Сведения о проблемах безопасности, устраненных в ОС iOS 4.3

В этом документе описываются проблемы безопасности, устраненных в ОС iOS 4.3.

В этом документе содержатся сведения о проблемах безопасности, устраненных в ОС iOS 4.3, которая доступна для загрузки и установки с помощью программы iTunes.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС iOS 4.3

  • CoreGraphics

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Ряд уязвимостей в библиотеке FreeType.

    Описание. В библиотеке FreeType обнаружен ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода при обработке вредоносного шрифта. Эти проблемы решаются путем обновления FreeType до версии 2.4.3. Дополнительная информация доступна на веб-сайте FreeType по адресу http://www.freetype.org/

    Идентификатор CVE

    CVE-2010-3855

  • ImageIO

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке libTIFF имелась проблема с переполнением буфера при обработке изображений TIFF, сжатых по алгоритму JPEG. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Идентификатор CVE

    CVE-2011-0191: Apple

  • ImageIO

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке libTIFF имелась проблема с переполнением буфера при обработке изображений TIFF, сжатых по алгоритму CCITT Group 4. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Идентификатор CVE

    CVE-2011-0192: Apple

  • libxml

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке libxml имелась проблема двойного освобождения памяти при обработке выражений XPath. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Идентификатор CVE

    CVE-2010-4494: Ян Диннин (Yang Dingning), NCNIPC, Высшая школа Китайской академии наук

  • Работа в сети

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Сервер может определить устройство через подключения.

    Описание. Если используется технология автоматической настройки адреса без сохранения состояния (SLAAC), адрес IPv6, выбранный устройством, содержит его MAC-адрес. Сервер с поддержкой протокола IPv6, с которым связывается устройство, может использовать адрес для отслеживания устройства через подключения. Это обновление реализует расширение IPv6, описанное в RFC 3041, путем добавления временного адреса, выбираемого в случайном порядке и используемого для исходящих подключений.

  • Safari

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к закрытию браузера MobileSafari при запуске.

    Описание. Вредоносный веб-сайт может содержать код Javascript, многократно вызывающий запуск другой программы на устройстве посредством обработчика URL-адресов. Посещение веб-сайта в MobileSafari приведет к завершению работы браузера и запуску целевой программы. Указанная последовательность действий будет продолжаться при каждом открытии браузера MobileSafari. Проблема устранена путем возврата на предыдущую страницу, когда браузер Safari открывается снова после запуска другой программы посредством обработчика URL-адресов.

    Идентификатор CVE

    CVE-2011-0158: Нитеш Дханджани (Nitesh Dhanjani), компания Ernst & Young LLP

  • Safari

    Доступно для: ОС iOS 4.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 4.0–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 4.2–4.2.1 для iPad

    Воздействие. Удаление файлов cookie в настройках Safari может не выполняться.

    Описание. В некоторых случаях не выполняется удаление файлов cookie в настройках запущенного браузера Safari. Проблема устранена путем улучшенной обработки файлов cookie. Эта проблема не возникает в ОС iOS до версии 4.0.

    Идентификатор CVE

    CVE-2011-0159: Эрик Вонг (Erik Wong), компания Google

  • WebKit

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit существует несколько ошибок, приводящих к повреждению данных в памяти. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Идентификатор CVE

    CVE-2010-1792

    CVE-2010-1824: пользователь kuzzcc и пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0111: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-0112: Юдзо Фудзисима (Yuzo Fujishima), компания Google

    CVE-2011-0113: Андреас Клинг (Andreas Kling), компания Nokia

    CVE-2011-0114: Крис Эванс (Chris Evans), подразделение Google Chrome Security Team

    CVE-2011-0115: пользователь J23 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint и Эмиль А. Эклунд (Emil A Eklund), компания Google.

