Проблемы безопасности, устраняемые обновлением iOS 3.1 и iOS 3.1.1 для iPod touch

В этом документе описываются проблемы безопасности, устраняемые обновлением iOS 3.1 и iOS 3.1.1 для iPod touch.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

iOS 3.1 и iOS 3.1.1 для iPod touch

  • CoreAudio

    CVE-ID: CVE-2009-2206

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Открытие злонамеренно созданного файла AAC или MP3 может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке файлов AAC или MP3 возникает переполнение буфера динамической памяти. Открытие злонамеренно созданного файла AAC или MP3 может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством улучшения проверки границ. Выражаем благодарность Tobias Klein из trapkit.de за сообщение об этой проблеме.

  • Exchange Support

    CVE-ID: CVE-2009-2794

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Лицо, имеющее физический доступ к устройству, может получить возможность использовать его по истечении времени ожидания, заданного администратором Exchange.

    Описание. iOS обеспечивает возможность взаимодействия через службы, которые предоставляет сервер Microsoft Exchange. Администратор сервера Exchange может настроить параметр «Блокировка максимального времени бездействия». В этом случае для использования служб Exchange пользователю придется повторно вводить код доступа по истечении времени бездействия. iOS позволяет пользователю настроить параметр «Требовать пароль», который может действовать до 4 часов. Параметр «Требовать пароль» не зависит от параметра «Блокировка максимального времени бездействия». Если пользователь установит для параметра «Требовать пароль» значение, которое превышает значение параметра «Блокировка максимального времени бездействия», то это позволит человеку с физическим доступом к устройству использовать его, в том числе службы Exchange. Данное обновление решает эту проблему, отключая возможность выбора пользователем такого значения параметра «Требовать пароль», которое превышало бы значение параметра «Блокировка максимального времени бездействия». Данная проблема затрагивает только iOS 2.0 и более поздних версий, а также iOS для iPod touch 2.0 и более поздних версий. Выражаем благодарность Allan Steven, Robert Duran, Jeff Beckham из PepsiCo, Joshua Levitsky, Michael Breton из Intel Corporation, Mike Karban из Edward Jones и Steve Moriarty из Agilent Technologies за сообщение об этой проблеме.

  • MobileMail

    CVE-ID: CVE-2009-2207

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Удаленные сообщения электронной почты могут оставаться видимыми при поиске в Spotlight.

    Описание. Spotlight находит и позволяет получать доступ к удаленным сообщениям в папках Почты на устройстве. Это позволяет человеку, имеющему доступ к устройству, просматривать удаленные сообщения. Данное обновление решает эту проблему за счет того, что удаленные сообщения электронной почты не включаются в результаты поиска Spotlight. Эта проблема затрагивает только iOS 3.0, iOS 3.0.1 и iOS для iPod touch 3.0. Выражаем благодарность Clickwise Software и Tony Kavadias за сообщение об этой проблеме.

  • Recovery Mode

    CVE-ID: CVE-2009-2795

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Лицо, имеющее физический доступ к заблокированному устройству, может получить доступ к данным пользователя.

    Описание. При анализе команд режима восстановления возникает переполнение буфера динамической памяти. Это может позволить человеку, имеющему физический доступ к устройству, обойти пароль и получить доступ к данным пользователя. Данное обновление устраняет проблему посредством улучшения проверки границ.

  • Telephony

    CVE-ID: CVE-2009-2815

    Целевые продукты: iOS 1.0–3.0.1

    Воздействие. Получение злонамеренно созданного SMS-сообщения может привести к неожиданному прерыванию обслуживания.

    Описание. При обработке уведомлений о получении SMS-сообщений возникает проблема разыменования нулевого указателя. Получение злонамеренно созданного SMS-сообщения может привести к неожиданному прерыванию обслуживания. Данное обновление устраняет проблему посредством улучшения обработки входящих SMS-сообщений. Выражаем благодарность Charlie Miller из Independent Security Evaluators и Collin Mulliner из Technical University Berlin за сообщение об этой проблеме.

  • UIKit

    CVE-ID: CVE-2009-2796

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Пароли могут стать видимыми.

    Описание. При удалении символа в пароле и отмене удаления этот символ на короткое время становится видимым. Это может позволить человеку, имеющему физический доступ к устройству, прочитать пароль по одному символу. Данное обновление решает эту проблему, предотвращая отображение символа. Эта проблема затрагивает только iOS 3.0 и iOS 3.0.1. Выражаем благодарность Abraham Vegh за сообщение об этой проблеме.

  • WebKit

    CVE-ID: CVE-2009-2797

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Имена пользователей и пароли в URL-адресах могут быть раскрыты на связанных сайтах.

    Описание. Safari включает имя пользователя и пароль из исходного URL-адреса в заголовок referer. Это может привести к раскрытию конфиденциальной информации. Данное обновление устраняет эту проблему за счет того, что имена пользователей и пароли не включаются в заголовки referer. Выражаем благодарность James A. T. Rice из Jump Networks Ltd за сообщение об этой проблеме.

  • WebKit

    CVE-ID: CVE-2009-1725

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. При обработке цифровых ссылок в WebKit возникает проблема повреждения памяти. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему, улучшая обработку цифровых ссылок. Благодарим Криса Эванса (Chris Evans) за сообщение об этой проблеме.

  • WebKit

    CVE-ID: CVE-2009-1724

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Посещение вредоносного веб-сайта может приводить к межсайтовому скриптингу.

    Описание. Проблема при обработке объектов parent и top в WebKit может приводить к межсайтовому скриптингу во время посещения вредоносного веб-сайта. Данное обновление устраняет проблему, улучшая обработку объектов parent и top.

  • WebKit

    CVE-ID: CVE-2009-2199

    Целевые продукты: iOS 1.0–3.0.1, iOS для iPod touch 1.1–3.0

    Воздействие. Похожие символы в URL-адресе могут использоваться для маскировки веб-сайта.

    Описание. Поддержка международных доменных имен (IDN) и шрифты Unicode, встроенные в Safari, могут быть использованы для создания URL-адреса, содержащего похожие символы. Они могут использоваться на вредоносном веб-сайте для перенаправления пользователя на поддельный сайт, который визуально выглядит как настоящий домен. Данное обновление решает эту проблему, дополняя список известных похожих символов в WebKit. В адресной строке похожие символы отображаются в кодировке Punycode. Выражаем благодарность Chris Weber из Casaba Security, LLC за сообщение о проблеме.

Дата публикации: