Множественные уязвимости в Apple iPhone и iPod touch

Дата публикации:
15.07.2008
Дата изменения:
14.11.2008
Всего просмотров:
1830
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2783
CVE-2007-6284
CVE-2008-0050
CVE-2008-0177
CVE-2008-1025
CVE-2008-1026
CVE-2008-1588
CVE-2008-1589
CVE-2008-1590
CVE-2008-1767
CVE-2008-2303
CVE-2008-2307
CVE-2008-2317
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apple iPhone
Apple iPod touch
Уязвимые версии:
Apple iPhone версии 1.0 по 1.1.4
Apple iPod touch версии 1.1 по 1.1.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение и спуфинг атаку, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в CFNetwork. Злоумышленник может с помощью злонамеренного HTTPS прокси сервера отправить ошибки 502 Bad Gateway и произвести спуфинг атаку.

2. Уязвимость существует из-за ошибки при обработке пакетов, содержащих IPComp заголовок. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/347648.php

3. Уязвимость существует из-за ошибки в браузере Safari при обработке идеографических пробелов в кодировке Unicode. Удаленный пользователь может подменить URL доверенного сайта в адресной строке.

4. Уязвимость существует из-за ошибки в браузере Safari при обработке самоподписанных или некорректных сертификатов. Если пользователь нажмет на кнопку меню, в то время как браузер спрашивает разрешение на принятие сертификата, Safari автоматически примет сертификат во время следующего посещения сайта.

5. Уязвимость существует из-за ошибки при обработке знаковых переменных в Javascript массивах в браузере Safari. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за того, что Safari игнорирует Unicode Byte-order-Mark (BOM) последовательности при обработке Web страниц. Удаленный пользователь может обойти некоторые механизмы HTML и Javascript фильтрации. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/268326.php # 7

7. Уязвимость существует из-за ошибки в браузере Safari, которая позволяет удаленному пользователю скомпрометировать целевую систему. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/355123.php #3

8. Уязвимость существует из-за неизвестной ошибки в WebKit при обработке скопированных CSSStyleSheet объектов в элементах стиля. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в браузере Safari при обработке xml документов, которая позволяет вызвать отказ в обслуживании. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/311872.php

10. Уязвимость существует из-за ошибки в браузере Safari при обработке xml документов, которая позволяет злоумышленнику выполнить произвольный код на целевой системе. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/353384.php

11. Уязвимость существует из-за ошибки в JavaScriptCore в процессе Runtime Garbage Collection. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки в браузере Safari, которые позволяют злоумышленнику произвести XSS нападение и скомпрометировать целевую систему. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/351596.php

URL производителя: www.apple.com/iphone/

Решение: Установите последнюю версию 2.0 с сайта производителя.

Ссылки: About the security content of iPhone v2.0 and iPod touch v2.0
ZDI-08-045: Apple Safari StyleSheet ownerNode Heap Corruption Vulnerability
http://scary.beasts.org/security/CESA-2008-004.html
http://jvn.jp/jp/JVN88676089/index.html

или введите имя

CAPTCHA