Magazine Tecnologia

Rilasciato da Apple iOS 7.1.2

Creato il 03 luglio 2014 da Iphone4u @iphoneforfun

 

Qualche giorno fa Apple ha rilasciato l’aggiornamento ufficiale del suo sistema operativo iOS 7.1.2 che risolve alcuni bug su iPhone e iPad, aggiornamento disponibile in modalità “over the air”

Questi gli aggiornamenti:

iOS 7.1.2
Criteri di attendibilità del certificato

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: Aggiornamento al criterio di attendibilità del certificato

Descrizione: La politica di attendibilità del certificato è stato aggiornato. La lista completa dei certificati può essere consultata al http://support.apple.com/kb/HT5012 .

CoreGraphics

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: la visualizzazione di un file XBM pericoloso può provocare la chiusura inattesa dell’applicazione o l’esecuzione di codice arbitrario

Descrizione: un problema di allocazione dello stack illimitata esisteva nella gestione dei file XBM. Questo problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-ID

CVE-2014-1354: Dima Kovalenko di codedigging.com

Kernel

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un’applicazione potrebbe causare il dispositivo viene riavviato in modo imprevisto

Descrizione: Un puntatore nullo esisteva nella gestione degli argomenti API IOKit. Questo problema è stato risolto tramite un’ulteriore convalida degli argomenti API IOKit.

CVE-ID

CVE-2014-1355: cunzhang da Adlab di Venustech

launchd

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: si verifica un overflow del buffer di heap esisteva nella gestione di launchd dei messaggi IPC. Questo problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-ID

CVE-2014-1356: Ian Birra di Google Project Zero

launchd

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: si verifica un overflow del buffer di heap esisteva nella gestione di launchd dei messaggi di log. Questo problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-ID

CVE-2014-1357: Ian Birra di Google Project Zero

launchd

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: un integer overflow esisteva in launchd. Questo problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-ID

CVE-2014-1358: Ian Birra di Google Project Zero

launchd

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: un’applicazione dannosa può essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: un integer underflow esisteva in launchd. Questo problema è stato risolto attraverso un migliore controllo dei limiti.

CVE-ID

CVE-2014-1359: Ian Birra di Google Project Zero

Lockdown

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: Un utente malintenzionato in possesso di un dispositivo iOS potrebbe potenzialmente bypassare l’attivazione di blocco

Descrizione: Dispositivi stavano eseguendo controlli incompleti durante l’attivazione del dispositivo, che ha reso possibile per gli individui malintenzionati di aggirare parzialmente attivazione Lock. Questo problema è stato risolto tramite ulteriore verifica lato client dei dati ricevuti dai server di attivazione.

CVE-ID

CVE-2014-1360

Blocca schermo

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: Un utente malintenzionato in possesso di un dispositivo può superare il numero massimo di tentativi di inserimento del codice falliti

Descrizione: In alcuni casi, il limite tentativo fallito codice di accesso non è stata applicata. Questo problema è stato affrontato attraverso l’applicazione aggiuntiva di questo limite.

CVE-ID

CVE-2014-1352: mblsec

Blocca schermo

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: una persona con accesso fisico a un dispositivo bloccato può essere in grado di accedere all’applicazione che è stata in primo piano prima del blocco

Descrizione: un problema di gestione dello stato esistente nella gestione dello stato di telefonia, mentre in modalità aereo. Questo problema è stato risolto tramite una migliore gestione dello stato, mentre in modalità aereo.

CVE-ID

CVE-2014-1353

Posta

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: gli allegati di posta possono essere estratti da un iPhone 4

Descrizione: La protezione dei dati non è stato abilitato per gli allegati di posta elettronica, permettendo loro di essere letti da un utente malintenzionato con accesso fisico al dispositivo. Questo problema è stato affrontato cambiando la classe di crittografia di allegati di posta elettronica.

CVE-ID

CVE-2014-1348: Andreas Kurtz di NESO Security Labs

Safari

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: visitando un sito Web pericoloso può provocare la chiusura inattesa dell’applicazione o l’esecuzione di codice arbitrario

Descrizione: Un uso dopo il rilascio gratuito esisteva nella gestione di Safari di URL validi. Questo problema è stato risolto tramite una migliore gestione della memoria.

CVE-ID

CVE-2014-1349: Reno Robert e Dhanesh Kizhakkinan

Impostazioni

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: una persona con accesso fisico al dispositivo potrebbe essere in grado di disabilitare Trova il mio iPhone senza inserire una password di iCloud

Descrizione: un problema di gestione dello stato esistente nella gestione dello Trova il mio iPhone Stato. Questo problema è stato risolto tramite una migliore gestione dei Trova il mio iPhone Stato.

CVE-ID

CVE-2014-1350

Trasporto sicuro

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: Due byte di memoria non inizializzata potranno essere comunicati a un attaccante remoto

Descrizione: un problema di accesso alla memoria non inizializzata esisteva nella gestione dei messaggi DTLS in una connessione TLS. Questo problema è stato affrontato accettando solo i messaggi DTLS in una connessione DTLS.

CVE-ID

CVE-2014-1361: Thijs Alkemade del Progetto Adium

Siri

Disponibile per: iPhone 4S e più tardi, iPod touch (5a generazione) e versioni successive, iPad (3a generazione) e versioni successive

Impatto: una persona con accesso fisico al telefono potrebbe essere in grado di visualizzare tutti i contatti

Descrizione: Se una richiesta Siri potrebbe riferirsi ad uno dei numerosi contatti, Siri visualizza un elenco di scelte possibili e l’opzione ‘Altro …’ per un elenco completo del contatto. Quando viene utilizzato nella schermata di blocco, Siri non ha richiesto il codice di protezione prima di visualizzare l’elenco dei contatti completo. Questo problema è stato affrontato richiedendo il codice di accesso.

CVE-ID

CVE-2014-1351: Sherif Hashim

WebKit

Disponibile per: iPhone 4 e versioni successive, iPod touch (5a generazione) e versioni successive, iPad 2 e versioni successive

Impatto: visitando un sito Web pericoloso può provocare la chiusura inattesa dell’applicazione o l’esecuzione di codice arbitrario

Descrizione: diversi problemi di corruzione della memoria esistevano in WebKit. Tali questioni sono state affrontate attraverso una migliore gestione della memoria

 


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :