE
CVE-2011-3426: Christian Matthies współpracujący z formą iDefense VCP, Yoshinori Oota z firmy Business Architects Inc. współpracujący z centrum JP/CERT
Ustawienia
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: osoba atakująca z fizycznym dostępem do urządzenia może poznać hasło ograniczeń.
Opis: funkcja ograniczeń nadzoru rodzicielskiego wymusza ograniczenia interfejsu użytkownika. Konfiguracja ograniczeń nadzoru rodzicielskiego jest chroniona hasłem, które było wcześniej przechowywane na dysku w postaci zwykłego tekstu. Ten problem rozwiązano przez bezpieczne przechowywanie hasła ograniczeń nadzoru rodzicielskiego w systemowym pęku kluczy.
Identyfikator CVE
CVE-2011-3429: anonimowy badacz
Ustawienia
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: nieprecyzyjny interfejs użytkownika.
Opis: konfiguracje i ustawienia stosowane za pomocą profilów konfiguracji nie działają prawidłowo w przypadku żadnego z języków poza angielskim. W efekcie ustawienia mogą być nieprawidłowo wyświetlane. Ten problem rozwiązano przez naprawienie błędu lokalizacji.
Identyfikator CVE
CVE-2011-3430: Florian Kreitmaier z zespołu Siemens CERT
Komunikaty UIKit
Dostępne dla: iOS od 3.0 w wersji do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwej witryny może spowodować nieoczekiwane zawieszenie urządzenia.
Opis: zbyt duża maksymalna długość układu tekstu pozwala złośliwym witrynom powodować zawieszenie systemu iOS podczas rysowania okien dialogowych przyjęcia dla bardzo długich identyfikatorów URI tel:. Ten problem rozwiązano przez zmniejszenie maksymalnego rozmiaru identyfikatora URI.
Identyfikator CVE
CVE-2011-3432: Simon Young z Anglia Ruskin University
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2011-0218: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0221: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0222: Nikita Tarakanov i Alex Bazhanyuk z zespołu CISS Research Team oraz Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0225: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0232: użytkownik J23 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0233: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0234: Rob King pracujący w ramach programu Zero Day Initiative firmy TippingPoint, użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0235: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0238: Adam Barth z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-0254: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0255: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0981: Rik Cabanier z firmy Adobe Systems, Inc.
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: użytkownik wushi z grupy team509
CVE-2011-1121: użytkownik miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling z firmy Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-1457: John Knottenbelt z firmy Google
CVE-2011-1462: użytkownik wushi z grupy team509
CVE-2011-1797: użytkownik wushi z grupy team509
CVE-2011-2338: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2339: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-2341: użytkownik wushi z grupy team509 współpracujący z firmą VeriSign iDefense Labs
CVE-2011-2351: miaubiz
CVE-2011-2352: firma Apple
CVE-2011-2354: firma Apple
CVE-2011-2356: Adam Barth i Abhishek Arya z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2359: miaubiz
CVE-2011-2788: Mikołaj Małecki z firmy Samsung
CVE-2011-2790: miaubiz
CVE-2011-2792: miaubiz
CVE-2011-2797: miaubiz
CVE-2011-2799: miaubiz
CVE-2011-2809: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-2813: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2814: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2816: firma Apple
CVE-2011-2817: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2818: Martin Barbella
CVE-2011-2820: Raman Tenneti i Philip Rogers z firmy Google
CVE-2011-2823: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-2827: miaubiz
CVE-2011-2831: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-3232: Aki Helin z firmy OUSPG
CVE-2011-3234: miaubiz
CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney ze społeczności rozwoju Chromium i Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-3236: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney ze społeczności rozwoju Chromium i Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2011-3244: użytkownik vkouchna
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi adresów URL z osadzoną nazwą użytkownika występował błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez poprawienie obsługi adresów URL z osadzoną nazwą użytkownika.
Identyfikator CVE
CVE-2011-0242: Jobert Abma z serwisu Online24
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi węzłów DOM występuje błąd związany z obsługą różnych źródeł.
Identyfikator CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: złośliwie spreparowana witryna może powodować wyświetlanie innego adresu URL na pasku adresu.
Opis: w procedurach obsługi obiektu historii DOM występuje błąd umożliwiający fałszowanie adresów URL.
Identyfikator CVE
CVE-2011-1107: Jordi Chancel
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurach używania biblioteki libxslt przez oprogramowanie WebKit występuje błąd konfiguracji. Odwiedzenie złośliwie spreparowanej witryny może prowadzić do utworzenia dowolnych plików z uprawnieniami użytkownika, co może prowadzić do wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie ustawień zabezpieczeń biblioteki libxslt.
Identyfikator CVE
CVE-2011-1774: Nicolas Gregoire z firmy Agarri
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny i przeciągnięcie zawartości na stronie może spowodować ujawnienie informacji.
Opis: procedury obsługi przez oprogramowanie WebKit metody przeciągania i upuszczania pochodzącej z języka HTML5 zawierały błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez zablokowanie możliwości przenoszenia zawartości metodą przeciągania i upuszczania między różnymi źródłami.
Identyfikator CVE
CVE-2011-0166: Michał Zalewski z firmy Google Inc.
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie informacji.
Opis: w procedurach obsługi technologii Web Workers występuje błąd związany z obsługą różnych źródeł.
Identyfikator CVE
CVE-2011-1190: Daniel Divricean z organizacji divricean.ro
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi metody window.open występuje błąd związany z obsługą różnych źródeł.
Identyfikator CVE
CVE-2011-2805: Sergey Glazunov
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi nieaktywnych obiektów DOM występuje błąd związany z obsługą różnych źródeł.
Identyfikator CVE
CVE-2011-3243: Sergey Glazunov
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi właściwości document.documentURI występuje błąd związany z obsługą różnych źródeł.
Identyfikator CVE
CVE-2011-2819: Sergey Glazunov
WebKit
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: złośliwie spreparowana witryna może śledzić adresy URL odwiedzane przez użytkownika w ramce.
Opis: w procedurach obsługi zdarzenia beforeload występuje błąd związany z obsługą różnych źródeł.
Identyfikator CVE
CVE-2011-2800: Juho Nurminen
Wi-Fi
Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada
Zagrożenie: dane uwierzytelniania w sieci Wi-Fi mogą być rejestrowane w pliku lokalnym.
Opis: dane uwierzytelniania — łącznie z hasłem i kluczami kodowania — są rejestrowane w pliku, który mogą odczytywać inne aplikacje znajdujące się w systemie. Ten problem rozwiązano przez zaniechanie rejestrowania tych danych logowania.
Identyfikator CVE
CVE-2011-3434: Laurent OUDOT z firmy TEHTRI Security
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.