Сведения о проблемах безопасности, устраненных в ОС iOS 4.3
В этом документе описываются проблемы безопасности, устраненных в ОС iOS 4.3.
В этом документе содержатся сведения о проблемах безопасности, устраненных в ОС iOS 4.3, которая доступна для загрузки и установки с помощью программы iTunes.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
ОС iOS 4.3
CoreGraphics
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Ряд уязвимостей в библиотеке FreeType.
Описание. В библиотеке FreeType обнаружен ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода при обработке вредоносного шрифта. Эти проблемы решаются путем обновления FreeType до версии 2.4.3. Дополнительная информация доступна на веб-сайте FreeType по адресу http://www.freetype.org/
Идентификатор CVE
CVE-2010-3855
ImageIO
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. В библиотеке libTIFF имелась проблема с переполнением буфера при обработке изображений TIFF, сжатых по алгоритму JPEG. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.
Идентификатор CVE
CVE-2011-0191: Apple
ImageIO
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.
Описание. В библиотеке libTIFF имелась проблема с переполнением буфера при обработке изображений TIFF, сжатых по алгоритму CCITT Group 4. Просмотр вредоносного изображения TIFF может приводить к неожиданному завершению программы или выполнению произвольного кода.
Идентификатор CVE
CVE-2011-0192: Apple
libxml
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке libxml имелась проблема двойного освобождения памяти при обработке выражений XPath. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Идентификатор CVE
CVE-2010-4494: Ян Диннин (Yang Dingning), NCNIPC, Высшая школа Китайской академии наук
Работа в сети
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Сервер может определить устройство через подключения.
Описание. Если используется технология автоматической настройки адреса без сохранения состояния (SLAAC), адрес IPv6, выбранный устройством, содержит его MAC-адрес. Сервер с поддержкой протокола IPv6, с которым связывается устройство, может использовать адрес для отслеживания устройства через подключения. Это обновление реализует расширение IPv6, описанное в RFC 3041, путем добавления временного адреса, выбираемого в случайном порядке и используемого для исходящих подключений.
Safari
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Посещение вредоносного веб-сайта может привести к закрытию браузера MobileSafari при запуске.
Описание. Вредоносный веб-сайт может содержать код Javascript, многократно вызывающий запуск другой программы на устройстве посредством обработчика URL-адресов. Посещение веб-сайта в MobileSafari приведет к завершению работы браузера и запуску целевой программы. Указанная последовательность действий будет продолжаться при каждом открытии браузера MobileSafari. Проблема устранена путем возврата на предыдущую страницу, когда браузер Safari открывается снова после запуска другой программы посредством обработчика URL-адресов.
Идентификатор CVE
CVE-2011-0158: Нитеш Дханджани (Nitesh Dhanjani), компания Ernst & Young LLP
Safari
Доступно для: ОС iOS 4.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 4.0–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 4.2–4.2.1 для iPad
Воздействие. Удаление файлов cookie в настройках Safari может не выполняться.
Описание. В некоторых случаях не выполняется удаление файлов cookie в настройках запущенного браузера Safari. Проблема устранена путем улучшенной обработки файлов cookie. Эта проблема не возникает в ОС iOS до версии 4.0.
Идентификатор CVE
CVE-2011-0159: Эрик Вонг (Erik Wong), компания Google
WebKit
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке WebKit существует несколько ошибок, приводящих к повреждению данных в памяти. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Идентификатор CVE
CVE-2010-1792
CVE-2010-1824: пользователь kuzzcc и пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint
CVE-2011-0111: Сергей Глазунов (Sergey Glazunov)
CVE-2011-0112: Юдзо Фудзисима (Yuzo Fujishima), компания Google
CVE-2011-0113: Андреас Клинг (Andreas Kling), компания Nokia
CVE-2011-0114: Крис Эванс (Chris Evans), подразделение Google Chrome Security Team
CVE-2011-0115: пользователь J23 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint и Эмиль А. Эклунд (Emil A Eklund), компания Google.
CVE-2011-0116: анонимный исследователь при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint
CVE-2011-0117: Абишек Арья (Inferno), компания Google
CVE-2011-0118: Абишек Арья (Inferno), компания Google
CVE-2011-0119: Абишек Арья (Inferno), компания Google
CVE-2011-0120: Абишек Арья (Inferno), компания Google
CVE-2011-0121: Абишек Арья (Inferno), компания Google
CVE-2011-0122: Славомир Блажек (Slawomir Blazek)
CVE-2011-0123: Абишек Арья (Inferno), компания Google
CVE-2011-0124: Юдзо Фудзисима (Yuzo Fujishima), компания Google
CVE-2011-0125: Абишек Арья (Inferno), компания Google
CVE-2011-0126: Михай Парпарита (Mihai Parparita), компания Google
CVE-2011-0127: Абишек Арья (Inferno), компания Google
CVE-2011-0128: Дейвид Блум (David Bloom)
CVE-2011-0129: пользователь Famlam
CVE-2011-0130: Apple
CVE-2011-0131: пользователь wushi из team509
CVE-2011-0132: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint
CVE-2011-0133: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint
CVE-2011-0134: Ян Тосовски (Jan Tosovsky)
CVE-2011-0135: анонимный исследователь
CVE-2011-0136: Сергей Глазунов (Sergey Glazunov)
CVE-2011-0137: Сергей Глазунов (Sergey Glazunov)
CVE-2011-0138: пользователь kuzzcc
CVE-2011-0140: Сергей Глазунов (Sergey Glazunov)
CVE-2011-0141: Крис Рольф (Chris Rohlf), компания Matasano Security
CVE-2011-0142: Абишек Арья (Inferno), компания Google
CVE-2011-0143: Славомир Блажек (Slawomir Blazek) и Сергей Глазунов (Sergey Glazunov)
CVE-2011-0144: Эмиль А. Эклунд (Emil A Eklund), компания Google
CVE-2011-0145: Абишек Арья (Inferno), компания Google
CVE-2011-0146: Абишек Арья (Inferno), компания Google
CVE-2011-0147: Дирк Шульце (Dirk Schulze)
CVE-2011-0148: Михаль Залевски (Michal Zalewski), компания Google
CVE-2011-0149: пользователь wushi из team509 при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint и пользователь SkyLined, подразделение Google Chrome Security Team
CVE-2011-0150: Микаэль Гундлах (Michael Gundlach), safariadblock.com
CVE-2011-0151: Абишек Арья (Inferno), компания Google
CVE-2011-0152: пользователь SkyLined, подразделение Google Chrome Security Team
CVE-2011-0153: Абишек Арья (Inferno), компания Google
CVE-2011-0154: анонимный исследователь при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint
CVE-2011-0155: Аки Хелин (Aki Helin), компания OUSPG
CVE-2011-0156: Абишек Арья (Inferno), компания Google
CVE-2011-0157: Бенуа Якоб (Benoit Jacob), компания Mozilla
CVE-2011-0168: Сергей Глазунов (Sergey Glazunov)
WebKit
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Учетные данные для обычной аутентификации по протоколу HTTP могут быть непреднамеренно раскрыты для другого сайта.
Описание. Если на сайте используется обычная аутентификация по протоколу HTTP и перенаправление на другой сайт, учетные данные для аутентификации могут быть отправлены на другой сайт. Проблема устранена путем улучшенной обработки учетных данных.
Идентификатор CVE
CVE-2011-0160: Макинтош Куи (McIntosh Cooey) из компании Twelve Hundred Group, Харальд Ханке-Олсен (Harald Hanche-Olsen), Чак Хон (Chuck Hohn) из компании 1111 Internet LLC в сотрудничестве с CERT и Пауль Хинце (Paul Hinze) из Braintree
WebKit
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовым объявлениям стилей.
Описание. При обработке компонентом WebKit метода доступа Attr.style возникала проблема использования разных источников. Посещение вредоносного веб-сайта может привести к внедрению стилей CSS в другие документы. Проблема устранена путем удаления метода доступа Attr.style.
Идентификатор CVE
CVE-2011-0161: Apple
WebKit
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. Вредоносный веб-сайт может препятствовать отправке другими сайтами запросов на определенные ресурсы.
Описание. При обработке компонентом WebKit кэшированных ресурсов возникала проблема заражения кэша. Вредоносный веб-сайт может препятствовать отправке другими сайтами запросов на определенные ресурсы. Проблема устранена путем улучшенной проверки типов.
Идентификатор CVE
CVE-2011-0163: Apple
Wi-Fi
Доступно для: ОС iOS 3.0–4.2.1 для iPhone 3GS и более поздних моделей, ОС iOS 3.1–4.2.1 для iPod touch (3-го поколения) и более поздних моделей, ОС iOS 3.2–4.2.1 для iPad
Воздействие. При подключении к сети Wi-Fi злоумышленник в той же сети может вызвать сброс настроек устройства.
Описание. Во время обработки кадров Wi-Fi возникала проблема проверки границ. При подключении по сети Wi-Fi злоумышленник в той же сети может вызвать сброс настроек устройства.
Идентификатор CVE
CVE-2011-0162: Скотт Бойд (Scott Boyd), компания ePlus Technology
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.