Сведения о проблемах системы безопасности, устраняемых обновлением iOS 7

В этом документе описаны проблемы системы безопасности, устраненные в ОС iOS 7.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

iOS 7

  • Certificate Trust Policy

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Были обновлены корневые сертификаты

    Описание. Несколько сертификатов были добавлены в список системных корней или удалены из него.

  • CoreGraphics

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Просмотр вредоносного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке закодированных данных JBIG2 в PDF-файлах возникала проблема переполнения буфера. Проблема устранена путем дополнительной проверки границ памяти.

    CVE-ID

    CVE-2013-1025: Феликс Гроберт (Felix Groebert) из подразделения Google Security Team

  • CoreMedia

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Воспроизведение вредоносного видеофайла может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке видеофайлов, закодированных с помощью кодека Sorenson, возникает переполнение буфера. Проблема устранена путем улучшенной проверки границ памяти.

    CVE-ID

    CVE-2013-1019: Том Галлахер (Tom Gallagher) (Microsoft) и Пол Бэйтс (Paul Bates) (Microsoft), работающие с компанией HP по программе Zero Day Initiative

  • Data Protection

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Воздействие. Приложения могут обходить ограничения на попытку ввода кода-пароля

    Описание. В защите данных существовала проблема разделения привилегий. Приложение в сторонней изолированной среде может последовательно пытаться определить код-пароль пользователя независимо от настройки «Стирание данных» пользователя. Проблема устранена путем запроса дополнительной проверки разрешений.

    CVE-ID

    CVE-2013-0957: Цзинь Хань (Jin Han) из Institute for Infocomm Research совместно с Qiang Yan (Цин Янь) и Су Мон Киве (Su Mon Kywe) из Университета менеджмента Сингапура

  • Data Security

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних

    Воздействие. Злоумышленник с преимущественным положением в сети может перехватить учетные данные или другую конфиденциальную информацию пользователя

    Описание. TrustWave, доверенный корневой центр сертификации, выдал и впоследствии отозвал вторичный сертификат центра сертификации от одного из своих точек доверия. Этот вторичный сертификат центра сертификации способствовал перехвату коммуникаций, защищенных сертификатами Transport Layer Security (TLS). В этом обновлении был добавлен задействованный второстепенный сертификат центра сертификации в список ненадежных сертификатов OS X.

    CVE-ID

    CVE-2013-5134

  • dyld

    Целевые продукты: iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Злоумышленник, который выполняет произвольный код на устройстве, может продолжать выполнение кода после перезагрузок

    Описание. В функции openSharedCacheFile() в dyld возникали множественные переполнения буфера. Проблемы были устранены путем улучшенной проверки границ памяти.

    CVE-ID

    CVE-2013-3950: Стефан Эссер (Stefan Esser)

  • File Systems

    Целевые продукты: iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Воздействие. Злоумышленник, который может подключать файловую систему не в формате HFS, может вызвать неожиданное завершение работы системы или выполнение произвольного кода с привилегиями ядра

    Описание. При обработке файлов AppleDouble возникала проблема повреждения памяти. Проблема устранена путем удаления поддержки файлов AppleDouble.

    CVE-ID

    CVE-2013-3955: Стефан Эссер (Stefan Esser)

  • ImageIO

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Просмотр вредоносного PDF-файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке закодированных данных JPEG2000 в PDF-файлах возникала проблема переполнения буфера. Проблема устранена путем дополнительной проверки границ памяти.

    CVE-ID

    CVE-2013-1026: Феликс Гроберт (Felix Groebert) из подразделения Google Security Team

  • IOKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Фоновые приложения могут вводить события пользовательского интерфейса в приложение, выполняемое на переднем плане

    Описание. Фоновые приложения могли вводить события пользовательского интерфейса в приложение, выполняемое на переднем плане, используя выполнение задач или API-интерфейса VoIP. Эта проблема была устранена путем обеспечения контроля доступа к процессам на переднем плане и в фоновом режиме, которые обрабатывают события интерфейса.

