- Posibilidad de ejecución de código por imágenes , ficheros PDF y ficheros mpeg 4 mal formados.
- Correción en la gestión de fuentes, puesto que incluye FreeType v2.3.8 que tiene varios problemas de comprobación de límites de arrays.
- Gestión errónea de certificados Exchange. Si aceptamos un certificado de Exchange como válido, este se asocia al nombre de host que lo ha emitido. Sin embargo, si luego se presenta otro servidor con el mismo nombre, no realiza ninguna comprobación del certificado que presenta dicho servidor, lo acepta sin comprobaciones.
- Problemas en la gestión de Unicode que puede dar lugar a ataques de Cross Site Scriting.
- Actualización de racoon, el daemon de IPSec que tiene varios problemas de denegación de servicios.
- Actualizacion de libxml que en la versión 2.6.16 tiene varios problemas que pueden dar lugar a ejecución de código y finalización de la aplicación.
- El programa Mail se baja automáticamente las imágenes embebidas en un mensaje HTML, lo cual puede aprovecharse para determinar remotamente la validez de una dirección de correo y la dirección desde la que accede el dispositivo.
- Si una aplicación causa una alerta mientras que la aplicación Mail muestra el cuadro de diálogo para autorizar una llamada telefónica, la llamada se producirá de manera automática sin la autorización del usuario.
- Un usuario puede sobreescribir una política de seguridad que envía un servidor de Exchange.
- Safari limpia ahora no sólo el histórico de navegación, sino también el historial de búsqueda.
- Safari tenía problemas de clickjacking, se podía engañar a un usuario para que se accediera a una página web maliciosa, que por ejemplo, inicie una compra sin autorización.
- Corrección de un ping de la muerte, donde el iPhone se puede resetear al recibir un mensaje ICMP especialmente preparado.
- Varias correciones en el Webkit, donde existían vulnerabilidades de ejecución de código remota y cross site scripting.
- Problemas con los redirect http que puede hacer que el navegador se baje imágenes de un sitio de terceros y los pueda capturar.
- El motor javascript de Webkit tiene un generador de números aleatorios predecible, que podría ser usado para tracear a usuarios que acceden desde el iPhone.
- Un error en el Webkit permite que se pueda leer ficheros del sistema local de ficheros, y posteriormente enviarlo a un sitio web remoto.
- Errores en la gestión de los redirect que puede permitir bajarse código XML de otros sitios, pudiendo dar lugar a la publicación de información sensible.
Dos comentario sobre la lista:
- Me sigue llamando la atención la cantidad de errores que existe a la hora de a abrir ficheros de diferentes formatos.
- Me provoca una sonrisa que el iPhone tenga un ping de la muerte :)
No hay comentarios:
Publicar un comentario