Сведения о проблемах системы безопасности, устраненных в ОС iOS 7

В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 7.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

ОС iOS 7

  • Политика доверия к сертификатам

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Обновлены корневые сертификаты.

    Описание. Некоторые сертификаты были добавлены в список системных корневых элементов или удалены из него.

  • CoreGraphics

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносного PDF-файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке данных в кодировке JBIG2 в PDF-файлах возникала проблема переполнения буфера. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-1025: Феликс Гроберт (Felix Groebert) из подразделения обеспечения безопасности Google

  • CoreMedia

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов в формате Sorenson возникало переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2013-1019: Том Галлахер (Tom Gallagher) (Microsoft) и Пол Бэйтс (Paul Bates) (Microsoft), работающие с компанией HP по программе Zero Day Initiative

  • Защита данных

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Программы могли обходить ограничения для запросов на ввод пароля.

    Описание. Возникала проблема с разделением приоритетов при защите данных. Программа в песочнице стороннего разработчика могла неоднократно делать попытки определить пароль пользователя, несмотря на включенную настройку «Стереть данные». Проблема устранена путем запроса дополнительной проверки авторизации.

    Идентификатор CVE

    CVE-2013-0957: Цзинь Хань (Jin Han) из Института информационно-коммуникационных исследований (Institute for Infocomm Research), работая совместно с Цян Янь (Qiang Yan) и Су Мон Киве (Su Mon Kywe) из Сингапурского университета управления (Singapore Management University)

  • Безопасность данных

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать учетные данные пользователя или другую конфиденциальную информацию.

    Описание. TrustWave, проверенный корневой центр сертификации, выпустил и впоследствии отозвал сертификат второстепенного центра сертификации для одной из надежных точек привязки. Этот второстепенный центр сертификации обеспечил перехват коммуникаций, чья безопасность была обеспечена на транспортном уровне (TLS). Это обновление добавляет данный сертификат второстепенного центра сертификации в список ненадежных сертификатов ОС OS X.

    Идентификатор CVE

    CVE-2013-5134

  • dyld

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник, выполнивший произвольный код на устройстве, может выполнять код после перезагрузки устройства.

    Описание. В функции openSharedCacheFile() dyld возникал ряд проблем, связанных с переполнением буфера. Проблемы были устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2013-3950: Стефан Эссер (Stefan Esser)

  • Файловые системы

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник, способный установить неиерархическую файловую систему, может вызвать неожиданное завершение работы системы или выполнение произвольного кода с привилегиями ядра.

    Описание. При обработке файлов AppleDouble возникала проблема повреждения памяти. Проблема устранена путем удаления поддержки файлов AppleDouble.

    Идентификатор CVE

    CVE-2013-3955: Стефан Эссер (Stefan Esser)

  • ImageIO

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносного PDF-файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке данных в кодировке JPEG2000 в PDF-файлах возникала проблема переполнения буфера. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-1026: Феликс Гроберт (Felix Groebert) из подразделения обеспечения безопасности Google

  • IOKit

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Программы в фоновом режиме могли вносить события пользовательского интерфейса в программы, запущенные на переднем плане.

    Описание. Программы в фоновом режиме могли вносить события пользовательского интерфейса в программы, запущенные на переднем плане, с помощью выполнения задач или API-интерфейсов для IP-телефонии. Проблема устранена путем применения контроля доступа к переднеплановым и фоновым программам, которые обрабатывают события интерфейса.

    Идентификатор CVE

    CVE-2013-5137: Маккензи Стрейт (Mackenzie Straight) из Mobile Labs

  • IOKitUser

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Вредоносная локальная программа может вызвать неожиданное завершение работы системы.

    Описание. В IOCatalogue возникала проблема разыменования нулевого указателя. Проблема устранена путем дополнительной проверки типа.

    Идентификатор CVE

    CVE-2013-5138: Уилл Эстес (Will Estes)

  • IOSerialFamily

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Запуск вредоносной программы может привести к выполнению произвольного кода внутри ядра.

    Описание. В драйвере IOSerialFamily выполнялся доступ за пределами массива. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-5139: пользователь @dent1zt

  • IPSec

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник может перехватывать данные, защищенные с помощью IPSec Hybrid Auth.

    Описание. DNS-имя сервера IPSec Hybrid Auth не совпадало с сертификатом, что позволяло злоумышленнику с сертификатом для любого сервера выдавать себя за другого. Проблема устранена путем улучшенной проверки сертификатов.

    Идентификатор CVE

    CVE-2013-1028: Александр Трауд (Alexander Traud) с сайта www.traud.de

  • Ядро

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Удаленный злоумышленник может дистанционно выполнять перезагрузку устройства.

    Описание. Отправка недействительного фрагмента пакета на устройство может инициировать выполнение определенных процессов в ядре, что в свою очередь приведет к перезагрузке устройства. Проблема устранена путем дополнительной проверки фрагментов пакета.

    Идентификатор CVE

    CVE-2013-5140: Йонас Куорилехто (Joonas Kuorilehto) из компании Codenomicon, анонимный исследователь, работающий с CERT-FI, Антти Левомаоки (Antti Levomäki) и Лаури Виртанен (Lauri Virtanen) из подразделения анализа уязвимостей компании Stonesoft

  • Ядро

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Вредоносная локальная программа может привести к «зависанию» устройства.

    Описание. Уязвимость метода округления к целому числу в сокет-интерфейсе ядра можно было использовать для принудительного введения центрального процессора в бесконечный цикл. Проблема устранена путем использования переменной большего разряда.

    Идентификатор CVE

    CVE-2013-5141: CESG

  • Ядро

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник в локальной сети может инициировать отказ в обслуживании.

    Описание. Злоумышленник в локальной сети может отправлять специально созданные пакеты IPv6 ICMP и вызывать высокую нагрузку процессора. Проблема устранена путем ограничения скорости передачи пакетов ICMP перед проверкой их контрольной суммы.

    Идентификатор CVE

    CVE-2011-2391: Марк Хеус (Marc Heuse)

  • Ядро

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Память стека ядра может стать доступной локальным пользователям.

    Описание. В API-интерфейсах msgctl и segctl возникало раскрытие конфиденциальной информации. Проблема устранена путем инициализации структур данных, возвращаемых ядром.

    Идентификатор CVE

    CVE-2013-5142: Кензли Альфонс (Kenzley Alphonse) из компании Kenx Technology, Inc

  • Ядро

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. С помощью непривилегированных процессов можно получить доступ к содержимому памяти ядра, что в свою очередь приведет к повышению привилегий.

    Описание. В API-интерфейсе mach_port_space_info возникала проблема раскрытия информации. Проблема устранена путем инициализации поля iin_collision в структурах, возвращаемых ядром.

    Идентификатор CVE

    CVE-2013-3953: Стефан Эссер (Stefan Esser)

  • Ядро

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Непривилегированные процессы могут вызвать неожиданное завершение работы системы или выполнение произвольного кода в ядре.

    Описание. При обработке аргументов API-интерфейса posix_spawn возникала проблема повреждения памяти. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-3954: Стефан Эссер (Stefan Esser)

  • Управление файлами Kext

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Несанкционированный процесс может модифицировать набор загруженных расширений ядра.

    Описание. При обработке сервером kextd IPC-сообщений от отправителей, не прошедших процедуру аутентификации, возникала ошибка. Проблема устранена путем добавления дополнительных проверок авторизации.

    Идентификатор CVE

    CVE-2013-5145: Rainbow PRISM

  • libxml

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке libxml возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем обновления libxml до версии 2.9.0.

    Идентификатор CVE

    CVE-2011-3102: Юри Аедла (Jüri Aedla)

    CVE-2012-0841

    CVE-2012-2807: Юри Аедла (Jüri Aedla)

    CVE-2012-5134: Юри Аедла (Jüri Aedla) из подразделения обеспечения безопасности Google Chrome

  • Библиотека libxslt

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке libxslt возникало несколько ошибок, приводящих к повреждению памяти. Проблемы устранены путем обновления libxslt до версии 1.1.28.

    Идентификатор CVE

    CVE-2012-2825: Николас Грегуар (Nicolas Gregoire)

    CVE-2012-2870: Николас Грегуар (Nicolas Gregoire)

    CVE-2012-2871: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet, Николас Грегуар (Nicolas Gregoire)

  • Защита паролем

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.

    Описание. Во время обработки телефонного вызова и извлечения SIM-карты при заблокированном экране возникала проблема состояния гонки. Проблема была устранена путем улучшенного управления состоянием блокировки.

    Идентификатор CVE

    CVE-2013-5147: пользователь videosdebarraquito

  • Режим модема

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник может подключаться к сети устройства в режиме модема.

    Описание. При создании паролей в режиме модема возникала ошибка, в связи с чем злоумышленник мог подобрать пароль для подключения к пользовательской сети устройства в режиме модема. Проблема устранена путем генерации паролей большей сложности.

    Идентификатор CVE

    CVE-2013-4616: Андреас Куртц (Andreas Kurtz) из NESO Security Labs и Даниэль Метц (Daniel Metz) из Университета Эрлангена-Нюрнберга (University Erlangen-Nuremberg)

  • Push-уведомления

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Токен push-уведомлений может быть раскрыт для программы без разрешения пользователя.

    Описание. При регистрации push-уведомлений возникала ошибка, связанная с раскрытием информации. Программы, запрашивающие доступ к push-уведомлениям, получали доступ к токену, прежде чем пользователь давал разрешение на использование push-уведомлений программой. Проблема устранена путем блокировки доступа к токену до предоставления разрешения пользователем.

    Идентификатор CVE

    CVE-2013-5149: Джек Флинтерман (Jack Flintermann) из Grouper, Inc.

  • Safari

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке файлов XML возникала проблема повреждения памяти. Проблема устранена путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2013-1036: Кай Лу (Kai Lu) из подразделения FortiGuard Labs компании Fortinet

  • Safari

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. После очистки журнала браузера может сохраняться информация о недавно посещенных страницах в открытых вкладках.

    Описание. При очистке журнала в браузере Safari история перехода по страницам в открытых вкладках не удалялась. Проблема устранена путем очистки истории перехода по страницам.

    Идентификатор CVE

    CVE-2013-5150

  • Safari

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр файлов на веб-сайте может привести к выполнению сценария, даже если сервер отправляет заголовок Content-Type: text/plain.

    Описание. В мобильном браузере Safari файлы иногда распознавались как HTML-файлы, даже если сервер отправлял заголовок Content-Type: text/plain. Это может приводить к использованию межсайтовых сценариев на сайтах, где разрешена загрузка файлов. Проблема устранена путем улучшенной обработки файлов, когда указан заголовок Content-Type: text/plain.

    Идентификатор CVE

    CVE-2013-5151: Бен Тоус (Ben Toews) из Github

  • Safari

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. При посещении вредоносного веб-сайта может отображаться произвольный URL-адрес.

    Описание. В мобильном браузере Safari происходила подмена URL-адреса в адресной строке. Проблема устранена путем улучшенного отслеживания URL-адресов.

    Идентификатор CVE

    CVE-2013-5152: Кейта Хага (Keita Haga) с сайта keitahaga.com, Лукаш Пилож (Łukasz Pilorz) из RBS

  • Песочница

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Для программ, которые являются сценариями, не удавалось создать песочницу.

    Описание. Для программ сторонних разработчиков, где использовалась синтаксическая структура #! для выполнения сценария, создавалась песочница на основе идентичности интерпретатора скриптов, а не сценария. Интерпретатор может не принадлежать к определенной песочнице, что может привести к запуску программы за пределами песочницы. Проблема устранена путем создания песочницы на основе идентичности сценария.

    Идентификатор CVE

    CVE-2013-5154: пользователь evad3rs

  • Песочница

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Программы могут приводить к «зависанию» системы.

