Qualche giorno fa Apple ha rilasciato l’aggiornamento ufficiale del suo sistema operativo iOS 7.1.2 che risolve alcuni bug su iPhone e iPad, aggiornamento disponibile in modalità “over the air”
Questi gli aggiornamenti:
iOS 7.1.2
Criteri di attendibilità del certificato
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: Aggiornamento al criterio di attendibilità del certificato
Descrizione: La politica di attendibilità del certificato è stato aggiornato. La lista completa dei certificati può essere consultata al http://support.apple.com/kb/HT5012 .
CoreGraphics
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: la visualizzazione di un file XBM pericoloso può provocare la chiusura inattesa dell’applicazione o l’esecuzione di codice arbitrario
Descrizione: un problema di allocazione dello stack illimitata esisteva nella gestione dei file XBM. Questo problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-1354: Dima Kovalenko di codedigging.com
Kernel
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: un’applicazione potrebbe causare il dispositivo viene riavviato in modo imprevisto
Descrizione: Un puntatore nullo esisteva nella gestione degli argomenti API IOKit. Questo problema è stato risolto tramite un’ulteriore convalida degli argomenti API IOKit.
CVE-ID
CVE-2014-1355: cunzhang da Adlab di Venustech
launchd
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema
Descrizione: si verifica un overflow del buffer di heap esisteva nella gestione di launchd dei messaggi IPC. Questo problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-1356: Ian Birra di Google Project Zero
launchd
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema
Descrizione: si verifica un overflow del buffer di heap esisteva nella gestione di launchd dei messaggi di log. Questo problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-1357: Ian Birra di Google Project Zero
launchd
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema
Descrizione: un integer overflow esisteva in launchd. Questo problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-1358: Ian Birra di Google Project Zero
launchd
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema
Descrizione: un integer underflow esisteva in launchd. Questo problema è stato risolto attraverso un migliore controllo dei limiti.
CVE-ID
CVE-2014-1359: Ian Birra di Google Project Zero
Lockdown
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: Un utente malintenzionato in possesso di un dispositivo iOS potrebbe potenzialmente bypassare l’attivazione di blocco
Descrizione: Dispositivi stavano eseguendo controlli incompleti durante l’attivazione del dispositivo, che ha reso possibile per gli individui malintenzionati di aggirare parzialmente attivazione Lock. Questo problema è stato risolto tramite ulteriore verifica lato client dei dati ricevuti dai server di attivazione.
CVE-ID
CVE-2014-1360
Blocca schermo
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: Un utente malintenzionato in possesso di un dispositivo può superare il numero massimo di tentativi di inserimento del codice falliti
Descrizione: In alcuni casi, il limite tentativo fallito codice di accesso non è stata applicata. Questo problema è stato affrontato attraverso l’applicazione aggiuntiva di questo limite.
CVE-ID
CVE-2014-1352: mblsec
Blocca schermo
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: una persona con accesso fisico a un dispositivo bloccato può essere in grado di accedere all’applicazione che è stata in primo piano prima del blocco
Descrizione: un problema di gestione dello stato esistente nella gestione dello stato di telefonia, mentre in modalità aereo. Questo problema è stato risolto tramite una migliore gestione dello stato, mentre in modalità aereo.
CVE-ID
CVE-2014-1353
Posta
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: gli allegati di posta possono essere estratti da un iPhone 4
Descrizione: La protezione dei dati non è stato abilitato per gli allegati di posta elettronica, permettendo loro di essere letti da un utente malintenzionato con accesso fisico al dispositivo. Questo problema è stato affrontato cambiando la classe di crittografia di allegati di posta elettronica.
CVE-ID
CVE-2014-1348: Andreas Kurtz di NESO Security Labs
Safari
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: visitando un sito Web pericoloso può provocare la chiusura inattesa dell’applicazione o l’esecuzione di codice arbitrario
Descrizione: Un uso dopo il rilascio gratuito esisteva nella gestione di Safari di URL validi. Questo problema è stato risolto tramite una migliore gestione della memoria.
CVE-ID
CVE-2014-1349: Reno Robert e Dhanesh Kizhakkinan
Impostazioni
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: una persona con accesso fisico al dispositivo potrebbe essere in grado di disabilitare Trova il mio iPhone senza inserire una password di iCloud
Descrizione: un problema di gestione dello stato esistente nella gestione dello Trova il mio iPhone Stato. Questo problema è stato risolto tramite una migliore gestione dei Trova il mio iPhone Stato.
CVE-ID
CVE-2014-1350
Trasporto sicuro
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: Due byte di memoria non inizializzata potranno essere comunicati a un attaccante remoto
Descrizione: un problema di accesso alla memoria non inizializzata esisteva nella gestione dei messaggi DTLS in una connessione TLS. Questo problema è stato affrontato accettando solo i messaggi DTLS in una connessione DTLS.
CVE-ID
CVE-2014-1361: Thijs Alkemade del Progetto Adium
Siri
Disponibile per: iPhone 4S e più tardi, iPod touch (5a generazione) e versioni successive, iPad (3a generazione) e versioni successive
Impatto: una persona con accesso fisico al telefono potrebbe essere in grado di visualizzare tutti i contatti
Descrizione: Se una richiesta Siri potrebbe riferirsi ad uno dei numerosi contatti, Siri visualizza un elenco di scelte possibili e l’opzione ‘Altro …’ per un elenco completo del contatto. Quando viene utilizzato nella schermata di blocco, Siri non ha richiesto il codice di protezione prima di visualizzare l’elenco dei contatti completo. Questo problema è stato affrontato richiedendo il codice di accesso.
CVE-ID
CVE-2014-1351: Sherif Hashim
WebKit
Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive
Impatto: visitando un sito Web pericoloso può provocare la chiusura inattesa dell’applicazione o l’esecuzione di codice arbitrario
Descrizione: diversi problemi di corruzione della memoria esistevano in WebKit. Tali questioni sono state affrontate attraverso una migliore gestione della memoria