    CVE-ID

    CVE-2013-5137: Маккензи Стрейт (Mackenzie Straight) из Mobile Labs

  • IOKitUser

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное локальное приложение может вызывать неожиданное завершение работы системы

    Описание. В IOCatalogue существовала проблема разыменования нулевого указателя. Проблема устранена путем дополнительной проверки типа.

    CVE-ID

    CVE-2013-5138: Уилл Эстес (Will Estes)

  • IOSerialFamily

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Выполнение вредоносного приложения может привести к выполнению произвольного кода в ядре

    Описание. В драйвере IOSerialFamily существовала проблема доступа к массиву за границами памяти. Проблема устранена путем дополнительной проверки границ памяти.

    CVE-ID

    CVE-2013-5139: @dent1zt

  • IPSec

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Злоумышленник может перехватить данные, защищенные IPSec Hybrid Auth

    Описание. DNS-имя сервера IPSec Hybrid Auth не было сопоставлено с сертификатом, что позволяет злоумышленнику с сертификатом для любого сервера выдавать его за любой другой. Проблема была устранена путем улучшенной проверки сертификата.

    CVE-ID

    CVE-2013-1028: Александр Трауд (Alexander Traud) из www.traud.de

  • Kernel

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Воздействие. Удаленный злоумышленник может выполнить неожиданный перезапуск устройства

    Описание. Отправка на устройство недопустимого фрагмента пакета может привести к срабатыванию актива ядра, что приведет к перезагрузке устройства. Эта проблема была решена путем дополнительной проверки вставляемого фрагментов пакета.

    CVE-ID

    CVE-2013-5140: Joonas Kuorilehto из Codenomicon, анонимный исследователь, работающий с CERT-FI, Antti Levomäki и Lauri Virtanen из Vulnerability Analysis Group, Stonesoft

  • Kernel

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносное локальное приложение может вызвать зависание устройства

    Описание. Уязвимость при досрочном завершении целочисленных значений в интерфейсе сокета ядра может быть использована для перевода процессора в режим бесконечного цикла. Проблема была решена с помощью переменной большего размера.

    CVE-ID

    CVE-2013-5141: CESG

  • Kernel

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Воздействие. Злоумышленник в локальной сети может вызвать отказ в обслуживании

    Описание. Злоумышленник в локальной сети может отправлять специально созданные ICMP-пакеты по протоколу IPv6 и вызывать высокую нагрузку на процессор. Проблема была решена путем ограничения скорости передачи пакетов ICMP перед проверкой их контрольной суммы.

    CVE-ID

    CVE-2011-2391: Марк Хойз (Marc Heuse)

  • Kernel

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Воздействие. Память стека ядра может быть раскрыта локальным пользователям

    Описание. В API-интерфейсе msgctl и segctl существовала проблема раскрытия информации. Эта проблема была решена путем инициализации структур данных, возвращенных из ядра.

    CVE-ID

    CVE-2013-5142: Кензли Альфонс (Kenzley Alphonse) из Kenx Technology, Inc

  • Kernel

    Целевые продукты: iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Воздействие. Непривилегированные процессы могут получить доступ к содержимому памяти ядра, что может привести к повышению уровня привилегий

    Описание. В API mach_port_space_info существовала проблема раскрытия информации. Эта проблема была решена путем инициализации поля iin_collision в структурах данных, возвращенных из ядра.

    CVE-ID

    CVE-2013-3953: Стефан Эссер (Stefan Esser)

  • Kernel

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Непривилегированные процессы могут вызывать неожиданное завершение работы системы или выполнение произвольного кода в ядре

    Описание. При обработке аргументов в API-интерфейсе posix_spawn возникла проблема повреждения памяти. Проблема устранена путем дополнительной проверки границ памяти.

    CVE-ID

    CVE-2013-3954: Стефан Эссер (Stefan Esser)

  • Kext Management

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних моделей

    Воздействие. Несанкционированный процесс может изменить набор загруженных расширений ядра

    Описание. Возникла проблема в обработке kextd сообщений IPC от отправителей без аутентификации. Проблема была устранена путем дополнительных проверок авторизации.

    CVE-ID

    CVE-2013-5145: «Rainbow PRISM»

  • libxml

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В libxml возникали множественные проблемы повреждения памяти. Эти проблемы были решены путем обновления libxml до версии 2.9.0.

    CVE-ID

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • libxslt

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В libxslt возникали множественные проблемы повреждения памяти. Эти проблемы были решены путем обновления libxslt до версии 1.1.28.

    CVE-ID

    CVE-2012-2825: Николас Грегуар (Nicolas Gregoire)

    CVE-2012-2870: Николас Грегуар (Nicolas Gregoire)

    CVE-2012-2871: Кай Лу (Kai Lu) из Fortinet's FortiGuard Labs, Николас Грегуар (Nicolas Gregoire)

  • Passcode Lock

    Доступно для: iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних моделей, iPad 2 и более поздних версий

    Воздействие. Пользователь с физическим доступом к устройству может получить возможность обойти блокировку экрана

    Описание. При обработке телефонных звонков и извлечении SIM-карты на экране блокировки возникала проблема условия состязания. Проблема была устранена за счет улучшенного управления состоянием блокировки.

    CVE-ID

    CVE-2013-5147: videosdebarraquito

  • Personal Hotspot

    Целевые продукты: iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Злоумышленник может присоединиться к сети в режиме модема

    Описание. При генерации паролей в режиме модема возникала проблема, которая позволяла злоумышленнику предсказывать пароли для подключения к устройству пользователя в режиме модема. Проблема была решена за счет генерации паролей с более высокой энтропией.

    CVE-ID

    CVE-2013-4616: Андреас Курц (Andreas Kurtz) из NESO Security Labs и Даниэль Мец (Daniel Metz) из Университета Эрланген-Нюрнберг

  • Push Notifications

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Токен push-уведомления может быть раскрыт приложению вопреки решению пользователя

    Описание. При регистрации push-уведомлений возникала проблема раскрытия данных. Приложения, запрашивающие доступ к push-уведомлениям, получали токен до того, как пользователь разрешал использование приложением push-уведомлений. Эта проблема была решена путем предотвращения доступа к токену до тех пор, пока пользователь не разрешит его.

    CVE-ID

    CVE-2013-5149: Джек Флинтерманн (Jack Flintermann) из Grouper, Inc.

  • Safari

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносную веб-страницу может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. При обработке файлов XML возникала проблема повреждения памяти. Проблема устранена путем дополнительной проверки границ памяти.

    CVE-ID

    CVE-2013-1036: Кай Лу (Kai Lu) из Fortinet's FortiGuard Labs

  • Safari

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. История страниц, недавно посещенных в открытой вкладке, может остаться после очистки истории

    Описание: Очистка истории в Safari не приводит к очистке истории перехода назад/вперед для открытых вкладок. Эта проблема была решена путем очистки истории перехода назад/вперед.

    CVE-ID

    CVE-2013-5150

  • Safari

    Целевые продукты: iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Просмотр файлов на веб-сайте может привести к выполнению скрипта, даже когда сервер отправляет заголовок «Content-Type: text/plain»

    Описание. В мобильном браузере Safari иногда выполнялась обработка таких файлов, как HTML, даже при отправке сервером заголовка «Content-Type: text/plain». Это может привести к выполнению межсайтовых сценариев на сайтах, которые позволяют пользователям отправлять файлы. Эта проблема была устранена за счет улучшения процедуры обработки файлов при установленном заголовке «Content-Type: text/plain».

    CVE-ID

    CVE-2013-5151 : Бен Тоус (Ben Toews) из Github

  • Safari

    Целевые продукты: iPhone 4 и более поздних моделей, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносный веб-сайт может позволить отображение произвольного URL-адреса

    Описание. В мобильном браузере Safari существовала проблема подмены строки URL-адреса. Проблема устранена путем улучшенного отслеживания URL-адреса.

