Проблемы системы безопасности, устраняемые обновлением программного обеспечения iOS 6.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением программного обеспечения iOS 6.1.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

iOS 6.1

  • Службы идентификации

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Возможность обойти аутентификацию на основе цифровых сертификатов идентификатора Apple ID.

    Описание. В службах идентификации существовала проблема, связанная с обработкой ошибок. Если сертификат идентификатора Apple ID пользователя не подтверждался, то идентификатор Apple ID принимался за пустую строку. Если несколько систем, принадлежавших разным пользователям, оказывались в этом состоянии, программы, применяющие такой способ идентификации, могли ошибочно расширить круг доверенных пользователей. Проблема устранена путем возвращения значения NULL вместо пустой строки.

    Идентификатор CVE

    CVE-2013-0963

  • Международные компоненты для Unicode (ICU)

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке кодировки EUC-JP возникала проблема каноникализации. Это делает возможным проведение атак с использованием межсайтового скриптинга на сайты с кодировкой EUC-JP. Проблема устранена путем обновления таблицы отображения кодировки EUC-JP.

    Идентификатор CVE

    CVE-2011-3058: Масато Кинугава (Masato Kinugawa)

  • Ядро

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. В режиме пользователя можно было получить доступ к первой странице памяти ядра.

    Описание. В ядре iOS предусмотрены проверки указателя и длины для функций, осуществляющих копирование данных в ядро и из ядра, не допускающие прямого доступа к памяти ядра в режиме пользователя. Эти проверки не использовались, если длина оказывалась меньше одной страницы. Проблема устранена путем добавления дополнительной проверки аргументов при копировании данных на ядро и из ядра.

    Идентификатор CVE

    CVE-2013-0964: Марк Дауд (Azimuth Security)

  • Безопасность

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник, находящийся в привилегированном участке сети, может перехватывать учетные данные пользователя или другую конфиденциальную информацию.

    Описание. Центр сертификации TURKTRUST по ошибке выпустил несколько промежуточных сертификатов. Благодаря этому злоумышленник в ходе атаки «человек посередине» может перенаправлять подключения и перехватывать учетные данные пользователя или другую конфиденциальную информацию. Проблема устранена путем заперта неправильных сертификатов SSL.

  • StoreKit

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. В мобильном браузере Safari могло произойти включение JavaScript без вмешательства пользователя.

    Описание. Если в настройках Safari было отключено использование JavaScript, после посещения сайта с баннером Smart App Banner происходило включение JavaScript без уведомления пользователя. Проблема устранена путем запрета на включение JavaScript при посещении сайта с баннером Smart App Banner.

    Идентификатор CVE

    CVE-2013-0974: Андрей Плоткин (Andrew Plotkin) из Zarfhome Software Consulting, Бен Мэдисон (Ben Madison) из BitCloud, Марек Дурцек (Marek Durcek)

  • WebKit

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2012-2857: Артур Джеркис (Arthur Gerkis)

    CVE-2012-3606: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2012-3607: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2012-3621: SkyLined из команды безопасности Google Chrome

    CVE-2012-3632: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2012-3687: kuzzcc

    CVE-2012-3701: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0948: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0949: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0950: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0951: Apple

    CVE-2013-0952: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0953: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0954: Доминик Куни (Dominic Cooney) из компании Google и Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome

    CVE-2013-0955: Apple

    CVE-2013-0956: Apple Product Security

    CVE-2012-2824: miaubiz

    CVE-2013-0958: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0959: Абишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0968: Аарон Нельсон (Aaron Nelson)

  • WebKit

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Копирование и вставка содержимого вредоносного сайта могли привести к атаке с использованием межсайтового скриптинга.

    Описание. При обработке содержимого, вставленного из другого места, могла возникнуть проблема, связанная с межсайтовым скриптингом. Эта проблема решена путем дополнительной проверки вставляемого содержимого.

    Идентификатор CVE

    CVE-2013-0962: Марио Хайдерих (Mario Heiderich) из Cure53

  • WebKit

    Доступно для: iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке элементов во фреймах могла возникнуть проблема, связанная с межсайтовым скриптингом. Проблема была устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-2889: Сергей Глазунов (Sergey Glazunov)

  • Wi-Fi

    Доступно для: iPhone 3GS, iPhone 4, iPod touch (4-го поколения), iPad 2

    Воздействие. Злоумышленник, находящейся в той же сети WiFi, мог удаленно временно отключить WiFi.

    Описание. При обработке прошивкой Broadcom BCM4325 и BCM4329 информационных элементов 802.11i возникает проблема чтения за пределами. Проблема устранена путем введения дополнительной проверки информационных элементов 802.11i.

    Идентификатор CVE

    CVE-2012-2619: Андрес Бланко (Andres Blanco) и Матиас Эйсслер (Matias Eissler) из Core Security

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: