Проблемы безопасности, устраняемые обновлением ПО iOS 5.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением iOS 5.1.

В этом документе описаны проблемы системы безопасности, устраняемые обновлением ОС iOS 5.1, которое доступно для загрузки и установки с помощью программы iTunes.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Сведения о PGP-ключе безопасности продуктов Apple см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Обновление программного обеспечения iOS 5.1

  • CFNetwork

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Посещение вредоносного веб-сайта может привести к разглашению конфиденциальных сведений.

    Описание. Существовала ошибка в обработке неправильно сформированных URL-адресов в интерфейсе CFNetwork. При открытии вредоносного URL-адреса интерфейс CFNetwork мог отправлять непредвиденные заголовки запросов.

    Идентификатор CVE

    CVE-2012-0641: Эрлинг Эллингсен (Erling Ellingsen) из компании Facebook

  • HFS

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Подключение вредоносного образа диска может привести к отключению устройства или выполнению произвольного кода

    Описание. В обработчике файлов каталогов HFS существовала ошибка, выражающаяся в исчезновении разрядов целых чисел.

    Идентификатор CVE

    CVE-2012-0642: pod2g

  • Ядро

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Вредоносная программа могла обойти ограничения песочницы

    Описание. В обработчике системных отладочных вызовов существовала логическая ошибка. Это позволяло вредоносной программе получить доступ к исполняемому коду других программ с одинаковыми пользовательскими привилегиями.

    Идентификатор CVE

    CVE-2012-0643: 2012 iOS Jailbreak Dream Team

  • Библиотека libresolv

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Программы, использующие библиотеку libresolv, могут неожиданно завершать работу или подвергаться выполнению произвольного кода

    Описание. В обработчике записей ресурсов DNS возникала проблема целочисленного переполнения, которая могла привести к повреждению динамической памяти.

    Идентификатор CVE

    CVE-2011-3453: Илья Ван Спрундел (Ilja van Sprundel) из IOActive

  • Защита паролем

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.

    Описание. В обработчике жеста «провести пальцем для вызова абонента» существовало условие состязания. Это позволяло человеку, имеющему физический доступ к устройству обойти экран защиты паролем.

    Идентификатор CVE

    CVE-2012-0644: Роланд Колер (Roland Kohler) of the Немецкого Федерального Министерства экономики и технологий

  • Safari

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Посещения веб-страниц могут сохраняться в истории браузера, даже если включена функция «Частный доступ»

    Описание. Функция браузера Safari «Частный доступ» предназначена для предотвращения записи сеансов доступа к сайтам. Страницы, посещаемые в результате вызова методов pushState или replaceState языка JavaScript, записывались историю браузера, даже если функция «Частный доступ» была активна. Проблема была решена путем исключения записи таких посещений при включенной функции «Частный доступ».

    Идентификатор CVE

    CVE-2012-0585: Эрик Мелвилл (Eric Melville) из American Express

  • Siri

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Злоумышленник, имеющий физический доступ к заблокированному телефону, мог прочитать сообщение электронной почты, находящееся на переднем плане

    Описание. Существовала проблема разработки в ограничениях доступа к экрану блокировки Siri. При включенной функции Siri на экране блокировки, за которым открыто сообщение электронной почты в программе Mail, с помощью голосовой команды можно было отправить это сообщение произвольному получателю. Данная проблема устранена путем отключения пересылки активных сообщений с экрана блокировки.

    Идентификатор CVE

    CVE-2012-0645

  • VPN

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Вредоносный файл конфигурации системы может привести к выполнению произвольного кода с системными привилегиями

    Описание. В обработчике файлов конфигурации racoon существовала уязвимость, связанная с форматированием символьной строки.

    Идентификатор CVE

    CVE-2012-0646: pod2g

  • WebKit

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Посещение вредоносного веб-сайта может открыть доступ к файлам cookie

    Описание. В платформе WebKit существовала проблема перекрестных источников, которая позволяла получать доступ к файлам cookie с другого компьютера.

    Идентификатор CVE

    CVE-2011-3887: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Посещение вредоносного веб-сайта и последующее перетаскивание содержимого мышью может приводить к межсайтовой атаке с помощью сценариев

    Описание. В платформе WebKit существовала проблема, которая позволяла перетаскивать содержимое между различными источниками.

    Идентификатор CVE

    CVE-2012-0590: Адам Барт (Adam Barth), подразделение Google Chrome Security Team

  • WebKit

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. Многочисленные проблемы перекрестных источников в платформе WebKit.

    Идентификатор CVE

    CVE-2011-3881: Сергей Глазунов (Sergey Glazunov)

    CVE-2012-0586: Сергей Глазунов (Sergey Glazunov)

    CVE-2012-0587: Сергей Глазунов (Sergey Glazunov)

    CVE-2012-0588: Йохен Айзингер (Jochen Eisinger), Google Chrome Team

    CVE-2012-0589: Алан Остин (Alan Austin), polyvore.com

  • WebKit

    Доступно для: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3-го поколения) и более поздних моделей, iPad, iPad 2

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти.

    Идентификатор CVE

    CVE-2011-2825: kuzzcc и wushi из team509, работающие с компанией TippingPoint по программе Zero Day Initiative

    CVE-2011-2833: Apple

    CVE-2011-2846: Артур Джеркис (Arthur Gerkis), miaubiz

    CVE-2011-2847: Абишек Арья (Abhishek Arya) (Inferno) из подразделения Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-2854: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2011-2855: Артур Джеркис (Arthur Gerkis), wushi из команды team509, работающей с iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2011-2867: Дирк Шульце (Dirk Schulze)

    CVE-2011-2868: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2011-2869: Крис Некар (Cris Neckar), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2011-2870: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2011-2871: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2011-2872: Абишек Арья (Abhishek Arya) (Inferno) и Крис Некар (Cris Neckar), подразделение Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2011-2873: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt, работающий с компанией TippingPoint по программе Zero Day Initiative

    CVE-2011-3908: Аки Хелин (Aki Helin), компания OUSPG

    CVE-2011-3909: подразделение Google Chrome Security Team (scarybeasts) и Chu

    CVE-2011-3928: kuzzcc и wushi из team509, работающие с компанией TippingPoint по программе Zero Day Initiative

    CVE-2012-0591: miaubiz и Мартин Барбелла (Martin Barbella)

    CVE-2012-0592: Александр Гаврун (Alexander Gavrun), работающий с компанией TippingPoint по программе Zero Day Initiative

    CVE-2012-0593: Лей Жанг (Lei Zhang) из сообщества разработчиков Chromium

    CVE-2012-0594: Адам Клайн (Adam Klein) из сообщества разработчиков Chromium

    CVE-2012-0595: Apple

    CVE-2012-0596: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Сергей Глазунов (Sergey Glazunov)

    CVE-2012-0599: Дмитро Горбунов (Dmytro Gorbunov), SaveSources.com

    CVE-2012-0600: Маршал Гринблатт (Marshall Greenblatt), Дхарани Говиндан (Dharani Govindan) из команды Google Chrome, miaubiz, Аки Хелин (Aki Helin) из подразделения OUSPG, Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0609: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0610: miaubiz, Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

    CVE-2012-0611: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

    CVE-2012-0612: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0613: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0614: miaubiz, Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

    CVE-2012-0615: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

    CVE-2012-0618: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0619: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0620: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0621: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

    CVE-2012-0622: Дейв Левин (Dave Levin) и Абишек Арья (Abhishek Arya) из подразделения Google Chrome Security Team

    CVE-2012-0623: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0624: Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

    CVE-2012-0625: Мартин Барбелла (Martin Barbella)

    CVE-2012-0626: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team, использующее инструмент AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Славомир Блажек (Slawomir Blazek), Абишек Арья (Abhishek Arya) (Inferno) из подразделения Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-0629: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2012-0630: Серхио Вильяр Сенин (Sergio Villar Senin) из компании Igalia

    CVE-2012-0631: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2012-0632: Крис Некар (Cris Neckar), команда Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Жюльен Шафрэ (Julien Chaffraix) из сообщества разработчиков Chromium, Мартин Барбелла (Martin Barbella) с использованием инструмента AddressSanitizer

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: