Informace o bezpečnostním obsahu aktualizace softwaru iOS 4.3.2
Tento dokument popisuje bezpečnostní obsah aktualizace softwaru OS 4.3.2.
Tento dokument popisuje bezpečnostní obsah aktualizace softwaru iOS 4.3.2, který si můžete stáhnout a nainstalovat přes iTunes.
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
Aktualizace softwaru iOS 4.3.2
Certificate Trust Policy
K dispozici pro: iOS 3.0 až 4.3.1 pro iPhone 3GS a novější, iOS 3.1 až 4.3.1 pro iPod touch (3. generace) a novější, iOS 3.2 až 4.3.1 pro iPad
Dopad: Útočník s výsadním oprávněním v síti může zachytit přihlašovací údaje nebo jiné citlivé informace.
Popis: Partnerská registrační autorita společnosti Comodo vydala několik podvodných SSL certifikátů. S jejich pomocí může útočník typu „man in the middle“ přesměrovávat připojení a zachycovat přihlašovací údaje či jiné citlivé informace. Problém byl vyřešen zapsáním podvodných certifikátů na černou listinu.
Poznámka: Pro uživatele Mac OS X řeší tento problém bezpečnostní aktualizace 2011-002. V systémech s Windows určuje Safari důvěryhodnost certifikátů podle úložiště certifikátů hostitelského operačního systému. Nainstalováním aktualizace popsané v článku znalostní databáze Microsoft č. 2524375 způsobíte, že Safari začne zmíněné certifikáty považovat za nedůvěryhodné. Článek najdete na adrese http://support.microsoft.com/kb/2524375
libxslt
K dispozici pro: iOS 3.0 až 4.3.1 pro iPhone 3GS a novější, iOS 3.1 až 4.3.1 pro iPod touch (3. generace) a novější, iOS 3.2 až 4.3.1 pro iPad
Dopad: Návštěva škodlivého webu může vést k prozrazení adres v haldě.
Popis: Použití funkce generate-id() XPath v rámci knihovny libxslt vedlo k prozrazení adres v haldě. Návštěva škodlivého webu mohla vést k prozrazení adres v haldě, což mohlo útočníkovi usnadnit obejití ochrany ASLR. Problém byl vyřešen generováním ID na základě rozdílu mezi adresami obou hald.
CVE-ID
CVE-2011-0195 : Chris Evans z týmu Google Chrome Security
QuickLook
K dispozici pro: iOS 3.0 až 4.3.1 pro iPhone 3GS a novější, iOS 3.1 až 4.3.1 pro iPod touch (3. generace) a novější, iOS 3.2 až 4.3.1 pro iPad
Dopad: Zobrazení škodlivého dokumentu Microsoft Office mohlo vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání souborů Microsoft Office Rychlým náhledem docházelo k problému s poškozením paměti. Zobrazení škodlivého dokumentu Microsoft Office mohlo vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
CVE-ID
CVE-2011-1417 : Charlie Miller a Dion Blazakis ve spolupráci se Zero Day Initiative společnosti TippingPoint
WebKit
K dispozici pro: iOS 3.0 až 4.3.1 pro iPhone 3GS a novější, iOS 3.1 až 4.3.1 pro iPod touch (3. generace) a novější, iOS 3.2 až 4.3.1 pro iPad
Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Při zpracovávání funkcí nodeset docházelo k problému s přetečením celých čísel. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
CVE-ID
CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann a anonymní výzkumník spolupracující s iniciativou Zero Day společnosti TippingPoint
WebKit
K dispozici pro: iOS 3.0 až 4.3.1 pro iPhone 3GS a novější, iOS 3.1 až 4.3.1 pro iPod touch (3. generace) a novější, iOS 3.2 až 4.3.1 pro iPad
Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Ve zpracovávání textových uzlů existoval problém s použitím uvolněné paměti (chyba typu use-after-free). Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
CVE-ID
CVE-2011-1344 : Vupen Security spolupracující s iniciativou Zero Day společnosti TippingPoint a Martin Barbella
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.