Проблемы системы безопасности, устраняемые обновлением программного обеспечения ОС iOS 5

В этом документе описываются проблемы безопасности, устраняемые обновлением программного обеспечения ОС iOS 5.

В этом документе содержатся сведения о проблемах, устраняемых обновлением ПО iOS 5, которое доступно для загрузки и установки с помощью программы iTunes.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление программного обеспечения ОС iOS 5

  • CalDAV

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может перехватывать учетные данные пользователя или другую конфиденциальную информацию с сервера календарей CalDAV.

    Описание. CalDAV не проверял уровень доверия сертификата SSL, предоставленного сервером.

    Идентификатор CVE

    CVE-2011-3253: Лешек Тасемски (Leszek Tasiemski), компания nSense

  • Календарь

    Доступно для: ОС iOS 4.2.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 4.2.0–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 4.2.0–4.3.5 для iPad

    Воздействие. Просмотр специально подготовленного приглашения календаря может внедрить вредоносный сценарий в локальный домен.

    Описание. Процедуры обработки приглашений программой «Календарь» допускали возможность внедрения сценария. Эта проблема решается улучшением алгоритма escape-последовательностей для специальных символов в тексте приглашения. Она не возникает на устройствах с ОС iOS до версии 4.2.0.

    Идентификатор CVE

    CVE-2011-3254: Рик Дикон (Rick Deacon)

  • CFNetwork

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Пароль идентификатора Apple ID пользователя может записываться в локальный файл журнала.

    Описание. Пароль и имя пользователя Apple ID записывались в локальный файл, доступный для чтения программам в системе. Проблема устранена отменой записи в журнал данных входа.

    Идентификатор CVE

    CVE-2011-3255: Питер Куэйд (Peter Quade), проект qdevelop

  • CFNetwork

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к разглашению конфиденциальных сведений.

    Описание. При обработке компонентом CFNetwork файлов cookie HTTP возникала проблема. При доступе к вредоносному адресу HTTP или HTTPS модуль CFNetwork мог ошибочно отправлять файлы cookie, предназначенные для некоторого домена, серверу вне этого домена.

    Идентификатор CVE

    CVE-2011-3246: Эрлинг Эллингсен (Erling Ellingsen), компания Facebook

  • CoreFoundation

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Просмотр вредоносного веб-сайта или сообщения электронной почты может привести к неожиданному завершению работы программы или выполнению произвольного кода

    Описание. При распознавании лексем модулем CoreFoundation существовала проблема повреждения данных в памяти.

    Идентификатор CVE

    CVE-2011-0259: Apple

  • CoreGraphics

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Просмотр документа, в который встроен вредоносный шрифт, может привести к выполнению произвольного кода.

    Описание. В библиотеке FreeType обнаружен ряд уязвимостей, связанных с повреждением данных в памяти, наиболее серьезные из которых могут привести к выполнению произвольного кода при обработке вредоносного шрифта.

    Идентификатор CVE

    CVE-2011-3256: Apple

  • CoreMedia

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию видеоданных с другого сайта.

    Описание. При обработке межсайтовых перенаправлений с помощью CoreMedia возникала проблема использования разных источников. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2011-0187: Ниранкуш Панчбхай (Nirankush Panchbhai) и программа исследований Microsoft Vulnerability Research (MSVR)

  • Доступ к данным

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Проблема с управлением файлами cookie почты Exchange могла приводить к ошибочной синхронизации данных между различными учетными записями.

    Описание. При наличии нескольких учетных записей электронной почты Exchange, настроенных на подключение к одному серверу, почтовый сеанс мог получить действительный файл cookie другой учетной записи. Эта проблема устранена разделением файлов cookie между разными учетными записями.

    Идентификатор CVE

    CVE-2011-3257: Боб Силкен (Bob Sielken), компания IBM

  • Безопасность данных

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может перехватывать учетные данные пользователя или другую конфиденциальную информацию.

    Описание. Мошеннические сертификаты издавались несколькими центрами сертификации, управляемыми компанией DigiNotar. Указанная проблема решается путем удаления DigiNotar из списков доверенных корневых сертификатов и центров сертификации с расширенной проверкой (EV), а также путем настройки параметров доверия в системе по умолчанию, чтобы сертификаты DigiNotar, в том числе выданные другими центрами, не считались доверенными.

  • Безопасность данных

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Поддержка сертификатов X.509 с хэш-кодами MD5 позволяет осуществлять подмену данных, что даст злоумышленникам возможность получать доступ к конфиденциальной информации по мере совершенствования методов взлома.

    Описание. Сертификаты, подписанные с использованием хеша MD5, принимались ОС iOS. У этого алгоритма есть известные слабые места с точки зрения криптографии. В результате углубленного исследования или неправильной настройки источника сертификата было возможно создание сертификатов X.509 с управляемыми злоумышленником значениями. Эти сертификаты могли быть приняты системой. Таким образом соединения, использующие протоколы по стандарту X.509, могли быть сфальсифицированы, допуская атаки типа «человек посередине» с раскрытием доступа к информации. В этом обновлении отключена поддержка сертификатов X.509 с хэшем MD5 для всех вариантов использования, кроме доверенного корневого сертификата.

    Идентификатор CVE

    CVE-2011-3427

  • Безопасность данных

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Злоумышленник мог частично рашифровывать данные, передаваемые по подключению SSL.

    Описание. Поддерживались только версии протоколов SSLv3 и TLS 1.0. Эти версии имеют уязвимости при использовании блочных шифров. Злоумышленник в ходе атаки «человек посередине» мог внедрить недействительные данные, вызывающие закрытие соединения с получением частичной информации о ранее отправленных данных. Если попытка установить такое же соединение повторялась многократно, злоумышленник мог в конечном счете дешифровать передаваемые данные, например пароль. Эта проблема решена добавлением поддержки TLS 1.2.

    Идентификатор CVE

    CVE-2011-3389

  • Экран «Домой»

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Переключение между программами могло приводить к раскрытию конфиденциальных данных программ.

    Описание. При переключении между программами с помощью четырехпальцевого жеста на экране могло отображаться состояние предыдущей программы. Проблема решена исправлением вызовов системного метода applicationWillResignActive при переключении между программами.

    Идентификатор CVE

    CVE-2011-3431: Эйб Уайт (Abe White), компания Hedonic Software Inc.

  • ImageIO

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке libTIFF имелась проблема с переполнением буфера при обработке изображений TIFF, сжатых по алгоритму CCITT Group 4.

    Идентификатор CVE

    CVE-2011-0192: Apple

  • ImageIO

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Открытие вредоносного изображения в формате TIFF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В обработчике изображений TIFF формата CCITT Group 4 в библиотеке ImageIO существовала проблема переполнения буфера динамической памяти.

    Идентификатор CVE

    CVE-2011-0241: Сирил Катье (Cyril Cattiaux), компания Tessi Technologies

  • Международные компоненты для Unicode (ICU)

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Программы, использующие ICU, могут быть уязвимы для неожиданного завершения работы или выполнения произвольного кода.

    Описание. В библиотеке ICU существовала проблема переполнения буфера при генерации ключей сравнения для длинных строк, состоящих преимущественно из заглавных букв.

    Идентификатор CVE

    CVE-2011-0206: Дэвид Бьенвену (David Bienvenu) из компании Mozilla

  • Ядро

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Злоумышленник мог удаленно вызвать сброс устройства.

    Описание. При незавершенном соединении TCP происходило некорректное освобождение памяти ядром. Злоумышленник, имеющий возможность подключиться к службе прослушивания соединений на устройстве с ОС iOS, мог удаленно инициировать исчерпание ресурсов системы.

    Идентификатор CVE

    CVE-2011-3259: Ваутер ван дер Феер (Wouter van der Veer) из компании Topicus I&I и Джош Эндерс (Josh Enders)

  • Ядро

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Локальный пользователь может вызвать неожиданный сброс системы.

    Описание. При обработке параметров сокета IPV6 возникала проблема разыменования нулевого указателя.

    Идентификатор CVE

    CVE-2011-1132: Томас Клемент (Thomas Clement) из компании Intego

  • Клавиатуры

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Пользователь мог определить последний символ пароля.

    Описание. Клавиатура, использовавшаяся для ввода последнего символа пароля, на мгновение появлялась на экране перед следующим ее использованием.

    Идентификатор CVE

    CVE-2011-3245: Пол Мусдикас (Paul Mousdicas)

  • libxml

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В обработчике данных XML в библиотеке libxml существовало однобайтное переполнение буфера динамической памяти.

    Идентификатор CVE

    CVE-2011-0216: Билли Риос (Billy Rios), подразделение Google Security Team

  • OfficeImport

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Просмотр вредоносного файла Word мог приводить к неожиданному завершению программы или выполнению произвольного кода.

    Описание. В библиотеке OfficeImport существовала проблема переполнения буфера при обработке документов Microsoft Word.

    Идентификатор CVE

    CVE-2011-3260: Тобиас Кляйн (Tobias Klein) в сотрудничестве с Verisign iDefense Labs

  • OfficeImport

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Просмотр вредоносного файла Excel может привести к непредвиденному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке OfficeImport существовала проблема двойного освобождения памяти при обработке файлов Excel.

    Идентификатор CVE

    CVE-2011-3261: Тобиас Кляйн (Tobias Klein), www.trapkit.de

  • OfficeImport

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Загрузка вредоносного файла Microsoft Office может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке OfficeImport существовала проблема повреждения данных в памяти при обработке файлов Microsoft Office.

    Идентификатор CVE

    CVE-2011-0208: Тобиас Кляйн (Tobias Klein), сотрудничающий с компанией iDefense в рамках программы VCP

  • OfficeImport

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Загрузка вредоносного файла Excel может привести к непредвиденному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке OfficeImport существовала проблема повреждения данных в памяти при обработке файлов Excel.

    Идентификатор CVE

    CVE-2011-0184: Тобиас Кляйн (Tobias Klein), сотрудничающий с компанией iDefense в рамках программы VCP

  • Safari

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Открытие вредоносных файлов с некоторых веб-сайтов могло приводить к атаке с использованием с межсайтовых сценариев.

    Описание. ОС iOS не поддерживала параметр attachment заголовка HTTP Content-Disposition. Этот заголовок используется на многих веб-сайтах для обработки файлов, загруженных на сайт третьими лицами, таких как вложения в электронные письма, созданные в программах веб-почты. Любой сценарий в файлах такого типа обрабатывался как собственный сценарий сервера с полным доступом к ресурсам сервера-источника. Проблема решена загрузкой вложений в отдельной среде безопасности без доступа к ресурсам других сайтов.

    Идентификатор CVE

    CVE-2011-3426: Кристиан Маттиес (Christian Matthies) сотрудничающий с компанией iDefense в рамках программы VCP, Ёсинори Оота (Yoshinori Oota) из компании Business Architects Inc. в сотрудничестве с JP/CERT

  • Настройки

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Злоумышленник, имеющий физический доступ к устройству, мог восстановить пароль для настройки ограничений.

    Описание. Функции родительского контроля накладывают ограничения на пользовательский интерфейс. Доступ к настройкам родительского контроля защищен паролем, который ранее хранился в простом текстовом файле на диске. Проблема решена сохранением пароля родительского контроля в системной связке ключей.

    Идентификатор CVE

    CVE-2011-3429: анонимный исследователь

  • Настройки

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Ошибки пользовательского интерфейса.

    Описание. Настройки, примененные с помощью профилей конфигурации, работали некорректно при языке интерфейса, отличном от английского. В результате настройки могли отображаться неправильно. Проблема решена устранением ошибки локализации.

    Идентификатор CVE

    CVE-2011-3430: Флориан Крайтмайер (Florian Kreitmaier), Siemens CERT

  • Предупреждения UIKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта могло вызвать неожиданное «зависание» устройства.

    Описание. Из-за избыточной максимальной длины текстового поля вредоносные веб-сайты могли вызывать «зависание» ОС iOS при отображении диалоговых окон принятия очень длинных идентификаторов URI с префиксом «tel:». Проблема решена путем использования меньшего ограничения на размер URI.

    Идентификатор CVE

    CVE-2011-3432: Саймон Янг (Simon Young), университет Англия Раскин

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти.

    Идентификатор CVE

    CVE-2011-0218: пользователь SkyLined, подразделение Google Chrome Security Team

    CVE-2011-0221: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2011-0222: Никита Тараканов и Александр Бажанюк из подразделения CISS Research Team и Абишек Арья (Abishek Arya) (Inferno) из Google Chrome Security Team

    CVE-2011-0225: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2011-0232: пользователь J23 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0233: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0234: Роб Кинг (Rob King) и пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0235: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2011-0238: Адам Барт (Adam Barth), подразделение Google Chrome Security Team

    CVE-2011-0254: анонимный исследователь при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0255: анонимный исследователь при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-0981: Рик Кабанье (Rik Cabanier), компания Adobe Systems, Inc.

    CVE-2011-0983: Мартин Барбелла (Martin Barbella)

    CVE-2011-1109: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-1114: Мартин Барбелла (Martin Barbella)

    CVE-2011-1115: Мартин Барбелла (Martin Barbella)

    CVE-2011-1117: пользователь wushi из team509

    CVE-2011-1121: пользователь miaubiz

    CVE-2011-1188: Мартин Барбелла (Martin Barbella)

    CVE-2011-1203: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-1204: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-1288: Андреас Клинг (Andreas Kling), компания Nokia

    CVE-2011-1293: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-1296: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-1449: Марек Майковски (Marek Majkowski)

    CVE-2011-1451: Сергей Глазунов (Sergey Glazunov)

    CVE-2011-1453: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint

    CVE-2011-1457: Джон Кноттенбельт (John Knottenbelt), компания Google

    CVE-2011-1462: пользователь wushi из team509

    CVE-2011-1797: пользователь wushi из team509

    CVE-2011-2338: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-2339: Крис Некар (Cris Neckar), подразделение Google Chrome Security Team

    CVE-2011-2341: пользователь wushi из team509 в сотрудничестве с Verisign iDefense Labs

    CVE-2011-2351: пользователь miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Адам Барт (Adam Barth) и Абишек Арья (Abhishek Arya), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-2359: пользователь miaubiz

    CVE-2011-2788: Миколай Малеки (Mikolaj Malecki) из компании Samsung

    CVE-2011-2790: пользователь miaubiz

    CVE-2011-2792: пользователь miaubiz

    CVE-2011-2797: пользователь miaubiz

    CVE-2011-2799: пользователь miaubiz

    CVE-2011-2809: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2011-2813: Крис Некар (Cris Neckar), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-2814: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-2816: Apple

    CVE-2011-2817: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-2818: Мартин Барбелла (Martin Barbella)

    CVE-2011-2820: Раман Теннети (Raman Tenneti) и Филип Роджерс (Philip Rogers) из компании Google

    CVE-2011-2823: пользователь SkyLined, подразделение Google Chrome Security Team

    CVE-2011-2827: пользователь miaubiz

    CVE-2011-2831: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-3232: Аки Хелин (Aki Helin), компания OUSPG

    CVE-2011-3234: пользователь miaubiz

    CVE-2011-3235: Дмитрий Глазков (Dimitri Glazkov), Кент Тамура (Kent Tamura), Доминик Куни (Dominic Cooney) из сообщества разработки Chromium и Абишек Арья (Abhishek Arya) (Inferno) из подразделения Google Chrome Security Team

    CVE-2011-3236: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-3237: Дмитрий Глазков (Dimitri Glazkov), Кент Тамура (Kent Tamura), Доминик Куни (Dominic Cooney) из сообщества разработки Chromium и Абишек Арья (Abhishek Arya) (Inferno) из подразделения Google Chrome Security Team

    CVE-2011-3244: пользователь vkouchna

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. В обработчике URL-ссылок с внедренным именем пользователя существовала проблема различных источников. Проблема решена улучшением обработки URL-ссылок с внедренным именем пользователя.

    Идентификатор CVE

    CVE-2011-0242: Жобер Абма (Jobert Abma), компания Online24

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. В обработчике узлов DOM существовала проблема различных источников.

    Идентификатор CVE

    CVE-2011-1295: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Вредоносный веб-сайт мог подменять URL-ссылку, отображаемую в адресной строке.

    Описание. В обработчике объекта DOM history существовала проблема, допускающая подмену URL.

    Идентификатор CVE

    CVE-2011-1107: Жорди Шансел (Jordi Chancel)

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода.

    Описание. В способе использования библиотеки libxslt платформой WebKit существовала ошибка конфигурации. Посещение вредоносного веб-сайта могло приводить к созданию произвольных файлов с правами пользователя, что допускало вызов произвольного кода. Проблема решена использованием улучшенных настроек безопасности libxslt.

    Идентификатор CVE

    CVE-2011-1774: Николя Грегуа (Nicolas Gregoire), компания Agarri

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта и перетягивание контента на страницу может привести к раскрытию информации.

    Описание. При обработке компонентом WebKit операции перетягивания по стандарту HTML5 возникала проблема использования разных источников. Проблема решена путем запрета операций перетягивания между разными источниками.

    Идентификатор CVE

    CVE-2011-0166: Михаль Залевски (Michal Zalewski), компания Google

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию конфиденциальной информации.

    Описание. В обработчике потоков Web Workers существовала проблема различных источников.

    Идентификатор CVE

    CVE-2011-1190: Даниэл Дивричан (Daniel Divricean), divricean.ro

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке метода window.open существовала проблема использования разных источников.

    Идентификатор CVE

    CVE-2011-2805: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке неактивных окон DOM существовала проблема использования разных источников.

    Идентификатор CVE

    CVE-2011-3243: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке свойства document.documentURI существовала проблема использования разных источников.

    Идентификатор CVE

    CVE-2011-2819: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Вредоносный веб-сайт может отслеживать URL-адреса, посещаемые пользователям во фрейме.

    Описание. При обработке события beforeload существовала проблема использования разных источников.

    Идентификатор CVE

    CVE-2011-2800: Юхо Нурминен (Juho Nurminen)

  • Wi-Fi

    Доступно для: ОС iOS 3.0–4.3.5 для iPhone 3GS и iPhone 4, ОС iOS 3.1–4.3.5 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.3.5 для iPad

    Воздействие. Данные авторизации Wi-Fi могут записываться в локальный файл.

    Описание. Данные авторизации Wi-Fi, включающие пароль и ключи шифрования записывались в локальный файл журнала, доступный для чтения работающим в системе программам. Проблема устранена отменой записи в журнал данных входа.

    Идентификатор CVE

    CVE-2011-3434: Лоран Удо (Laurent Oudot), компания TEHTRI Security

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: