iOS 4.3.2 Yazılım Güncellemesi'nin güvenlik içeriği hakkında

Bu belgede iOS 4.3.2 Yazılım Güncellemesi'nin güvenlik içeriği açıklanır.

Bu belgede iOS 4.3.2 Yazılım Güncellemesi'nin güvenlik içeriği açıklanır. İçerik iTunes kullanılarak indirilebilir ve yüklenebilir.

Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.

Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarını kullanma" başlıklı makaleye bakın.

Mümkün olduğunda, daha fazla bilgi almak amacıyla güvenlik açıklarına bakmak için CVE Kimlikleri kullanılır.

Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.

iOS 4.3.2 Yazılım Güncellemesi

  • Sertifika Güven Politikası

    Şunlarda kullanılabilir: iPhone 3GS ve sonrası için iOS 3.0 - 4.3.1; iPod touch (3. nesil) ve sonrası için iOS 3.1 - 4.3.1; iPad için iOS 3.2 - 4.3.1

    Etki: Ayrıcalıklı ağ konumuna sahip bir saldırgan, kullanıcı kimlik bilgilerini veya diğer hassas bilgileri ele geçirebilir

    Açıklama: Comodo üyesi bir tescil kuruluşu tarafından çeşitli sahte SSL sertifikaları yayınlanmıştır. Bu, bir saldırganın (aradaki adam saldırısı kullanarak) iletişimi yeniden yönlendirmesine ve kimlik bilgilerini veya diğer hassas bilgileri ele geçirmesine neden olabilir. Sorun sahte sertifikaların kara listeye alınmasıyla giderildi.

    Not: Mac OS X sistemleri için bu sorun Güvenlik Güncellemesi 2011-002 ile giderildi. Windows sistemlerinde Safari, SSL sunucu sertifikasının güvenilir olup olmadığını belirlemek için ana işletim sisteminin sertifika mağazasına güvenir. 2524375 numaralı Microsoft Bilgi Bankası Makalesinde açıklanan güncellemenin uygulanması Safari'nin bu sertifikaları güvenli olmayan sertifika olarak sınıflandırmasına neden olur. Makale http://support.microsoft.com/kb/2524375/tr adresinde bulunur

  • libxslt

    Şunlarda kullanılabilir: iPhone 3GS ve sonrası için iOS 3.0 - 4.3.1; iPod touch (3. nesil) ve sonrası için iOS 3.1 - 4.3.1; iPad için iOS 3.2 - 4.3.1

    Etki: Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek yığın adreslerinin açığa çıkmasına neden olabilir

    Açıklama: libxslt'deki generate-id() XPath işlevinin uygulanması yığın arabellek adresinin açığa çıkmasına neden oldu. Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, rastgele adres alanı düzeni korumasının atlanmasına yardımcı olabilecek şekilde yığında adreslerin açığa çıkmasına neden olabilir. Bu sorun iki yığın arabelleğin adresleri arasındaki farka dayanan bir kimlik oluşturularak giderildi.

    CVE kimliği

    CVE-2011-0195: Google Chrome Güvenlik Ekibi'nden Chris Evans

  • QuickLook

    Şunlarda kullanılabilir: iPhone 3GS ve sonrası için iOS 3.0 - 4.3.1; iPod touch (3. nesil) ve sonrası için iOS 3.1 - 4.3.1; iPad için iOS 3.2 - 4.3.1

    Etki: Kötü amaçlarla oluşturulmuş bir Microsoft Office dosyasını görüntülemek, uygulamanın beklenmeyen şekilde sonlanmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: QuickLook'ta Microsoft Office dosyalarının işlenmesinde bellek bozulması sorunu vardı. Kötü amaçlı olarak oluşturulmuş bir Microsoft Office dosyasını görüntülemek, uygulamanın beklenmeyen şekilde sonlanmasına veya rastgele kod yürütülmesine neden olabilir.

    CVE kimliği

    CVE-2011-1417: TippingPoint' Zero Day Initiative ile çalışan Charlie Miller ve Dion Blazakis

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS ve sonrası için iOS 3.0 - 4.3.1; iPod touch (3. nesil) ve sonrası için iOS 3.1 - 4.3.1; iPad için iOS 3.2 - 4.3.1

    Etki: Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Düğüm kümelerinin işlenmesinde bir tamsayı taşması sorunu vardı. Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sona ermesine veya rastgele kod yürütülmesine neden olabilir.

    CVE kimliği

    CVE-2011-1290: TippingPoint Zero Day Initiative ile çalışan Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann ve anonim bir araştırmacı

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS ve sonrası için iOS 3.0 - 4.3.1; iPod touch (3. nesil) ve sonrası için iOS 3.1 - 4.3.1; iPad için iOS 3.2 - 4.3.1

    Etki: Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Metin düğümlerinin işlenmesi sırasında boşaltılan belleğin kullanılması ile ilgili bir sorun vardı. Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sona ermesine veya rastgele kod yürütülmesine neden olabilir.

    CVE kimliği

    CVE-2011-1344: TippingPoint Zero Day Initiative ile çalışan Vupen Security ve Martin Barbella

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler öneri veya onay alınmadan sağlanır. Apple üçüncü taraf web sitelerinin veya ürünlerinin seçimi, performansı veya kullanımıyla ilgili hiçbir sorumluluk almaz. Apple üçüncü taraf web sitesi doğruluğu veya güvenilirliği ile ilgili hiçbir fikir belirtmez. Riskler Internet kullanımının doğal bir parçasıdır. Ek bilgiler için satıcı ile irtibat kurun. Diğer ürün ve şirket adları ilgili sahiplerinin ticari markaları olabilir.

Yayın Tarihi: