W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 7
- 

- 

Zasady dotyczące zaufania dla certyfikatów

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Wpływ: uaktualniono certyfikaty główne.

Opis: dodano lub usunięto kilka certyfikatów na liście systemowych certyfikatów głównych.

 

- 

- 

CoreGraphics

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi danych zakodowanych metodą JBIG2 w plikach PDF występuje błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

Identyfikator CVE

CVE-2013-1025: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google

 

- 

- 

CoreMedia

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odtworzenie złośliwie spreparowanego pliku z filmem może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze obsługi plików filmowych zakodowanych w formacie Sorenson występował błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

Identyfikator CVE

CVE-2013-1019: Tom Gallagher (Microsoft) i Paul Bates (Microsoft) pracujący w ramach programu Zero Day Initiative firmy HP

 

- 

- 

Ochrona danych

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: aplikacje mogą pomijać ograniczenia liczby prób uzyskania kodu.

Opis: w mechanizmie ochrony danych istniał problem związany z oddzieleniem uprawnień. Aplikacja w piaskownicy innej firmy mogła wielokrotnie wykonywać próby ustalenia kodu użytkownika niezależnie od ustawienia „Wymaż dane” tego użytkownika. Ten problem rozwiązano przez wprowadzenie wymagania dodatkowego sprawdzania praw.

Identyfikator CVE

CVE-2013-0957: Jin Han z Institute for Infocomm Research współpracujący z użytkownikami Qiang Yan i Su Mon Kywe z uniwersytetu Singapore Management University

 

- 

- 

Bezpieczeństwo danych

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może przechwycić dane uwierzytelniania użytkownika lub inne poufne informacje.

Opis: firma TrustWave, zaufany urząd certyfikacji, wydała, a następnie wycofała certyfikat podrzędnego urzędu certyfikacji dla jednej z baz zaufania. Ten podrzędny urząd certyfikacji umożliwiał przechwytywanie komunikacji zabezpieczonej protokołem TLS (Transport Layer Security). To uaktualnienie dodaje ten certyfikat podrzędnego urzędu certyfikacji do listy niezaufanych certyfikatów systemu OS X.

Identyfikator CVE

CVE-2013-5134

 

- 

- 

dyld

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba atakująca, która zyskała możliwość wykonania dowolnego kodu na urządzeniu, może spowodować wykonywanie kodu po każdym ponownym uruchomieniu urządzenia.

Opis: w funkcji openSharedCacheFile() edytora dyld występuje wiele błędów powodujących przepełnienie buforu. Te problemy rozwiązano przez poprawienie mechanizmu sprawdzania ograniczeń.

Identyfikator CVE

CVE-2013-3950: Stefan Esser

 

- 

- 

System plików

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba atakująca, która może zamontować system plików inny niż HFS, może spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu z uprawnieniami jądra.

Opis: w procedurach obsługi plików AppleDouble występuje błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez usunięcie obsługi plików AppleDouble.

Identyfikator CVE

CVE-2013-3955: Stefan Esser

 

- 

- 

ImageIO

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurach obsługi danych zakodowanych metodą JPEG2000 w plikach PDF występuje błąd powodujący przepełnienie buforu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

Identyfikator CVE

CVE-2013-1026: Felix Groebert z zespołu do spraw bezpieczeństwa w firmie Google

 

- 

- 

IOKit

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: aplikacje działające w tle mogą wprowadzać zdarzenia interfejsu użytkownika do aplikacji działającej na pierwszym planie.

Opis: aplikacje działające w tle mogą wprowadzać zdarzenia interfejsu użytkownika do aplikacji działającej na pierwszym planie przy użyciu interfejsów API zakończenia działania lub VoIP. Ten problem rozwiązano przez wymuszanie kontroli dostępu na procesach działających na pierwszym planie i w tle, które obsługują zdarzenia interfejsu.

Identyfikator CVE

CVE-2013-5137: Mackenzie Straight z firmy Mobile Labs

 

- 

- 

IOKitUser

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: złośliwa aplikacja lokalna może spowodować nieoczekiwane zamknięcie systemu.

Opis: w klasie IOCatalogue występowało odwołanie do wskaźnika pustego. Problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania typów.

Identyfikator CVE

CVE-2013-5138: Will Estes

 

- 

- 

IOSerialFamily

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: uruchomienie złośliwej aplikacji może spowodować wykonanie dowolnego kodu w jądrze.

Opis: w sterowniku IOSerialFamily wystąpił dostęp do tablicy spoza dozwolonego zakresu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

Identyfikator CVE

CVE-2013-5139: @dent1zt

 

- 

- 

IPSec

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba atakująca może przechwycić dane chronione przy użyciu hybrydowej autoryzacji IPSec.

Opis: nazwa DNS serwera hybrydowej autoryzacji IPSec nie jest dopasowywana do certyfikatu, co umożliwia osobie atakującej z certyfikatem dowolnego serwera podszywanie się pod dowolny inny serwer. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania certyfikatów.

Identyfikator CVE

CVE-2013-1028: Alexander Traud z witryny www.traud.de

 

- 

- 

Jądro

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: zdalna osoba atakująca może spowodować nieoczekiwane ponowne uruchomienie urządzenia.

Opis: wysłanie nieprawidłowego fragmentu pakietu do urządzenia może spowodować wyzwolenie przez jądro procesu ponownego uruchomienia urządzenia. Problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania poprawności fragmentów pakietów.

Identyfikator CVE

CVE-2013-5140: Joonas Kuorilehto z firmy Codenomicon, anonimowy badacz we współpracy z organizacji CERT-FI, Antti Levomäki i Lauri Virtanen z działu Vulnerability Analysis Group firmy Stonesoft

 

- 

- 

Jądro

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: złośliwa aplikacja lokalna może spowodować zawieszenie urządzenia.

Opis: wykorzystanie luki w zabezpieczeniach interfejsu gniazda jądra związanej z obcinaniem liczb całkowitych może wymusić przejście procesora do nieskończonej pętli. Problem rozwiązano przez użycie większej zmiennej.

Identyfikator CVE

CVE-2013-5141: CESG

 

- 

- 

Jądro

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba atakująca w sieci lokalnej może przeprowadzić atak typu „odmowa usługi”.

Opis: osoba atakująca w sieci lokalnej możne wysłać specjalnie utworzone pakiety IPv6 ICMP i spowodować wysokie obciążenie procesora. Problem został rozwiązany dzięki wprowadzeniu limitu liczby pakietów protokołu ICMP przed zweryfikowaniem ich sumy kontrolnej.

Identyfikator CVE

CVE-2011-2391: Marc Heuse

 

- 

- 

Jądro

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: pamięć stosu jądra może zostać ujawniona użytkownikom lokalnym.

Opis: w interfejsach API msgctl i segctl wystąpił problem polegający na ujawnieniu informacji. Ten problem rozwiązano przez zainicjowanie struktur danych zwróconych z jądra.

Identyfikator CVE

CVE-2013-5142: Kenzley Alphonse z firmy Kenx Technology, Inc

 

- 

- 

Jądro

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: nieuprawnione procesy mogą uzyskać dostęp do zawartości pamięci jądra, co może spowodować podwyższenie uprawnień.

Opis: w interfejsie API mach_port_space_info wystąpił problem polegający na ujawnieniu informacji. Ten problem rozwiązano przez zainicjowanie pola iin_collision w strukturach zwróconych z jądra.

Identyfikator CVE

CVE-2013-3953: Stefan Esser

 

- 

- 

Jądro

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: nieuprawnione procesy mogą spowodować nieoczekiwane zamknięcie systemu lub wykonanie dowolnego kodu w jądrze.

Opis: wystąpiło uszkodzenie pamięci w ramach obsługi argumentów w kontekście interfejsu API posix_spawn. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

Identyfikator CVE

CVE-2013-3954: Stefan Esser

 

- 

- 

Zarządzanie rozszerzeniami KEXT

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: nieautoryzowany proces może zmodyfikować zestaw załadowanych rozszerzeń jądra.

Opis: wystąpił problem w kontekście obsługi przez kextd wiadomości IPC od nieuwierzytelnionych nadawców. Ten problem rozwiązano przez zastosowanie dodatkowej kontroli uwierzytelniania.

Identyfikator CVE

CVE-2013-5145: „Rainbow PRISM”

 

- 

- 

libxml

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w bibliotece libxml wystąpiło kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez uaktualnienie biblioteki libxml do wersji 2.9.0.

Identyfikator CVE

CVE-2011-3102: Jüri Aedla

CVE-2012-0841

CVE-2012-2807: Jüri Aedla

CVE-2012-5134: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Jüri Aedla)

 

- 

- 

libxslt

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w bibliotece libxslt wystąpiło kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez uaktualnienie biblioteki libxslt do wersji 1.1.28.

Identyfikator CVE

CVE-2012-2825: Nicolas Gregoire

CVE-2012-2870: Nicolas Gregoire

CVE-2012-2871: Kai Lu z grupy badawczej FortiGuard Labs firmy Fortinet, Nicolas Gregoire

 

- 

- 

Kod blokady

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba posiadająca fizyczny dostęp do urządzenia może ominąć blokadę ekranu.

Opis: w procedurze obsługi połączeń telefonicznych i wysuwania karty SIM na ekranie blokady występuje sytuacja wyścigu. Ten problem rozwiązano przez poprawienie procedur zarządzania stanem blokady.

Identyfikator CVE

CVE-2013-5147: videosdebarraquito

 

- 

- 

Hotspot osobisty

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba atakująca może dołączyć do sieci Hotspot osobisty.

Opis: w sposobie generowania haseł dla funkcji Hotspot osobisty istnieje błąd, który umożliwia osobie atakującej przewidywanie haseł i dołączanie do sieci Hotspot osobisty użytkownika. Rozwiązanie tego problemu polega na generowaniu haseł o wyższym poziomie entropii.

Identyfikator CVE

CVE-2013-4616: Andreas Kurtz z firmy NESO Security Labs i Daniel Metz z uniwersytetu Erlangen-Nuremberg

 

- 

- 

Powiadomienia w trybie push

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: token powiadomienia w trybie push może zostać ujawniony aplikacji wbrew decyzji użytkownika.

Opis: w procedurze rejestracji powiadomień w trybie push istnieje błąd powodujący ujawnienie informacji. Aplikacje żądające dostępu do powiadomień w trybie push otrzymują token, zanim użytkownik zatwierdzi używanie powiadomień w trybie push przez aplikację. Ten problem rozwiązano przez zablokowanie dostępu do tokena do momentu zatwierdzenia dostępu przez użytkownika.

Identyfikator CVE

CVE-2013-5149: Jack Flintermann z firmy Grouper, Inc.

 

- 

- 

Safari

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurach obsługi plików XML występuje błąd powodujący uszkodzenie zawartości pamięci. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania ograniczeń.

 
Identyfikator CVE

CVE-2013-1036: Kai Lu z grupy badawczej FortiGuard Labs firmy Fortinet

 

- 

- 

Safari

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: historia ostatnio odwiedzanych stron na otwartej karcie może pozostać dostępna po wyczyszczeniu historii.

Opis: wyczyszczenie historii przeglądarki Safari nie powoduje wyczyszczenia historii przechodzenia do poprzedniej/następnej strony dla otwartych kart. Ten problem rozwiązano przez wyczyszczenie historii przechodzenia do poprzedniej/następnej strony.

Identyfikator CVE

CVE-2013-5150

 

- 

- 

Safari

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: przeglądanie plików w witrynie internetowej może spowodować wykonanie skryptu nawet w sytuacji, gdy serwer wysyła nagłówek „Content-Type: text/plain”.

Opis: mobilna wersja przeglądarki Safari niekiedy traktuje pliki jako pliki HTML, nawet jeśli serwer wysyła nagłówek „Content-Type: text/plain”. Może to spowodować atak XSS (cross-site scripting) w witrynach, które umożliwiają użytkownikom przesyłanie plików. Ten problem rozwiązano przez poprawienie obsługi plików w przypadku ustawienia nagłówka „Content-Type: text/plain”.

Identyfikator CVE

CVE-2013-5151: Ben Toews z firmy Github

 

- 

- 

Safari

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odwiedzenie złośliwej witryny internetowej może spowodować wyświetlenie dowolnego adresu URL.

Opis: w mobilnej wersji przeglądarki Safari istnieje błąd umożliwiający fałszowanie paska adresów URL. Ten problem rozwiązano przez poprawienie procedur śledzenia adresów URL.

Identyfikator CVE

CVE-2013-5152: Keita Haga z witryny keitahaga.com, Łukasz Pilorz z firmy RBS

 

- 

- 

Piaskownica

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: aplikacje będące skryptami nie są umieszczane w piaskownicy.

Opis: Aplikacje innych firm, które używają składni #! w celu uruchamiania skryptu, są umieszczane w piaskownicy na podstawie tożsamości interpretera skryptu, a nie samego skryptu. Interpreter może nie mieć zdefiniowanej piaskownicy, co powoduje uruchomienie aplikacji poza piaskownicą. Ten problem rozwiązano przez utworzenie piaskownicy na podstawie tożsamości skryptu.

Identyfikator CVE

CVE-2013-5154: evad3rs

 

- 

- 

Piaskownica

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: aplikacje mogą powodować zawieszenie systemu.

Opis: złośliwe aplikacje innych firm, które zapisują określone wartości w urządzeniu /dev/random, mogą zmusić procesor do przejścia do nieskończonej pętli. Ten problem rozwiązano przez uniemożliwienie zapisu do urządzenia /dev/random przez aplikacje innych firm.

Identyfikator CVE

CVE-2013-5155: CESG

 

- 

- 

Sieci społecznościowe

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: ostatnia aktywność użytkownika w serwisie Twitter może zostać ujawniona na urządzeniach bez ustawionego kodu.

Opis: istnieje problem, który umożliwia określenie kont serwisu Twitter, z którymi użytkownik prowadził ostatnio interakcję. Ten problem rozwiązano przez ograniczenie dostępu do pamięci podręcznej ikony Twitter.

Identyfikator CVE

CVE-2013-5158: Jonathan Zdziarski

 

- 

- 

Ekran początkowy

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: osoba z dostępem fizycznym do urządzenia w trybie utraty może wyświetlić powiadomienia.

Opis: w procedurze obsługi powiadomień istnieje błąd, który występuje, gdy urządzenie znajduje się w trybie utraty. To uaktualnienie rozwiązuje ten problem poprzez poprawienie zarządzania stanem blokady.

Identyfikator CVE

CVE-2013-5153: Daniel Stangroom

 

- 

- 

Telefon

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: złośliwe aplikacje mogą zakłócać lub kontrolować funkcje telefonu.

Opis: w podsystemie telefonu występuje błąd kontroli dostępu. Aplikacje z ograniczeniami piaskownicy mogą pomijać obsługiwane interfejsy API i wysyłać żądania bezpośrednio do demona systemowego, zakłócając lub kontrolując funkcje telefonu. Ten problem rozwiązano przez wymuszanie kontroli dostępu na interfejsach udostępnianych przez demona telefonu.

Identyfikator CVE

CVE-2013-5156: Jin Han z Institute for Infocomm Research współpracujący z użytkownikami Qiang Yan i Su Mon Kywe z uniwersytetu Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, and Wenke Lee z uczelni Georgia Institute of Technology

 

- 

- 

Twitter

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: aplikacje z ograniczeniami piaskownicy mogą wysyłać tweety bez interakcji z użytkownikiem lub uzyskania jego zgody.

Opis: w podsystemie serwisu Twitter występuje błąd kontroli dostępu. Aplikacje z ograniczeniami piaskownicy mogą pomijać obsługiwane interfejsy API i wysyłać żądania bezpośrednio do demona systemowego, zakłócając lub kontrolując funkcje serwisu Twitter. Ten problem rozwiązano przez wymuszanie kontroli dostępu na interfejsach udostępnianych przez demona Twittera.

Identyfikator CVE

CVE-2013-5157: Jin Han z Institute for Infocomm Research współpracujący z użytkownikami Qiang Yan i Su Mon Kywe z uniwersytetu Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, and Wenke Lee z uczelni Georgia Institute of Technology

 

- 

- 

WebKit

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

Identyfikator CVE

CVE-2013-0879: Atte Kettunen z firmy OUSPG

CVE-2013-0991: Jay Civelli ze społeczności rozwijającej projekt Chromium

CVE-2013-0992: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

CVE-2013-0993: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

CVE-2013-0994: David German z firmy Google

CVE-2013-0995: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

CVE-2013-0996: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

CVE-2013-0997: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP

CVE-2013-0998: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

CVE-2013-0999: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

CVE-2013-1000: Fermin J. Serna z zespołu do spraw bezpieczeństwa w firmie Google

CVE-2013-1001: Ryan Humenick

CVE-2013-1002: Sergey Glazunov

CVE-2013-1003: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

CVE-2013-1004: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

CVE-2013-1005: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

CVE-2013-1006: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

CVE-2013-1007: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

CVE-2013-1008: Sergey Glazunov

CVE-2013-1010: użytkownik miaubiz

CVE-2013-1037: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1038: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1039: użytkownik own-hero Research pracujący w ramach programu iDefense VCP

CVE-2013-1040: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1041: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1042: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1043: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1044: firma Apple

CVE-2013-1045: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1046: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-1047: użytkownik miaubiz

CVE-2013-2842: Cyril Cattiaux

CVE-2013-5125: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-5126: firma Apple

CVE-2013-5127: zespół do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2013-5128: firma Apple

 

- 

- 

WebKit

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie informacji.

Opis: w procedurze obsługi interfejsu API window.webkitRequestAnimationFrame() istnieje błąd umożliwiający ujawnienie informacji. Złośliwie spreparowana witryna może użyć elementu iframe w celu określenia, czy inna witryna używa interfejsu window.webkitRequestAnimationFrame(). Ten problem rozwiązano przez poprawienie procedur obsługi interfejsu window.webkitRequestAnimationFrame().

 CVE-2013-5159



 Identyfikator CVE 

- 

- 

WebKit

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: kopiowanie i wklejanie złośliwego fragmentu kodu HTML może spowodować atak XSS (cross-site scripting).

Opis: w procedurach obsługi kopiowanych i wklejanych danych w dokumentach HTML występuje błąd mogący powodować ataki XSS (cross-site scripting). Rozwiązanie tego problemu polega na wprowadzeniu dodatkowego sprawdzania poprawności wklejanej zawartości.

Identyfikator CVE

CVE-2013-0926: Aditya Gupta, Subho Halder i Dev Kar z firmy xys3c (xysec.com)

 

- 

- 

WebKit

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

Opis: w procedurach obsługi elementów iframe występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

Identyfikator CVE

CVE-2013-1012: Subodh Iyengar i Erling Ellingsen z firmy Facebook

 

- 

- 

WebKit

Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie informacji.

Opis: w narzędziu XSSAuditor istnieje błąd powodujący ujawnienie informacji. Ten problem rozwiązano przez poprawienie procedur obsługi adresów URL.

Identyfikator CVE

CVE-2013-2848: Egor Homakov

 

- 

- 

WebKit

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: przeciągnięcie lub wklejenie zaznaczenia może doprowadzić do ataku XSS (cross-site scripting).

Opis: przeciągnięcie zaznaczenia z jednej witryny do drugiej lub wklejenie zaznaczenia z jednej witryny w drugiej może umożliwić wykonanie w kontekście nowej witryny skryptów zawartych w zaznaczeniu. Ten problem rozwiązano przez wprowadzenie dodatkowych procedur sprawdzania poprawności zawartości przed wykonaniem operacji przeciągania lub wklejania i upuszczania.

Identyfikator CVE

CVE-2013-5129: Mario Heiderich

 

- 

- 

WebKit

Dostępne dla: iPhone 4 lub nowszy, iPod touch (5. generacji) lub nowszy, iPad 2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

Opis: w procedurach obsługi adresów URL występuje błąd umożliwiający przeprowadzenie ataku XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

Identyfikator CVE

CVE-2013-5131: Erling A Ellingsen