    Описание. Вредоносные программы сторонних разработчиков, которые прописывали определенные значения для устройства /dev/random, могли ввести процессор в бесконечный цикл. Проблема устранена путем предотвращения записи значений для устройств /dev/random программами сторонних разработчиков.

    Идентификатор CVE

    CVE-2013-5155: CESG

  • Социальные сети

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Недавняя активность пользователя в Twitter может стать доступна на устройствах без защиты паролем.

    Описание. Возникала проблема, в связи с которой можно было определить, с какими учетными записями Twitter пользователь недавно взаимодействовал. Проблема устранена путем ограничения доступа к кэшу значка Twitter.

    Идентификатор CVE

    CVE-2013-5158: Джонатан Здзиарски (Jonathan Zdziarski)

  • Springboard

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Пользователь с физическим доступом к устройству в режиме пропажи может просматривать уведомления.

    Описание. При обработке уведомлений на устройстве в режиме пропажи возникала проблема. Это обновление решает проблему с помощью улучшенного управления состоянием блокировки.

    Идентификатор CVE

    CVE-2013-5153: Дэниел Стэнгрум (Daniel Stangroom)

  • Телефония

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Вредоносные программы могут мешать работе функции телефонии или контролировать ее.

    Описание. В подсистеме телефонии возникала проблема контроля доступа. Обходя поддерживаемые API-интерфейсы, программы из песочницы могли отправлять запросы непосредственно в управляющую программу системы, мешая работе функции телефонии или контролируя ее. Проблема устранена путем обеспечения контроля доступа в интерфейсах под воздействием управляющей программы телефонии.

    Идентификатор CVE

    CVE-2013-5156: Цзинь Хань (Jin Han) из Института информационно-коммуникационных исследований (Institute for Infocomm Research), работая совместно с Цян Янь (Qiang Yan) и Су Мон Киве (Su Mon Kywe) из Сингапурского университета управления (Singapore Management University); Телэй Ван (Tielei Wang), Кангдзе Лу (Kangjie Lu), Лонг Лу (Long Lu), Саймон Чун (Simon Chung) и Венькэ Ли (Wenke Lee) из Технологического института Джорджии (Georgia Institute of Technology)

  • Twitter

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Программы из песочницы могут отправлять сообщения в Twitter без участия или разрешения пользователя.

    Описание. В подсистеме Twitter возникала проблема контроля доступа. Обходя поддерживаемые API-интерфейсы, программы из песочницы могли отправлять запросы непосредственно в управляющую программу системы, мешая работе службы Twitter или контролируя ее. Проблема устранена путем обеспечения контроля доступа в интерфейсах под воздействием управляющей программы Twitter.

    Идентификатор CVE

    CVE-2013-5157: Цзинь Хань (Jin Han) из Института информационно-коммуникационных исследований (Institute for Infocomm Research), работая совместно с Цян Янь (Qiang Yan) и Су Мон Киве (Su Mon Kywe) из Сингапурского университета управления (Singapore Management University); Телэй Ван (Tielei Wang), Кангдзе Лу (Kangjie Lu), Лонг Лу (Long Lu), Саймон Чун (Simon Chung) и Венькэ Ли (Wenke Lee) из Технологического института Джорджии (Georgia Institute of Technology)

  • WebKit

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникал ряд проблем, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2013-0879: Атте Кеттунен (Atte Kettunen) из OUSPG

    CVE-2013-0991: Джэй Сивелли (Jay Civelli) из сообщества разработки Chromium

    CVE-2013-0992: Мартин Барбелла (Martin Barbella) из подразделения обеспечения безопасности Google Chrome

    CVE-2013-0993: подразделение обеспечения безопасности Google Chrome (Inferno)

    CVE-2013-0994: Дэвид Джермэн (David German) из компании Google

    CVE-2013-0995: подразделение обеспечения безопасности Google Chrome (Inferno)

    CVE-2013-0996: подразделение обеспечения безопасности Google Chrome (Inferno)

    CVE-2013-0997: Виталий Торопов (Vitaliy Toropov), работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-0998: пользователь pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-0999: пользователь pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-1000: Фермин Серна (Fermin J. Serna) из подразделения обеспечения безопасности Google

    CVE-2013-1001: Райан Хьюменик (Ryan Humenick)

    CVE-2013-1002: Сергей Глазунов (Sergey Glazunov)

    CVE-2013-1003: подразделение обеспечения безопасности Google Chrome (Inferno)

    CVE-2013-1004: Мартин Барбелла (Martin Barbella) из подразделения обеспечения безопасности Google Chrome

    CVE-2013-1005: Мартин Барбелла (Martin Barbella) из подразделения обеспечения безопасности Google Chrome

    CVE-2013-1006: Мартин Барбелла (Martin Barbella) из подразделения обеспечения безопасности Google Chrome

    CVE-2013-1007: подразделение обеспечения безопасности Google Chrome (Inferno)

    CVE-2013-1008: Сергей Глазунов (Sergey Glazunov)

    CVE-2013-1010: пользователь miaubiz

    CVE-2013-1037: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1038: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1039: пользователь own-hero Research, сотрудничающий с iDefense в рамках программы VCP

    CVE-2013-1040: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1041: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1042: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1043: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1044: компания Apple

    CVE-2013-1045: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1046: подразделение обеспечения безопасности Google Chrome

    CVE-2013-1047: пользователь miaubiz

    CVE-2013-2842: Кирил Катьо (Cyril Cattiaux)

    CVE-2013-5125: подразделение обеспечения безопасности Google Chrome

    CVE-2013-5126: компания Apple

    CVE-2013-5127: подразделение обеспечения безопасности Google Chrome

    CVE-2013-5128: компания Apple

  • WebKit

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию конфиденциальной информации.

    Описание. При обработке API-интерфейса window.webkitRequestAnimationFrame() происходило разглашение конфиденциальной информации. Вредоносный веб-сайт мог использовать элементы iframe для определения, использует ли другой сайт API-интерфейс window.webkitRequestAnimationFrame(). Проблема устранена путем улучшенной обработки window.webkitRequestAnimationFrame().

    Идентификатор CVE

    CVE-2013-5159
  • WebKit

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Копирование и вставка вредоносного фрагмента кода HTML могло привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке скопированных и вставленных данных в HTML-документах возникала проблема использования межсайтовых сценариев. Проблема устранена путем дополнительной проверки вставляемого содержимого.

    Идентификатор CVE

    CVE-2013-0926: Адитья Гупта (Aditya Gupta), Сабхо Хэлдер (Subho Halder) и Дев Кар (Dev Kar) из xys3c (xysec.com)

  • WebKit

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке элементов iframe возникала проблема с использованием межсайтовых сценариев. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2013-1012: Субодх Иенгар (Subodh Iyengar) и Эрлинг Эллингсен (Erling Ellingsen) из Facebook

  • WebKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию конфиденциальной информации.

    Описание. В функции XSSAuditor возникала проблема разглашения конфиденциальной информации. Проблема устранена путем улучшенной обработки URL-адресов.

    Идентификатор CVE

    CVE-2013-2848: Егор Хомаков (Egor Homakov)

  • WebKit

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Перетаскивание или вставка выбранного объекта может привести к атаке с использованием межсайтовых сценариев.

    Описание. Перетаскивание или вставка выбранного объекта с исходного веб-сайта в другой может допустить выполнение сценариев, содержащихся в перетаскиваемом объекте, в контексте целевого веб-сайта. Проблема устранена путем дополнительной проверки содержимого перед выполнением операции перетаскивания или вставки.

    Идентификатор CVE

    CVE-2013-5129: Марио Хайдерик (Mario Heiderich)

  • WebKit

    Доступно для iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке URL-адресов возникала проблема использования межсайтовых сценариев. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2013-5131: Эрлинг А. Эллингсен (Erling A Ellingsen)

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: