Om sikkerhedsindholdet i iOS 5.1-softwareopdateringen
I dette dokument beskrives sikkerhedsindholdet af softwareopdateringen til iOS 5.1.
I dette dokument beskrives sikkerhedsindholdet i iOS 5.1-softwareopdateringen, som kan hentes og installeres ved hjælp af iTunes.
Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.
Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
iOS 5.1-softwareopdatering
CFNetwork
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Besøg på et skadeligt udformet websted kan medføre afsløring af følsomme oplysninger
Beskrivelse: Der var et problem i CFNetworks håndtering af fejlbehæftede URL-adresser. Ved indlæsning af en skadelig URL-adresse kunne CFNetwork sende usædvanlige anmodnings-headere.
CVE-id
CVE-2012-0641: Erling Ellingsen fra Facebook
HFS
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Aktivering af et skadeligt tilpasset diskbillede kan medføre lukning af enheden eller vilkårlig kørsel af kode
Beskrivelse: Der opstod et heltalsunderløb i håndteringen af HFS-katalogarkiver.
CVE-id
CVE-2012-0642: pod2g
Kernel
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Et skadeligt program kan tilsidesætte sandkasserestriktioner
Beskrivelse: Der opstod et logisk problem i håndteringen af debug-systemopkald. Dette kan medføre, at et skadeligt program kan afvikle kode i andre programmer med de samme brugerrettigheder.
CVE-id
CVE-2012-0643: 2012 iOS Jailbreak Dream Team
libresolv
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Programmer, der bruger libresolv-biblioteket, kan være udsat for pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der opstod et heltalsoverløb ved håndtering af DNS-ressourceposter, hvilket kan medføre hukommelsesfejl i heap.
CVE-id
CVE-2011-3453: Ilja van Sprundel fra IOActive
Lås med kode
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen
Beskrivelse: Der opstod en konkurrencetilstand i håndteringen af skub til opkald-bevægelser. Dette kan medføre, at en person med fysisk adgang til enheden kan omgå Lås med kode-skærmbilledet.
CVE-id
CVE-2012-0644: Roland Kohler fra det tyske ministerium for økonomi og teknologi
Safari
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Besøg på websteder registreres muligvis i browserens historik, selv om Privat browser er aktiveret
Beskrivelse: Safaris Privat browser er udviklet til at forhindre registrering af en browser-session. Sider, der er besøgt som følge af et websteds brug af JavaScript-metoderne pushState eller replaceState, blev registreret i browserens historik, selv om Privat browser-tilstand var aktiveret. Dette problem løses ved ikke at registrere sådanne besøg, når Privat browser er aktiveret.
CVE-id
CVE-2012-0585: Eric Melville fra American Express
Siri
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: En hacker med fysisk adgang til en låst telefon kan få adgang til den seneste e-mailbesked
Beskrivelse: Der opstod et konstruktionsproblem i Siris restriktioner for låsning af skærm. Hvis Siri var aktiveret til brug på den låste skærm, og Mail var åben med en besked valgt bag den låste skærm, kan en stemmekommando bruges til at sende denne besked til en vilkårlig modtager. Dette problem løses ved at deaktivere videresendelse af aktive beskeder fra den låste skærm.
CVE-id
CVE-2012-0645
VPN
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Et skadeligt systemkonfigurationsarkiv kan medføre kørsel af vilkårlig kode med systemrettigheder
Beskrivelse: Der opstod en sårbarhed i forbindelse med håndtering af racoon-konfigurationsarkiver.
CVE-id
CVE-2012-0646: pod2g
WebKit
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Besøg på et skadeligt websted kan medføre afsløring af cookies
Beskrivelse: Der opstod et cross-origin-problem i WebKit, som kan tillade visning af cookies på tværs af oprindelsessteder.
CVE-id
CVE-2011-3887: Sergey Glazunov
WebKit
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Besøg på et skadeligt websted og trækning af indhold med musen kan medføre scripting-angreb på tværs af websteder
Beskrivelse: Der er et cross-origin-problem i WebKit, som kan gøre det muligt at trække og slippe indhold på tværs af oprindelsessteder.
CVE-id
CVE-2012-0590: Adam Barth fra Google Chrome Security Team
WebKit
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder
Beskrivelse: Der opstod flere cross-origin-problemer i WebKit.
CVE-id
CVE-2011-3881: Sergey Glazunov
CVE-2012-0586: Sergey Glazunov
CVE-2012-0587: Sergey Glazunov
CVE-2012-0588: Jochen Eisinger fra Google Chrome Team
CVE-2012-0589: Alan Austin fra polyvore.com
WebKit
Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Et besøg på et skadeligt udformet websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit.
CVE-id
CVE-2011-2825: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative
CVE-2011-2833: Apple
CVE-2011-2846: Arthur Gerkis, miaubiz
CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2854: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2855: Arthur Gerkis, wushi fra team509, som arbejder for iDefense VCP
CVE-2011-2857: miaubiz
CVE-2011-2860: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2869: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2870: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2871: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2872: Abhishek Arya (Inferno) og Chris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2873: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897: pa_kt, som arbejder for TippingPoints Zero Day Initiative
CVE-2011-3908: Aki Helin fra OUSPG
CVE-2011-3909: Google Chrome Security Team (scarybeasts) og Chu
CVE-2011-3928: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative
CVE-2012-0591: miaubiz og Martin Barbella
CVE-2012-0592: Alexander Gavrun, som arbejder for TippingPoints Zero Day Initiative
CVE-2012-0593: Lei Zhang fra Chromium-programmørfællesskabet
CVE-2012-0594: Adam Klein fra Chromium-programmørfællesskabet
CVE-2012-0595: Apple
CVE-2012-0596: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0597: miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: Dmytro Gorbunov fra SaveSources.com
CVE-2012-0600: Marshall Greenblatt, Dharani Govindan fra Google Chrome, miaubiz, Aki Helin fra OUSPG, Apple
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0609: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0610: miaubiz, Martin Barbella ved hjælp af AddressSanitizer
CVE-2012-0611: Martin Barbella ved hjælp af AddressSanitizer
CVE-2012-0612: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0613: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0614: miaubiz, Martin Barbella ved hjælp af AddressSanitizer
CVE-2012-0615: Martin Barbella ved hjælp af AddressSanitizer
CVE-2012-0616: miaubiz
CVE-2012-0617: Martin Barbella ved hjælp af AddressSanitizer
CVE-2012-0618: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0619: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0620: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0621: Martin Barbella ved hjælp af AddressSanitizer
CVE-2012-0622: Dave Levin og Abhishek Arya fra Google Chrome Security Team
CVE-2012-0623: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0624: Martin Barbella ved hjælp af AddressSanitizer
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0627: Apple
CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0629: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-0630: Sergio Villar Senin fra Igalia
CVE-2012-0631: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-0632: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-0633: Apple
CVE-2012-0635: Julien Chaffraix fra udviklingsorganisationen Chromium, Martin Barbella ved hjælp af AddressSanitizer
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.