Om säkerhetsinnehållet i programuppdateringen iOS 4.3.2

Det här dokumentet beskriver säkerhetsinnehållet i programuppdateringen iOS 4.3.2.

Det här dokumentet beskriver säkerhetsinnehållet i programuppdateringen iOS 4.3.2 som kan hämtas och installeras med iTunes.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

Programuppdateringen iOS 4.3.2

  • Policy för betrodda certifikat

    Tillgänglig för: iOS 3.0 till 4.3.1 för iPhone 3GS och senare, iOS 3.1 till 4.3.1 för iPod touch (3:e generationen) och senare, iOS 3.2 till 4.3.1 för iPad

    Effekt: En angripare med en privilegierad nätverksposition kan påverka användarinformation eller annan känslig information

    Beskrivning: Flera bedrägliga SSL-certifikat utfärdades av en Comodo-ansluten registreringsmyndighet. Detta kan ge en MITM-angripare (Man-In-The-Middle) möjlighet att omdirigera anslutningar och påverka användarinformation eller annan känslig information. Detta problem åtgärdas genom att svartlista de bedrägliga certifikaten.

    Obs! För Mac OS X-system åtgärdas problemet med Säkerhetsuppdatering 2011-002. För Windows-system förlitar sig Safari på certifikatslagret i värdoperativsystemet för att avgöra om ett SSL-servercertifikat är pålitligt. Efter tillämpning av den uppdatering som beskrivs i Microsoft Knowledge Base-artikeln 2524375 kommer Safari att behandla dessa certifikat som opålitliga. Artikeln finns tillgänglig på http://support.microsoft.com/kb/2524375/sv-se

  • libxslt

    Tillgänglig för: iOS 3.0 till 4.3.1 för iPhone 3GS och senare, iOS 3.1 till 4.3.1 för iPod touch (3:e generationen) och senare, iOS 3.2 till 4.3.1 för iPad

    Effekt: Besök på en skadlig webbplats kan leda till spridning av känslig information på heapen

    Beskrivning: libxslt:s implementering av funktionen generate-id() XPath avslöjade adressen för en heapbuffert. Besök på en uppsåtligt skapad webbplats kan leda till spridning av adresser på heapen, som kan bidra till att kringgå ASLR-skydd (address space layout randomization). Det här problemet åtgärdas genom att ett ID genereras baserat på skillnaden mellan adresserna för två heapbuffertar.

    CVE-ID

    CVE-2011-0195: Chris Evans på Google Chrome Security Team

  • Överblick

    Tillgänglig för: iOS 3.0 till 4.3.1 för iPhone 3GS och senare, iOS 3.1 till 4.3.1 för iPod touch (3:e generationen) och senare, iOS 3.2 till 4.3.1 för iPad

    Effekt: Visning av en uppsåtligt skapad Microsoft Office-fil kan leda till att program avslutas oväntat eller exekvering av opålitlig kod

    Beskrivning: Ett minnesfel förekom i QuickLooks hantering av Microsoft Office-filer. Visning av en uppsåtligt skapad Microsoft Office-fil kan leda till att program avslutas oväntat eller exekvering av opålitlig kod.

    CVE-ID

    CVE-2011-1417: Charlie Miller och Dion Blazakis i samarbete med TippingPoint's Zero Day Initiative

  • WebKit

    Tillgänglig för: iOS 3.0 till 4.3.1 för iPhone 3GS och senare, iOS 3.1 till 4.3.1 för iPod touch (3:e generationen) och senare, iOS 3.2 till 4.3.1 för iPad

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

    Beskrivning: Ett heltalsspill förekom i hanteringen av noduppsättningar. Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller exekvering av godtycklig kod.

    CVE-ID

    CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann och en anonym forskare i samarbete med TippingPoint's Zero Day Initiative

  • WebKit

    Tillgänglig för: iOS 3.0 till 4.3.1 för iPhone 3GS och senare, iOS 3.1 till 4.3.1 för iPod touch (3:e generationen) och senare, iOS 3.2 till 4.3.1 för iPad

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

    Beskrivning: Ett problem med användning av tidigare använt minne förekom i hanteringen av textnoder. Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller exekvering av godtycklig kod.

    CVE-ID

    CVE-2011-1344: Vupen Security i samarbete med TippingPoint's Zero Day Initiative och Martin Barbella

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: