Nel sito di supporto Apple ha pubblicato le note di rilascio che riguardano l’aggiornamento iPhone OS 3.1.3 reso disponibile ieri sera. Tre di queste vulnerabilità ora corrette avrebbero permesso l’esecuzione di codice arbitrario da parte di un attaccante, in pratica si tratta di un tipo di minaccia che gli esperti di sicurezza indicano come “critica”, mentre le altre due falle riguardano minacce di sicurezza meno pericolose. In particolare le falle critiche riguardano le sezioni CoreAudio, ImageIO e anche la modalità Recovery del sistema. Nella sezione audio l’esecuzione di un file MP4 malevolo e creato ad hoc può portare alla chiusura dell’applicativo e alla possibilità di eseguire codice malevolo.
Nella sezione ImageIO l’attacco può essere lanciato tramite una immagine TIFF costruita per lo scopo: anche in questo caso la modalità di attacco implica la chiusura dell’applicativo e l’esecuzione di codice arbitrario. La terza minaccia più importante parte invece da un errore nella gestione di un messaggio di controllo della canale USB. Una persona che può avere accesso diretto al terminale poteva sfruttare questa falla per superare la password di sistema e accedere alla informazioni dell’utente.
La minaccia più seria corretta nella sezione WebKit riguarda invece la possibilità per l’utente di accedere a un servizio FTP malevolo, costruito ad hoc per provocare la chiusura dell’applicativo. Le conseguenze in questa evenienza possono essere il furto di informazioni e anche l’esecuzione di codice malevolo. L’ultima falla chiusa in WebKit riguarda infine la gestione dei link esterni in formato HTML 5 per audio e video: sfruttando questo problema all’interno delle email gli spammer possono sapere quando un messaggio è stato letto.
La descrizione dettagliata fornita da Apple si trova in questa pagina del supporto.