    CVE-ID

    CVE-2013-5152: Кейта Хага (Keita Haga) из keitahaga.com, Лукаш Пилорц (Łukasz Pilorz) из RBS

  • Sandbox

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Являющиеся скриптами приложения не были помещены в изолированную среду

    Описание. Сторонние приложения, которые использовали #! Синтаксис для запуска скрипта был написан в изолированной среде на основе идентичности интерпретатора, а не самого скрипта. Интерпретатор может не иметь заданной изолированной среды, поэтому приложение может запускаться вне ее. Эта проблема была решена путем создания изолированной среды на основе идентичности скрипта.

    CVE-ID

    CVE-2013-5154: evad3rs

  • Sandbox

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Приложения могут вызвать зависание системы

    Описание. Вредоносные сторонние приложения, которые записывали определенные значения на устройство /dev/random, могут заставить процессор перейти в режим бесконечного цикла. Эта проблема была решена за счет предотвращения записи сторонних приложений в /dev/random.

    CVE-ID

    CVE-2013-5155: CESG

  • Social

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Недавняя активность пользователей в Twitter может быть раскрыта на устройствах без кода-пароля.

    Описание. Возникала проблема, которая позволяла определить, с какими учетными записями Twitter недавно взаимодействовал пользователь. Эта проблема была решена путем ограничения доступа к кэшу иконок Twitter.

    CVE-ID

    CVE-2013-5158: Джонатан Здзиарски (Jonathan Zdziarski)

  • Springboard

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Пользователь с физическим доступом к устройству в режиме пропажи может иметь возможность просматривать уведомления

    Описание. Возникала проблема при обработке уведомлений на устройстве в режиме пропажи. Это обновление решает проблему за счет улучшенного управления состоянием блокировки.

    CVE-ID

    CVE-2013-5153: Дэниел Стенгрум (Daniel Stangroom)

  • Telephony

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Вредоносные приложения могут вмешиваться в работу или контролировать функции телефонии

    Описание. В подсистеме телефонии существовала проблема контроля доступа. Обходя поддерживаемые API-интерфейсы, приложения в изолированной среде могут делать запросы непосредственно в системных подпрограммах, что позволяет им вмешиваться в работу или контролировать функции телефонии. Эта проблема была решена за счет обеспечения контроля доступа к интерфейсам, открываемым подпрограммой телефонии.

    CVE-ID

    CVE-2013-5156: Цзинь Хань (Jin Han) из Institute for Infocomm Research совместно с Qiang Yan (Цин Янь) и Су Мон Киве (Su Mon Kywe) из Университета менеджмента Сингапура; Тилей Ван (Tielei Wang), Канджи Лу (Kangjie Lu), Лонг Лу (Long Lu), Саймон Чунг (Simon Chung) и Вэньке Ли (Wenke Lee) из Технологического института Джорджии

  • Twitter

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Приложения в изолированной среде могут отправлять «твиты» без вмешательства и разрешения пользователя

    Описание. В подсистеме телефонии существовала проблема контроля доступа. Обходя поддерживаемые API-интерфейсы, приложения в изолированной среде могут делать запросы непосредственно в системных подпрограммах, что позволяет им вмешиваться в работу или контролировать функции Twitter. Эта проблема была решена за счет обеспечения контроля доступа к интерфейсам, открываемым подпрограммой Twitter.

    CVE-ID

    CVE-2013-5157: Цзинь Хань (Jin Han) из Institute for Infocomm Research совместно с Qiang Yan (Цин Янь) и Су Мон Киве (Su Mon Kywe) из Университета менеджмента Сингапура; Тилей Ван (Tielei Wang), Канджи Лу (Kangjie Lu), Лонг Лу (Long Lu), Саймон Чунг (Simon Chung) и Вэньке Ли (Wenke Lee) из Технологического института Джорджии

  • WebKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносный веб-сайт может привести к неожиданному завершению работы приложения или выполнению произвольного кода

    Описание. В WebKit возникали множественные проблемы повреждения памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    CVE-ID

    CVE-2013-0879: Атти Кеттунен (Atte Kettunen) из OUSPG

    CVE-2013-0991: Джей Чивелли (Jay Civelli) из сообщества разработчиков Chromium

    CVE-2013-0992: Google Chrome Security Team (Мартин Барбелла (Martin Barbella))

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: Дэвид Джерман (David German) из Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Виталий Торопов, работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-0998: pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-0999: pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2013-1000: Фермин Дж. Серна (Fermin J. Serna) из Google Security Team

    CVE-2013-1001: Райан Гуменик (Ryan Humenick)

    CVE-2013-1002: Сергей Глазунов

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Мартин Барбелла (Martin Barbella))

    CVE-2013-1005: Google Chrome Security Team (Мартин Барбелла (Martin Barbella))

    CVE-2013-1006: Google Chrome Security Team (Мартин Барбелла (Martin Barbella))

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Сергей Глазунов

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research, работающий с iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Сирил Каттио (Cyril Cattiaux)

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

  • WebKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносный веб-сайт может привести к раскрытию информации

    Описание. При обработке API-интерфейса window.webkitRequestAnimationFrame() возникала проблема раскрытия информации. Вредоносный веб-сайт может использовать iframe, чтобы определить, использовал ли другой сайт window.webkitRequestAnimationFrame(). Проблема решена путем улучшенной обработки window.webkitRequestAnimationFrame().

    CVE-ID

    CVE-2013-5159

  • WebKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Копирование и вставка вредоносного фрагмента HTML может привести к атаке с использованием межсайтовых сценариев

    Описание. При обработке скопированных и вставленных данных в HTML-документах существовала проблема межсайтовых сценариев. Эта проблема решена путем дополнительной проверки вставляемого содержимого.

    CVE-ID

    CVE-2013-0926: Адитья Гупта (Aditya Gupta), Субхо Халдер (Subho Halder) и Дев Кар (Dev Kar) из xys3c (xysec.com)

  • WebKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносный веб-сайт может привести к атаке с использованием межсайтовых сценариев

    Описание. При обработке iframes существовала проблема межсайтовых сценариев. Проблема устранена путем улучшенного отслеживания источников.

    CVE-ID

    CVE-2013-1012: Субодх Айенгар (Subodh Iyengar) и Эрлинг Эллингсен (Erling Ellingsen) из Facebook

  • WebKit

    Целевые продукты: iPhone 3GS и более поздних версий, iPod touch (4-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносный веб-сайт может привести к раскрытию информации

    Описание. В XSSAuditor возникала проблема раскрытия информации. Проблема решена путем улучшенной обработки URL-адресов.

    CVE-ID

    CVE-2013-2848: Егор Хомаков

  • WebKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Перетаскивание или вставка выделения может привести к атаке с использованием межсайтовых скриптов

    Описание. Перетаскивание или вставка выделения с одного сайта на другой может позволить выполнять содержащиеся в выделении скрипты в контексте нового сайта. Эта проблема решается путем дополнительной проверки содержимого перед вставкой или перетаскиванием.

    CVE-ID

    CVE-2013-5129: Марио Хайдерих (Mario Heiderich)

  • WebKit

    Целевые продукты: iPhone 4 и более поздних версий, iPod touch (5-го поколения) и более поздних версий, iPad 2 и более поздних версий

    Воздействие. Переход на вредоносный веб-сайт может привести к атаке с использованием межсайтовых сценариев

    Описание. При обработке URL-адресов существовала проблема межсайтовых сценариев. Проблема устранена путем улучшенного отслеживания источников.

    CVE-ID

    CVE-2013-5131: Эрлинг А. Эллингсен (Erling A Ellingsen)

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: