Informacje o zawartości związanej z zabezpieczeniami w uaktualnieniu oprogramowania iOS 6.1

Ten dokument zawiera opis zawartości dotyczącej zabezpieczeń w uaktualnieniu oprogramowania iOS 6.1.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

iOS 6.1

  • Usługi tożsamości

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: uwierzytelnianie oparte na certyfikacie i identyfikatorze Apple ID może być pomijane.

    Opis: w procedurze obsługi błędów przez usługi tożsamości występował błąd. Jeśli nie uda się sprawdzić poprawności certyfikatu Apple ID użytkownika, przyjmuje się, że identyfikator Apple ID użytkownika jest pustym ciągiem. Jeśli wiele systemów należących do różnych użytkowników zostanie wprowadzonych w ten stan, aplikacje polegające na tym mechanizmie ustalania tożsamości mogą błędnie rozszerzać zakres zaufania. Ten błąd naprawiono przez dodanie mechanizmu zapewniania, że zamiast pustego ciągu zwracana jest wartość NULL.

    Identyfikator CVE

    CVE-2013-0963

  • Biblioteka ICU (International Components for Unicode)

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach kodowania EUC-JP występował błąd sprowadzania do postaci kanonicznej, który mógł spowodować atak XSS (cross-site scripting) na witryny kodowane w standardzie EUC-JP. Ten błąd naprawiono przez uaktualnienie tablicy mapowania EUC-JP.

    Identyfikator CVE

    CVE-2011-3058: Masato Kinugawa

  • Jądro

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: proces w trybie użytkownika może być w stanie uzyskać dostęp do pierwszej strony pamięci jądra.

    Opis: jądro systemu iOS zawiera testy, które sprawdzają, czy wskaźnik trybu użytkownika i długość przekazane do funkcji copyin i copyout nie spowodują, że proces trybu użytkownika może uzyskać bezpośredni dostęp do pamięci jądra. Testy takie nie są uruchamiane, jeśli długość jest mniejsza niż jedna strona. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności argumentów funkcji copyin i copyout.

    Identyfikator CVE

    CVE-2013-0964: Mark Dowd z firmy Azimuth Security

  • Zabezpieczenia

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.

    Opis: urząd TURKTRUST omyłkowo wystawił kilka certyfikatów pośrednich. W rezultacie napastnik może zastosować metodę man-in-the-middle, aby przekierowywać połączenia i przechwytywać dane uwierzytelniania użytkownika oraz inne poufne informacje. Ten błąd naprawiono przez zablokowanie niepoprawnych certyfikatów SSL.

  • StoreKit

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: w mobilnej wersji przeglądarki Safari może dojść do włączenia obsługi języka JavaScript bez udziału użytkownika.

    Opis: jeśli użytkownik wyłączył obsługę języka JavaScript w preferencjach przeglądarki Safari, odwiedzenie witryny wyświetlającej baner Smart App Banner mogło spowodować ponowne włączenie obsługi tego języka bez ostrzegania użytkownika. Ten problem rozwiązano przez zablokowanie włączania obsługi języka JavaScript podczas odwiedzania witryny zawierającej baner Smart App Banner.

    Identyfikator CVE

    CVE-2013-0974: Andrew Plotkin z firmy Zarfhome Software Consulting, Ben Madison z firmy BitCloud, Marek Durcek

  • WebKit

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3606: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2012-3607: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2012-3621: użytkownik SkyLined z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2012-3632: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2012-3687: użytkownik kuzzcc

    CVE-2012-3701: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0948: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0949: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0950: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0951: firma Apple

    CVE-2013-0952: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0953: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0954: Dominic Cooney z firmy Google i Martin Barbella z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0955: firma Apple

    CVE-2013-0956: zespół do spraw bezpieczeństwa produktów firmy Apple

    CVE-2012-2824: użytkownik miaubiz

    CVE-2013-0958: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0959: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2013-0968: Aaron Nelson

  • WebKit

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: kopiowanie i wklejanie zawartości w obrębie złośliwej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi zawartości wklejanej z innego źródła występował błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności wklejanej zawartości.

    Identyfikator CVE

    CVE-2013-0962: Mario Heiderich z firmy Cure53

  • WebKit

    Dostępne dla: telefonu iPhone 3GS lub nowszego, iPoda touch (4. generacji) lub nowszego, iPada 2 lub nowszego

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi elementów ramek występował błąd mogący powodować ataki XSS (cross-site scripting). Ten błąd został naprawiony przez poprawienie procedur śledzenia sesji.

    Identyfikator CVE

    CVE-2012-2889: Sergey Glazunov

  • Wi-Fi

    Dostępne dla: telefonu iPhone 3GS, iPhone 4, iPoda touch (4. generacji), iPada 2

    Zagrożenie: osoba atakująca zdalnie w tej samej sieci Wi-Fi może być w stanie tymczasowo wyłączyć sieć Wi-Fi.

    Opis: w procedurach obsługi elementów informacji 802.11i przez oprogramowanie sprzętowe układów BCM4325 i BCM4329 firmy Broadcom występował błąd odczytu spoza dozwolonego zakresu. Ten problem rozwiązano przez wprowadzenie dodatkowej procedury sprawdzania poprawności elementów informacji 802.11i.

    Identyfikator CVE

    CVE-2012-2619: Andres Blanco i Matias Eissler z firmy Core Security

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: