Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5.

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 5, które można pobrać i zainstalować przy użyciu programu iTunes.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Uaktualnienie oprogramowania iOS 5

  • CalDAV

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje z serwera kalendarza CalDAV.

    Opis: kalendarz CalDAV nie sprawdza, czy certyfikat SSL przedstawiony przez serwer jest zaufany.

    Identyfikator CVE

    CVE-2011-3253: Leszek Tasiemski z firmy nSense

  • Kalendarz

    Dostępne dla: iOS w wersji od 4.2.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 4.2.0 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 4.2.0 do 4.3.5 dla iPada

    Zagrożenie: wyświetlanie złośliwie spreparowanego zaproszenia kalendarza może spowodować wstawienie skryptu do domeny lokalnej.

    Opis: w procedurze obsługi notatek zaproszeń występuje błąd dotyczący wstawiania skryptów. Ten problem rozwiązano przez poprawienie metody rozpoznawania znaków specjalnych w notatkach zaproszeń. Ten problem nie występuje na urządzeniach z systemem wcześniejszym niż iOS 4.2.0.

    Identyfikator CVE

    CVE-2011-3254: Rick Deacon

  • CFNetwork

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: hasło do konta Apple ID użytkownika może zostać zarejestrowane w pliku lokalnym.

    Opis: nazwa użytkownika i hasła do konta Apple ID użytkownika są rejestrowane w pliku, który mogą odczytywać aplikacje znajdujące się w systemie. Ten problem rozwiązano przez zaniechanie rejestrowania tych danych logowania.

    Identyfikator CVE

    CVE-2011-3255: Peter Quade z firmy qdevelop

  • CFNetwork

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia poufnych informacji.

    Opis: w procedurach obsługi plików cookie HTTP przez program CFNetwork występuje błąd. Podczas uzyskiwania dostępu do złośliwie spreparowanego adresu URL HTTP lub HTTPS program CFNetwork może niepoprawnie wysyłać pliki cookie dla domeny do serwera spoza tej domeny.

    Identyfikator CVE

    CVE-2011-3246: Erling Ellingsen z firmy Facebook

  • CoreFoundation

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanej witryny internetowej lub wiadomości e-mail może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi zmiany ciągów na tokeny przez program CoreFoundation występuje błąd powodujący uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2011-0259: firma Apple

  • CoreGraphics

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: wyświetlanie dokumentu ze specjalnie spreparowaną czcionką może spowodować wykonanie dowolnego kodu.

    Opis: w programie FreeType występuje wiele błędów powodujących uszkodzenie zawartości pamięci, z których najpoważniejsze mogą powodować wykonanie dowolnego kodu podczas przetwarzania złośliwie spreparowanej czcionki.

    Identyfikator CVE

    CVE-2011-3256: firma Apple

  • CoreMedia

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie danych wideo z innej witryny.

    Opis: w procedurach obsługi przekierowań między witrynami przez program CoreMedia występuje błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

    Identyfikator CVE

    CVE-2011-0187: Nirankush Panchbhai i program Microsoft Vulnerability Research (MSVR)

  • Dostęp do danych

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: problem z zarządzaniem plikami cookie w poczcie programu Exchange mógłby nieprawidłowo doprowadzić do synchronizacji danych między różnymi kontami.

    Opis: gdy jest skonfigurowanych wiele kont pocztowych programu Exchange łączących się z tym samym serwerem, w ramach sesji może zostać odebrany poprawny plik cookie odpowiadający innemu kontu. Ten problem rozwiązano przez zapewnienie oddzielania plików cookie pochodzących z różnych kont.

    Identyfikator CVE

    CVE-2011-3257: Bob Sielken z firmy IBM

  • Bezpieczeństwo danych

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.

    Opis: kilka urzędów obsługiwanych przez firmę DigiNotar wydało fałszywe certyfikaty. Ten problem rozwiązano przez usunięcie pozycji DigiNotar z listy zaufanych certyfikatów głównych, z listy urzędów rozszerzonych certyfikatów sprawdzania poprawności (EV) oraz skonfigurowanie domyślnych ustawień zaufania w systemie w ten sposób, aby certyfikaty z firmy DigiNotar, w tym te wydane przez inne urzędy, nie były zaufane.

  • Bezpieczeństwo danych

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: obsługa certyfikatów X.509 ze skrótami MD5 może narazić użytkowników na fałszowanie i ujawnianie informacji w miarę rozwoju mechanizmów ataków.

    Opis: certyfikaty podpisane za pomocą algorytmu mieszającego MD5 są akceptowane przez system iOS. Ten algorytm charakteryzuje się znanymi słabościami kryptograficznymi. W wyniku dalszych badań lub nieprawidłowo skonfigurowanego urzędu certyfikacji mogłoby dojść do utworzenia certyfikatów X.509 o wartościach kontrolowanych przez osobę atakującą, które system traktowałby jako zaufane. Naraziłoby to protokoły oparte na certyfikacie X.509 na fałszowanie, ataki typu man-in-the-middle oraz ujawnianie informacji. To uaktualnienie powoduje wyłączenie obsługi certyfikatu X.509 ze skrótem MD5 we wszystkich przypadkach użycia oprócz użycia go jako zaufanego certyfikatu głównego.

    Identyfikator CVE

    CVE-2011-3427

  • Bezpieczeństwo danych

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: osoba atakująca może odszyfrować część połączenia SSL.

    Opis: obsługiwane są tylko wersje SSLv3 i TLS 1.0 protokołu SSL. Te wersje charakteryzują się wadami protokołu w zakresie używania szyfrów blokujących. Osoba atakująca metodą man-in-the-middle mogłaby wprowadzić nieprawidłowe dane, powodując zamknięcie połączenia, ale jednocześnie ujawnienie pewnych informacji na temat wcześniejszych danych. W przypadku wielokrotnych prób nawiązania takiego połączenia osoba atakująca mogłaby w końcu odszyfrować wysyłane dane takie jak hasło. Ten problem rozwiązano przez dodanie obsługi protokołu TLS 1.2.

    Identyfikator CVE

    CVE-2011-3389

  • Ekran początkowy

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: przełączanie się między aplikacjami może doprowadzić do ujawnienia poufnych informacji aplikacji.

    Opis: podczas przełączania się między aplikacjami za pomocą gestu przełączania aplikacji czterema palcami na wyświetlaczu może zostać pokazany poprzedni stan aplikacji. Ten problem rozwiązano przez zapewnienie prawidłowego wywoływania metody applicationWillResignActive: podczas przełączania aplikacji.

    Identyfikator CVE

    CVE-2011-3431: Abe White z firmy Hedonic Software Inc.

  • ImageIO

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi przez bibliotekę libTIFF obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występuje błąd powodujący przepełnienie buforu.

    Identyfikator CVE

    CVE-2011-0192: firma Apple

  • ImageIO

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi przez pakiet ImageIO obrazów TIFF zakodowanych za pomocą algorytmu CCITT Group 4 występuje błąd powodujący przepełnienie buforu sterty.

    Identyfikator CVE

    CVE-2011-0241: Cyril CATTIAUX z firmy Tessi Technologies

  • Biblioteka ICU (International Components for Unicode)

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: aplikacje stosujące bibliotekę ICU mogą być narażone na nieoczekiwane zakończenie działania lub wykonanie dowolnego kodu.

    Opis: podczas generowania kluczy porównawczych za pomocą biblioteki ICU dla długich ciągów składających się głównie z wielkich liter występuje błąd przepełnienia buforu.

    Identyfikator CVE

    CVE-2011-0206: David Bienvenu z firmy Mozilla

  • Jądro

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: osoba atakująca zdalnie może spowodować wyzerowanie urządzenia.

    Opis: jądro nie może szybko odzyskiwać pamięci w przypadku nieukończonych połączeń TCP. Osoba atakująca z możliwością połączenia się z usługą nasłuchiwania na urządzeniu z systemem iOS mogłaby wyczerpać zasoby systemowe.

    Identyfikator CVE

    CVE-2011-3259: Wouter van der Veer z firmy Topicus I&I oraz Josh Enders

  • Jądro

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: użytkownik lokalny może spowodować wyzerowanie systemu.

    Opis: w procedurach obsługi opcji gniazd IPv6 występuje problem z pustym odwołaniem.

    Identyfikator CVE

    CVE-2011-1132: Thomas Clement z firmy Intego

  • Klawiatury

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: użytkownik może być w stanie uzyskać informacje na temat ostatniego znaku hasła.

    Opis: podczas kolejnego użycia klawiatury na krótko wyświetlana jest klawiatura użyta do wpisania ostatniego znaku hasła.

    Identyfikator CVE

    CVE-2011-3245: Paul Mousdicas

  • libxml

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi danych XML przez bibliotekę libxml występuje błąd, który może powodować jednobajtowe przepełnienie buforu sterty.

    Identyfikator CVE

    CVE-2011-0216: Billy Rios z zespołu do spraw bezpieczeństwa w firmie Google

  • OfficeImport

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku programu Word może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi dokumentów programu Microsoft Word przez szablon OfficeImport występuje błąd powodujący przepełnienie buforu.

    Identyfikator CVE

    CVE-2011-3260: Tobias Klein współpracujący z firmą VeriSign iDefense Labs

  • OfficeImport

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: wyświetlenie złośliwie spreparowanego pliku programu Excel może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurach obsługi plików programu Excel przez szablon OfficeImport występuje błąd dotyczący podwójnego zwolnienia pamięci.

    Identyfikator CVE

    CVE-2011-3261: Tobias Klein z www.trapkit.de

  • OfficeImport

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: pobranie złośliwie spreparowanego pliku pakietu Microsoft Office może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików pakietu Microsoft Office przez szablon OfficeImport występuje błąd powodujący uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2011-0208: Tobias Klein współpracujący z firmą iDefense VCP

  • OfficeImport

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: pobranie złośliwie spreparowanego pliku programu Excel może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurach obsługi plików programu Excel przez szablon OfficeImport występuje błąd powodujący uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2011-0184: Tobias Klein współpracujący z firmą iDefense VCP

  • Safari

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: otwarcie złośliwie spreparowanych plików w pewnych witrynach może spowodować atak XSS (cross-site scripting).

    Opis: system iOS nie obsługuje wartości „attachment” dla nagłówka Content-Disposition protokołu HTTP. Ten nagłówek jest używany przez wiele witryn do udostępniania plików, które zostały przesłane do witryny z innego źródła, takich jak załączniki w przypadku aplikacji internetowych do obsługi poczty e-mail. Każdy skrypt w plikach udostępnionych z tą wartością nagłówka zostałby uruchomiony jako plik udostępniony bezpośrednio w witrynie z pełnym dostępem do innych zasobów na serwerze źródłowym. Ten problem rozwiązano przez wczytywanie załączników w wyizolowanym źródle zabezpieczonym bez dostępu do zasobów w innych witrynach.

    Identyfikator CVE

    CVE-2011-3426: Christian Matthies współpracujący z formą iDefense VCP, Yoshinori Oota z firmy Business Architects Inc. współpracujący z centrum JP/CERT

  • Ustawienia

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: osoba atakująca z fizycznym dostępem do urządzenia może poznać hasło ograniczeń.

    Opis: funkcja ograniczeń nadzoru rodzicielskiego wymusza ograniczenia interfejsu użytkownika. Konfiguracja ograniczeń nadzoru rodzicielskiego jest chroniona hasłem, które było wcześniej przechowywane na dysku w postaci zwykłego tekstu. Ten problem rozwiązano przez bezpieczne przechowywanie hasła ograniczeń nadzoru rodzicielskiego w systemowym pęku kluczy.

    Identyfikator CVE

    CVE-2011-3429: anonimowy badacz

  • Ustawienia

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: nieprecyzyjny interfejs użytkownika.

    Opis: konfiguracje i ustawienia stosowane za pomocą profilów konfiguracji nie działają prawidłowo w przypadku żadnego z języków poza angielskim. W efekcie ustawienia mogą być nieprawidłowo wyświetlane. Ten problem rozwiązano przez naprawienie błędu lokalizacji.

    Identyfikator CVE

    CVE-2011-3430: Florian Kreitmaier z zespołu Siemens CERT

  • Komunikaty UIKit

    Dostępne dla: iOS od 3.0 w wersji do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwej witryny może spowodować nieoczekiwane zawieszenie urządzenia.

    Opis: zbyt duża maksymalna długość układu tekstu pozwala złośliwym witrynom powodować zawieszenie systemu iOS podczas rysowania okien dialogowych przyjęcia dla bardzo długich identyfikatorów URI tel:. Ten problem rozwiązano przez zmniejszenie maksymalnego rozmiaru identyfikatora URI.

    Identyfikator CVE

    CVE-2011-3432: Simon Young z Anglia Ruskin University

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2011-0218: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0221: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0222: Nikita Tarakanov i Alex Bazhanyuk z zespołu CISS Research Team oraz Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0225: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0232: użytkownik J23 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0233: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0234: Rob King pracujący w ramach programu Zero Day Initiative firmy TippingPoint, użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0235: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0238: Adam Barth z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-0254: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0255: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0981: Rik Cabanier z firmy Adobe Systems, Inc.

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: użytkownik wushi z grupy team509

    CVE-2011-1121: użytkownik miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling z firmy Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-1457: John Knottenbelt z firmy Google

    CVE-2011-1462: użytkownik wushi z grupy team509

    CVE-2011-1797: użytkownik wushi z grupy team509

    CVE-2011-2338: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2339: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-2341: użytkownik wushi z grupy team509 współpracujący z firmą VeriSign iDefense Labs

    CVE-2011-2351: miaubiz

    CVE-2011-2352: firma Apple

    CVE-2011-2354: firma Apple

    CVE-2011-2356: Adam Barth i Abhishek Arya z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Mikołaj Małecki z firmy Samsung

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-2813: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2814: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2816: firma Apple

    CVE-2011-2817: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Raman Tenneti i Philip Rogers z firmy Google

    CVE-2011-2823: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-3232: Aki Helin z firmy OUSPG

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney ze społeczności rozwoju Chromium i Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-3236: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney ze społeczności rozwoju Chromium i Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2011-3244: użytkownik vkouchna

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi adresów URL z osadzoną nazwą użytkownika występował błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez poprawienie obsługi adresów URL z osadzoną nazwą użytkownika.

    Identyfikator CVE

    CVE-2011-0242: Jobert Abma z serwisu Online24

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi węzłów DOM występuje błąd związany z obsługą różnych źródeł.

    Identyfikator CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: złośliwie spreparowana witryna może powodować wyświetlanie innego adresu URL na pasku adresu.

    Opis: w procedurach obsługi obiektu historii DOM występuje błąd umożliwiający fałszowanie adresów URL.

    Identyfikator CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.

    Opis: w procedurach używania biblioteki libxslt przez oprogramowanie WebKit występuje błąd konfiguracji. Odwiedzenie złośliwie spreparowanej witryny może prowadzić do utworzenia dowolnych plików z uprawnieniami użytkownika, co może prowadzić do wykonania dowolnego kodu. Ten problem rozwiązano przez poprawienie ustawień zabezpieczeń biblioteki libxslt.

    Identyfikator CVE

    CVE-2011-1774: Nicolas Gregoire z firmy Agarri

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny i przeciągnięcie zawartości na stronie może spowodować ujawnienie informacji.

    Opis: procedury obsługi przez oprogramowanie WebKit metody przeciągania i upuszczania pochodzącej z języka HTML5 zawierały błąd związany z obsługą różnych źródeł. Ten problem rozwiązano przez zablokowanie możliwości przenoszenia zawartości metodą przeciągania i upuszczania między różnymi źródłami.

    Identyfikator CVE

    CVE-2011-0166: Michał Zalewski z firmy Google Inc.

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie informacji.

    Opis: w procedurach obsługi technologii Web Workers występuje błąd związany z obsługą różnych źródeł.

    Identyfikator CVE

    CVE-2011-1190: Daniel Divricean z organizacji divricean.ro

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi metody window.open występuje błąd związany z obsługą różnych źródeł.

    Identyfikator CVE

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi nieaktywnych obiektów DOM występuje błąd związany z obsługą różnych źródeł.

    Identyfikator CVE

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi właściwości document.documentURI występuje błąd związany z obsługą różnych źródeł.

    Identyfikator CVE

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: złośliwie spreparowana witryna może śledzić adresy URL odwiedzane przez użytkownika w ramce.

    Opis: w procedurach obsługi zdarzenia beforeload występuje błąd związany z obsługą różnych źródeł.

    Identyfikator CVE

    CVE-2011-2800: Juho Nurminen

  • Wi-Fi

    Dostępne dla: iOS w wersji od 3.0 do 4.3.5 dla telefonu iPhone 3GS i iPhone 4, iOS w wersji od 3.1 do 4.3.5 dla iPoda touch (3. generacji) i nowszych, iOS w wersji od 3.2 do 4.3.5 dla iPada

    Zagrożenie: dane logowania Wi-Fi mogą być rejestrowane w pliku lokalnym.

    Opis: dane uwierzytelniania — łącznie z hasłem i kluczami kodowania — są rejestrowane w pliku, który mogą odczytywać inne aplikacje znajdujące się w systemie. Ten problem rozwiązano przez zaniechanie rejestrowania tych danych logowania.

    Identyfikator CVE

    CVE-2011-3434: Laurent OUDOT z firmy TEHTRI Security

 

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: