Despre conținutul de securitate din actualizarea software iOS 6.1

Acest document descrie conținutul de securitate din iOS 6,1.

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul web Securitatea produselor Apple.

Pentru informații despre cheia PGP pentru securitatea produselor Apple, consultă Utilizarea cheii PGP pentru securitatea produselor Apple.

Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.

Pentru a afla mai multe despre alte actualizări de securitate, consultă Actualizările de securitate Apple.

iOS 6.1

  • Servicii de identitate

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: autentificarea bazată pe autentificarea cu ID Apple bazată pe certificat poate vi evitată

    Descriere: a existat o problemă de tratare a erorilor la validarea serviciilor de identitate. Dacă certificatul AppleID al utilizatorului nu a fost validat, certificatul AppleID a fost considerat un șir gol. Dacă mai multe sisteme aparținând unor utilizatori diferiți intră în această stare, aplicațiile care se bazează pe această determinare a identității pot extinde în mod eronat încrederea. Această problemă a fost tratată asigurând returnarea valorii NULL în locul unui șir gol.

    CVE-ID

    CVE-2013-0963

  • Componentele internaționale pentru Unicode

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: accesarea unui site web creat cu rea intenție poate declanșa un atac asupra scripturilor de pe mai multe site-uri

    Descriere: a existat o problemă legată de canonicalizare în tratarea codării EUC-JP, care putea duce la un atac cu scripturi la nivelul întregului site, în site-urile cu codare EUC-JP. Problema a fosr tratată prin actualizarea tabelului de asocieri EUC-JP.

    CVE-ID

    CVE-2011-3058: Masato Kinugawa

  • Kernel

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un proces în modul utilizator poate reuși să acceseze prima pagină a memoriei kernel

    Descriere: memoria kernel iOS are verificări pentru a valida că durata și cursorul modului utilizator trecute la funcțiile copyin și copyout nu au ca rezultat posibilitatea ca un proces în modul utilizator să reușească să acceseze direct memoria kernel. Verificările nu au fost folosite dacă lungimea a fost mai mică de o pagină. Această problemă a fost tratată prin validarea suplimentară a argumentelor la funcțiile copyin și copyout.

    CVE-ID

    CVE-2013-0964 : Mark Dowd (Azimuth Security)

  • Securitate

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un atacator cu o poziție favorabilă în rețea poate intercepta datele de autentificare ale utilizatorilor sau alte informații confidențiale

    Descriere: mai multe certificate CA intermediare au fost emise din greșeală de TURKTRUST. Astfel, un atacator care utilizează atacuri de tip „man-in-the-middle” poate să redirecționeze conexiunile și să intercepteze datele de autentificare ale utilizatorilor sau alte informații confidențiale. Problema a fost tratată prin nepermiterea certificatelor SSL incorecte.

  • StoreKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: JavaScript poate fi activat în Safari pentru mobil fără interacțiune cu utilizatorul

    Descriere: dacă un utilizator a dezactivat JavaScript în Preferințe Safari, accesarea unui site cu un banner Smart App reactivează JavaScript fără să îl avertizeze pe utilizator. Problema a fost tratată prin neactivarea JavaScript la accesarea unui site cu un banner Smart App.

    CVE-ID

    CVE-2013-0974 : Andrew Plotkin (Zarfhome Software Consulting), Ben Madison (BitCloud), Marek Durcek

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: accesarea unui site rău intenționat poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

    Descriere: în WebKit erau mai multe probleme de corupere a memoriei. Pentru rezolvarea acestor probleme s-a implementat o mai bună gestionare a memoriei.

    CVE-ID

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3606: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3607: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3621: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3632: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3687: kuzzcc

    CVE-2012-3701: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0948: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0949: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0950: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0951: Apple

    CVE-2013-0952: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0953: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0954 : Dominic Cooney (Google) și Martin Barbella (Google Chrome Security Team)

    CVE-2013-0955: Apple

    CVE-2013-0956: Securitatea produselor Apple

    CVE-2012-2824: miaubiz

    CVE-2013-0958: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0959: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2013-0968: Aaron Nelson

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: copierea și lipirea de conținut într-un site rău intenționat pot duce la un atac asupra scripturilor de pe mai multe site-uri

    Descriere: a existat o problemă legată de scripturi de pe mai multe site-uri în tratarea conținutului lipit din altă sursă. Pentru rezolvarea acestei probleme, s-au implementat metode suplimentare de validare a conținutului validat.

    CVE-ID

    CVE-2013-0962 : Mario Heiderich (Cure53)

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: accesarea unui site web creat cu rea intenție poate declanșa un atac asupra scripturilor de pe mai multe site-uri

    Descriere: a existat o problemă privind scripturile de pe mai multe site-uri la tratarea elementelor de cadre. Pentru rezolvarea acestei probleme, s-au îmbunătățit metodele de identificare a sursei.

    CVE-ID

    CVE-2012-2889: Sergey Glazunov

  • Wi-Fi

    Disponibilitate pentru: iPhone 3GS, iPhone 4, iPod touch (a 4-a generație), iPad 2

    Impact: un atacator de la distanță din aceeași rețea Wi-Fi poate reuși să dezactiveze temporar rețeaua Wi-Fi

    Descriere: o problemă de citire în afara limitelor există în tratarea de către firmware-ul Broadcom CM4325 și BCM4329 a elementelor informații 802.11i. Această problemă a fost tratată prin validarea suplimentară a elementelor informații 802.11i.

    CVE-ID

    CVE-2012-2619: Andres Blanco șii Matias Eissler (Core Security)

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: