Om sikkerhedsindholdet i iOS 6
Læs mere om sikkerhedsindholdet i iOS 6.
iOS 6 kan downloades og installeres ved hjælp af iTunes.
Dette dokument beskriver sikkerhedsindholdet i iOS 6.
Af hensyn til vores kunder sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.
Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
iOS 6
CFNetwork
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Besøg på et skadeligt websted kan medføre afsløring af følsomme oplysninger
Beskrivelse: Der var et problem i CFNetworks håndtering af fejlbehæftede URL-adresser. CFNetwork kan sende forespørgsler til et forkert værtsnavn, hvilket kan medføre afsløring af følsomme oplysninger. Problemet er løst ved at forbedre URL-behandlingen.
CVE-id
CVE-2012-3724: Erling Ellingsen fra Facebook
CoreGraphics
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Flere sikkerhedsrisici i FreeType
Beskrivelse: FreeType indeholder flere svagheder, hvoraf den mest alvorlige kan medføre vilkårlig afvikling af kode ved behandling af en skadelig skrift. Problemerne er løst ved at opdatere FreeType til version 2.4.9. Yderligere oplysninger kan ses på FreeType-webstedet på http://www.freetype.org/
CVE-id
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Visning af et skadeligt udformet filmarkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang ved håndtering af Sorenson-kodede arkiver. Problemet er løst ved forbedret hukommelsesinitialisering.
CVE-id
CVE-2012-3722: Will Dormann fra CERT/CC
DHCP
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Et skadeligt udformet Wi-Fi-netværk kan muligvis registrere netværk, som en enhed tidligere har oprettet adgang til
Beskrivelse: Efter oprettelse af forbindelse til et Wi-Fi-netværk kan iOS udsende MAC-adresser på netværk, som du tidligere har oprettet forbindelse til, i henhold til DNAv4-protokollen. Problemet er løst ved at slå DNAv4 fra på Wi-Fi-netværk, der ikke er krypterede.
CVE-id
CVE-2012-3725: Mark Wuergler fra Immunity, Inc.
ImageIO
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Visning af et skadeligt udformet TIFF-arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et bufferoverløbsproblem i libtiffs håndtering af TIFF-billeder med ThunderScan-kodning. Problemet er løst ved at opdatere libtiff til version 3.9.5.
CVE-id
CVE-2011-1167
ImageIO
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Visning af et skadeligt udformet PNG-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var flere hukommelsesfejl i forbindelse med håndteringen af PNG-billeder i libpng. Problemerne er løst ved forbedret godkendelse af PNG-billeder.
CVE-id
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Visning af et skadeligt udformet JPEG-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et bufferoverløbsproblem i ImageIO's håndtering af JPEG-billeder. Problemet er løst ved forbedret hukommelsesstyring.
CVE-id
CVE-2012-3726: Phil fra PKJE Consulting
ImageIO
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Visning af et skadeligt TIFF-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var et problem med heltalsoverløb i håndteringen af TIFF-billeder i libTIFF. Problemet er løst ved forbedret godkendelse af TIFF-billeder.
CVE-id
CVE-2012-1173: Alexander Gavrun, der arbejder for HP's Zero Day Initiative
Internationale komponenter til Unicode
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Programmer, der bruger ICU, kan være udsat for pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der opstår bufferoverløb i forbindelse med håndteringen af lokale id'er i ICU. Problemet er løst ved forbedret kontrol af grænser.
CVE-id
CVE-2011-4599
IPSec
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Indlæsning af et skadeligt udformet racoon-konfigurationsarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et bufferoverløb ved behandlingen af racoon-konfigurationsarkiver. Problemet er løst ved forbedret kontrol af grænser.
CVE-id
CVE-3727: 2012 iOS Jailbreak Dream Team
Kernel
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En lokal bruger kan muligvis køre en vilkårlig kode med systemrettigheder
Beskrivelse: Der var et problem med en ugyldig markør-dereference i kernebehandlingen af pakkefilter-ioctl'er. Dette kan give en hacker mulighed for at ændre kernehukommelsen. Problemet er løst ved forbedret håndteringen af fejl.
CVE-id
CVE-3728: 2012 iOS Jailbreak Dream Team
Kernel
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En lokal bruger kan muligvis se opsætningen af kernehukommelsen
Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang i Berkeley Packet Filter-fortolkeren, hvilket medførte afsløring af hukommelsesindholdet. Problemet er løst ved forbedret hukommelsesinitialisering.
CVE-id
CVE-2012-3729: Dan Rosenberg
libxml
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Visning af en skadelig webside kan føre til uventet programnedbrud eller kørsel af vilkårlig kode
Beskrivelse: Der opstod flere sikkerhedsrisici i libxml, hvoraf de mest alvorlige kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Problemerne er løst ved at anvende relevante upstream-programrettelser.
CVE-id
CVE-2011-1944: Chris Evans fra Google Chrome Security Team
CVE-2011-2821: Yang Dingning fra NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: Yang Dingning fra NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
Mail
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: I Mail kan der blive vist et forkert bilag i en besked
Beskrivelse: Der var et logisk problem ved håndtering af bilag i Mail. Hvis et efterfølgende e-mailbilag brugte samme indholds-id som det foregående bilag, blev det foregående bilag vist, selv om de to e-mailbeskeder kom fra forskellige afsendere. Det kan gøre systemet mere udsat for svindel- og phishing-angreb. Problemet er løst ved forbedret behandling af bilag.
CVE-id
CVE-2012-3730: Angelo Prado fra salesforce.com Product Security Team
Mail
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: E-mailbilag kan muligvis læses uden brugerens adgangskode
Beskrivelse: Der var et logisk problem med databeskyttelsen af e-mailbilag i Mail. Problemet er løst ved at foretage korrekt angivelse af databeskyttelsesklassen for e-mailbilag.
CVE-id
CVE-2012-3731: Stephen Prairie fra Travelers Insurance, Erich Stuntebeck fra AirWatch
Mail
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En hacker kan sætte en falsk afsender på en S/MIME-signeret meddelelse
Beskrivelse: I S/MIME-signerede meddelelser vistes en "Fra"-adresse, som der ikke var tillid til, i stedet for det navn, der var tilknyttet identiteten på den, der har signeret meddelelsen. Problemet er løst ved at sikre visning af den adresse, der er tilknyttet identiteten på den, der har signeret meddelelsen, hvis adressen er tilgængelig.
CVE-id
CVE-2012-3732: En anonym anmelder.
Beskeder
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En bruger kan utilsigtet afsløre sine e-mailadresser
Beskrivelse: Hvis en bruger havde flere e-mailadresser tilknyttet iMessage, kunne et svar blive sendt fra en anden e-mailadresse. Dette kan afsløre en anden e-mailadresse, der er tilknyttet brugerens konto. Problemet er løst ved at sikre, at svaret altid sendes fra den e-mailadresse, som den oprindelige meddelelse var sendt til.
CVE-id
CVE-2012-3733: Rodney S. Foley fra Gnomesoft, LLC
Office Viewer
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Ukrypterede dokumentdata kan skrives til et midlertidigt arkiv
Beskrivelse: Der var et problem med afsløring af oplysninger ved understøttelse af visning af Microsoft Office-filer. Ved visning af et dokument kunne Office Viewer skrive et midlertidigt arkiv, der indeholdt data fra det viste dokument, i det midlertidige bibliotek i kaldeprocessen. Det kunne medføre afsløring af oplysninger ved programmer, der bruger databeskyttelse eller anden kryptering til at beskytte brugerens arkiver. Problemet er løst ved at undgå oprettelse af midlertidige arkiver ved visning af Office-dokumenter.
CVE-id
CVE-2012-3734: Salvatore Cataudella fra Open Systems Technologies
OpenGL
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Programmer, der bruger OpenGL-implementeringen i OS X, kan være udsat for pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der opstod flere hukommelsesfejl i håndteringen af GLSL-kompilering. Problemerne er løst ved forbedret godkendelse af GLSL-shaders.
CVE-id
CVE-2011-3457: Chris Evans fra Google Chrome Security Team og Marc Schoenefeld fra Red Hat Security Response Team
Lås med kode
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En person med fysisk adgang til enheden kunne kortvarigt se det senest åbnede program fra en anden producent på en låst enhed
Beskrivelse: Der var et logisk problem med visning af mærket "Sluk" på en låst skærm. Problemet er løst ved forbedret styring af låsefunktionen.
CVE-id
CVE-2012-3735: Chris Lawrence DBB
Lås med kode
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen
Beskrivelse: Der var et logisk problem med afbrydelse af FaceTime-opkald fra en låst skærm. Problemet er løst ved forbedret styring af låsefunktionen.
CVE-id
CVE-2012-3736: Ian Vitek fra 2Secure AB
Lås med kode
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Der kan være adgang til alle fotos fra en låst skærm
Beskrivelse: Der var et konstruktionsproblem med understøttelse af visning af fotos, der blev taget med låst skærm. Når adgangskodefunktionen skulle finde ud af, hvilke fotos der skulle være adgang til, sammenlignede den tidspunktet for låsning af enheden med tidspunktet for fotografering. Ved at ændre det aktuelle klokkeslæt kunne en hacker få adgang til fotos, der blev taget, før enheden blev låst. Problemet er løst ved at registrere nøjagtigt, hvilke fotos der blev taget, før enheden blev låst.
CVE-id
CVE-2012-3737: Ade Barkah fra BlueWax Inc.
Lås med kode
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En person med fysisk adgang til en låst enhed kan muligvis foretage FaceTime-opkald
Beskrivelse: Der var et logisk problem med nødopkaldsskærmen, hvilket medførte, at der kunne foretages FaceTime-opkald via stemmeopkald på en låst enhed. Dermed kunne brugerens kontakter ses via kontaktforslag. Problemet er løst ved at slå stemmeopkald fra på nødopkaldsskærmen.
CVE-id
CVE-2012-3738: Ade Barkah fra BlueWax Inc.
Lås med kode
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen
Beskrivelse: Ved at bruge kameraet ved låst skærm opstod der nogle gange problemer med den automatiske låsefunktion, hvilket gjorde muligt for en person med fysisk adgang til enheden at omgå skærmlåsen. Problemet er løst ved forbedret styring af låsefunktionen.
CVE-id
CVE-2012-3739: Sebastian Spanninger fra Austrian Federal Computing Centre (BRZ)
Lås med kode
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen
Beskrivelse: Der var et statusadministrationsproblem ved behandling af skærmlåsen. Problemet er løst ved forbedret styring af låsefunktionen.
CVE-id
CVE-2012-3740: Ian Vitek fra 2Secure AB
Begrænsninger
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En bruger kan muligvis foretage køb uden at indtaste Apple-id-brugeroplysninger
Beskrivelse: Hvis begrænsninger slås fra, beder iOS ikke altid om indtastning af brugerens adgangskode under en transaktion. Problemet er løst ved yderligere sikring af, at der sker godkendelse ved køb.
CVE-id
CVE-2012-3741: Kevin Makens fra Redwood High School
Safari
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Nogle websteder kan bruge tegn, der ligner låsesymbolet i titlen
Beskrivelse: Nogle websteder kunne bruge et Unicode-tegn til at indsætte et låsesymbol i sidens titel. Symbolet lignede det symbol, der anvendes til at angive en sikker forbindelse, og det kan have fået brugeren til at tro, at der var oprettet en sikker forbindelse. Problemet er løst ved at fjerne disse tegn fra sidetitlerne.
CVE-id
CVE-2012-3742: Boku Kihara fra Lepidum
Safari
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Adgangskoder auto-udfyldes muligvis, selv om webstedet angiver, at auto-udfyldning skal være slået fra
Beskrivelse: Adgangskodeindtastningselementer, hvor attributten til automatisk udfyldelse var slået "fra", blev udfyldt automatisk. Problemet er løst ved forbedret behandling af attributten til automatisk udfyldelse.
CVE-id
CVE-2012-0680: Dan Poltawski fra Moodle
Systemlog
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Programmer med sandbox-funktion kan få adgang til indholdet i systemloggen
Beskrivelse: Programmer med sandbox-funktion havde læseadgang til biblioteket /var/log, hvilket kunne give adgang til følsomme oplysninger i systemloggene. Problemet er løst ved at undlade at give programmer med sandkassefunktion adgang til biblioteket /var/log.
CVE-id
CVE-2012-3743
Telefoni
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En sms kan se ud til at være sendt fra en vilkårlig bruger
Beskrivelse: I Beskeder blev en sms-returadresse vist som afsenderen. Der kan snydes med returadresser. Problemet er løst ved altid at sikre visning af den oprindelige adresse i stedet for returadressen.
CVE-id
CVE-2012-3744: pod2g
Telefoni
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En sms kan afbryde mobildataforbindelsen
Beskrivelse: Der var et problem med off-by-one-bufferoverløb ved behandling af sms-brugerdataheadere. Problemet er løst ved forbedret kontrol af grænser.
CVE-id
CVE-2012-3745: pod2g
UIKit
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: En hacker, der får adgang til arkivsystemet på en enhed, kan muligvis læse arkiver, der har været vist i et UIWebView
Beskrivelse: Programmer, der bruger UIWebView, kan efterlade ukrypterede arkiver i arkivsystemet, selv om der er aktiveret en adgangskode. Problemet er løst ved forbedret brug af databeskyttelse.
CVE-id
CVE-2012-3746: Ben Smith fra Box
WebKit
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Et besøg på et skadeligt udformet websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode
Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit. Problemerne er løst ved forbedret håndtering af hukommelsen.
CVE-id
CVE-2011-3016: miaubiz
CVE-2011-3021: Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032: Arthur Gerkis
CVE-2011-3034: Arthur Gerkis
CVE-2011-3035: wushi fra team509, der arbejder for iDefense VCP, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064: Atte Kettunen fra OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: pa_kt, som arbejder for HP's Zero Day Initiative
CVE-2011-3073: Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Martin Barbella fra Google Chrome Security Team
CVE-2011-3081: miaubiz
CVE-2011-3086: Arthur Gerkis
CVE-2011-3089: Skylined fra Google Chrome Security Team, miaubiz
CVE-2011-3090: Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913: Arthur Gerkis
CVE-2011-3924: Arthur Gerkis
CVE-2011-3926: Arthur Gerkis
CVE-2011-3958: miaubiz
CVE-2011-3966: Aki Helin fra OUSPG
CVE-2011-3968: Arthur Gerkis
CVE-2011-3969: Arthur Gerkis
CVE-2011-3971: Arthur Gerkis
CVE-2012-0682: Apple-produktsikkerhed
CVE-2012-0683: Dave Mandelin fra Mozilla
CVE-2012-1520: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer, Jose A. Vazquez fra spa-s3c.blogspot.com, der arbejder for iDefense VCP
CVE-2012-1521: Skylined fra Google Chrome Security Team, Jose A. Vazquez fra spa-s3c.blogspot.com, der arbejder for iDefense VCP
CVE-2012-2818: miaubiz
CVE-2012-3589: Dave Mandelin fra Mozilla
CVE-2012-3590: Apple-produktsikkerhed
CVE-2012-3591: Apple-produktsikkerhed
CVE-2012-3592: Apple-produktsikkerhed
CVE-2012-3593: Apple-produktsikkerhed
CVE-2012-3594: miaubiz
CVE-2012-3595: Martin Barbella fra Google Chrome Security
CVE-2012-3596: SkyLined fra Google Chrome Security Team
CVE-2012-3597: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3598: Apple-produktsikkerhed
CVE-2012-3599: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3600: David Levin fra Chromium-programmørfællesskabet
CVE-2012-3601: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603: Apple-produktsikkerhed
CVE-2012-3604: SkyLined fra Google Chrome Security Team
CVE-2012-3605: Cris Neckar fra Google Chrome Security Team
CVE-2012-3608: SkyLined fra Google Chrome Security Team
CVE-2012-3609: SkyLined fra Google Chrome Security Team
CVE-2012-3610: SkyLined fra Google Chrome Security Team
CVE-2012-3611: Apple-produktsikkerhed
CVE-2012-3612: SkyLined fra Google Chrome Security Team
CVE-2012-3613: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3614: Yong Li fra Research In Motion, Inc.
CVE-2012-3615: Stephen Chenney fra Chromium-programmørfællesskabet
CVE-2012-3617: Apple-produktsikkerhed
CVE-2012-3618: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3620: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3624: SkyLined fra Google Chrome Security Team
CVE-2012-3625: SkyLined fra Google Chrome Security Team
CVE-2012-3626: Apple-produktsikkerhed
CVE-2012-3627: Skylined og Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3628: Apple-produktsikkerhed
CVE-2012-3629: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3630: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3631: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3633: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3634: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3635: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3636: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3637: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3638: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3639: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3646: Julien Chaffraix fra Chromium-programmørfællesskabet, Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3647: SkyLined fra Google Chrome Security Team
CVE-2012-3648: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3651: Abhishek Arya (Inferno) og Martin Barbella fra Google Chrome Security Team
CVE-2012-3652: Martin Barbella fra Google Chrome Security Team
CVE-2012-3653: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3655: SkyLined fra Google Chrome Security Team
CVE-2012-3656: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3658: Apple
CVE-2012-3659: Mario Gomes fra netfuzzer.blogspot.com, Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3660: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3661: Apple-produktsikkerhed
CVE-2012-3663: SkyLined fra Google Chrome Security Team
CVE-2012-3664: Thomas Sepez fra Chromium-programmørfællesskabet
CVE-2012-3665: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Trevor Squires fra propaneapp.com
CVE-2012-3668: Apple-produktsikkerhed
CVE-2012-3669: Apple-produktsikkerhed
CVE-2012-3670: Abhishek Arya (Inferno) fra Google Chrome Security Team, Arthur Gerkis
CVE-2012-3671: Skylined og Martin Barbella fra Google Chrome Security Team
CVE-2012-3672: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3673: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2012-3674: SkyLined fra Google Chrome Security Team
CVE-2012-3676: Julien Chaffraix fra Chromium-programmørfællesskabet
CVE-2012-3677: Apple
CVE-2012-3678: Apple-produktsikkerhed
CVE-2012-3679: Chris Leary fra Mozilla
CVE-2012-3680: SkyLined fra Google Chrome Security Team
CVE-2012-3681: Apple
CVE-2012-3682: Adam Barth fra Google Chrome Security Team
CVE-2012-3683: wushi fra team509, der arbejder for iDefense VCP
CVE-2012-3684: kuzzcc
CVE-2012-3686: Robin Cao fra Torch Mobile (Beijing)
CVE-2012-3703: Apple-produktsikkerhed
CVE-2012-3704: SkyLined fra Google Chrome Security Team
CVE-2012-3706: Apple-produktsikkerhed
CVE-2012-3708: Apple
CVE-2012-3710: James Robinson fra Google
CVE-2012-3747: David Bloom fra Cue
WebKit
Tilgængelig for: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Et besøg på et skadeligt udformet websted kan medføre, at der afsløres oplysninger på tværs af websteder
Beskrivelse: Der var et cross-origin-problem i forbindelse med håndteringen af CSS-enhedsværdier. Problemet er løst ved forbedret oprindelsessporing.
CVE-id
CVE-2012-3691: Apple
WebKit
Tilgængelig for: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Et skadeligt udformet websted kan muligvis udskifte indholdet i en iframe på et andet websted
Beskrivelse: Der var et cross-origin-problem i forbindelse med håndteringen af iframes i pop op-vinduer. Problemet er løst ved forbedret oprindelsessporing.
CVE-id
CVE-2011-3067: Sergey Glazunov
WebKit
Tilgængelig for: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2
Effekt: Et besøg på et skadeligt udformet websted kan medføre, at der afsløres oplysninger på tværs af websteder
Beskrivelse: Der var et cross-origin-problem i forbindelse med håndteringen af iframes og fragmentidentifikatorer. Problemet er løst ved forbedret oprindelsessporing.
CVE-id
CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt og Dan Boneh fra Stanford University Security Laboratory
WebKit
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Gengangertegn i en URL kan bruges til at sløre et websted
Beskrivelse: IDN-understøttelse (International Domain Name) og Unicode-skrifter integreret i Safari kan bruges til at oprette en URL-adresse, der indeholder ''genganger''-tegn. Disse kan være blevet brugt på et skadeligt websted til at dirigere brugeren til en svindelside, der umiddelbart ser ud til at være et godkendt domæne. Problemet er løst ved at udvide WebKits liste over kendte genganger-tegn. Genganger-tegn gengives i Punycode i adresselinjen.
CVE-id
CVE-2012-3693: Matt Cooley fra Symantec
WebKit
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder
Beskrivelse: Der var et standardiseringsproblem med håndteringen af URL-adresser. Dette kan have medført scripting på tværs af websteder på websteder, som bruger egenskaben location.href. Problemet er løst ved forbedret standardisering af URL-adresser.
CVE-id
CVE-2012-3695: Masato Kinugawa
WebKit
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Et besøg på et skadeligt udformet websted kan medføre opdeling af HTTP-anmodninger
Beskrivelse: Der var et problem med HTTP-header-indsætning i håndteringen af WebSockets. Problemet er løst ved forbedret håndtering af URI-rensning i WebSockets.
CVE-id
CVE-2012-3696 David Belcher fra BlackBerry Security Incident Response Team
WebKit
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Et skadeligt udformet websted kan efterligne værdien i URL-adresselinjen
Beskrivelse: Der var et administrationsproblem i håndteringen af sessionshistorie. Navigering til et fragment på den aktuelle side kan medføre, at der vises forkerte oplysninger i URL-adresselinjen i Safari. Problemet er løst ved forbedret sporing af sessionsfunktion.
CVE-id
CVE-2011-2845: Jordi Chancel
WebKit
Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner
Effekt: Et besøg på et skadeligt udformet websted kan medføre afsløring af data i hukommelsen
Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang ved håndteringen af SVG-billeder. Problemet er løst ved forbedret hukommelsesinitialisering.
CVE-id
CVE-2012-3650: Apple
FaceTime er ikke tilgængelig i alle lande eller områder.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.