    CVE-2011-0116: анонимный исследователь при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0117: Абишек Арья (Inferno), компания Google

    CVE-2011-0118: Абишек Арья (Inferno), компания Google

    CVE-2011-0119: Абишек Арья (Inferno), компания Google

    CVE-2011-0120: Абишек Арья (Inferno), компания Google

    CVE-2011-0121: Абишек Арья (Inferno), компания Google

    CVE-2011-0122: Славомир Блажек (Slawomir Blazek)

    CVE-2011-0123: Абишек Арья (Inferno), компания Google

    CVE-2011-0124: Юдзо Фудзисима (Yuzo Fujishima), компания Google

    CVE-2011-0125: Абишек Арья (Inferno), компания Google

    CVE-2011-0126: Михай Парпарита (Mihai Parparita), компания Google

    CVE-2011-0127: Абишек Арья (Inferno), компания Google

    CVE-2011-0128: Дейвид Блум (David Bloom)

    CVE-2011-0129: пользователь Famlam

    CVE-2011-0130: Apple

    CVE-2011-0131: пользователь wushi из team509

    CVE-2011-0132: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0133: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0134: Ян Тосовски (Jan Tosovsky)

    CVE-2011-0135: анонимный исследователь

    CVE-2011-0136: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-0137: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-0138: пользователь kuzzcc

    CVE-2011-0140: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-0141: Крис Рольф (Chris Rohlf), компания Matasano Security

    CVE-2011-0142: Абишек Арья (Inferno), компания Google

    CVE-2011-0143: Славомир Блажек (Slawomir Blazek) и Сергей Глазунов (Sergey Glazunov)

    CVE-2011-0144: Эмиль А. Эклунд (Emil A Eklund), компания Google

    CVE-2011-0145: Абишек Арья (Inferno), компания Google

    CVE-2011-0146: Абишек Арья (Inferno), компания Google

    CVE-2011-0147: Дирк Шульце (Dirk Schulze)

    CVE-2011-0148: Михаль Залевски (Michal Zalewski), компания Google

    CVE-2011-0149: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint и пользователь SkyLined, подразделение Google Chrome Security Team

    CVE-2011-0150: Микаэль Гундлах (Michael Gundlach), safariadblock.com

    CVE-2011-0151: Абишек Арья (Inferno), компания Google

    CVE-2011-0152: пользователь SkyLined, подразделение Google Chrome Security Team

    CVE-2011-0153: Абишек Арья (Inferno), компания Google

    CVE-2011-0154: анонимный исследователь при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0155: Аки Хелин (Aki Helin), компания OUSPG

    CVE-2011-0156: Абишек Арья (Inferno), компания Google

    CVE-2011-0157: Бенуа Якоб (Benoit Jacob), компания Mozilla

    CVE-2011-0168: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Учетные данные для обычной аутентификации по протоколу HTTP могут быть непреднамеренно раскрыты для другого сайта.

    Описание. Если на сайте используется обычная аутентификация по протоколу HTTP и перенаправление на другой сайт, учетные данные для аутентификации могут быть отправлены на другой сайт. Проблема устранена путем улучшенной обработки учетных данных.

    Идентификатор CVE

    CVE-2011-0160: Макинтош Куи (McIntosh Cooey) из компании Twelve Hundred Group, Харальд Ханке-Олсен (Harald Hanche-Olsen), Чак Хон (Chuck Hohn) из компании 1111 Internet LLC в сотрудничестве с CERT и Пауль Хинце (Paul Hinze) из Braintree

  • WebKit

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовым объявлениям стилей.

    Описание. При обработке компонентом WebKit метода доступа Attr.style возникала проблема использования разных источников. Посещение вредоносного веб-сайта может привести к внедрению стилей CSS в другие документы. Проблема устранена путем удаления метода доступа Attr.style.

    Идентификатор CVE

    CVE-2011-0161: Apple

  • WebKit

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. Вредоносный веб-сайт может препятствовать отправке другими сайтами запросов на определенные ресурсы.

    Описание. При обработке компонентом WebKit кэшированных ресурсов возникала проблема заражения кэша. Вредоносный веб-сайт может препятствовать отправке другими сайтами запросов на определенные ресурсы. Проблема устранена путем улучшенной проверки типов.

    Идентификатор CVE

    CVE-2011-0163: Apple

  • Wi-Fi

    Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad

    Воздействие. При подключении к сети Wi-Fi злоумышленник в той же сети может вызвать сброс настроек устройства.

    Описание. Во время обработки кадров Wi-Fi возникала проблема проверки границ. При подключении по сети Wi-Fi злоумышленник в той же сети может вызвать сброс настроек устройства.

    Идентификатор CVE

    CVE-2011-0162: Скотт Бойд (Scott Boyd), компания ePlus Technology

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: