Informacije o sigurnosnom sadržaju sustava iOS 6
Dodatno se informirajte o sigurnosnom sadržaju sustava iOS 6.
iOS 6 možete preuzeti i instalirati pomoću programa iTunes.
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 6.
Radi zaštite svojih klijenata Apple ne otkriva sigurnosne probleme, ne razgovara o njima niti ih potvrđuje do dovršetka cjelovite istrage te objavljivanja potrebnih zakrpa i izdanja. Da biste doznali više o sigurnosti Appleovih proizvoda, idite na web-mjesto Sigurnost Appleovih proizvoda.
Informacije o PGP ključu za zaštitu Appleovih proizvoda potražite u članku "Korištenje PGP ključa za zaštitu Appleovih proizvoda".
Kada je moguće, slabe točke označene su CVE ID-ovima, pomoću kojih je moguće pronaći dodatne informacije.
Da biste doznali više o sigurnosnim ažuriranjima, pročitajte članak "Appleova sigurnosna ažuriranja".
iOS 6
CFNetwork
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati otkrivanje osjetljivih podataka
Opis: postojao je problem u načinu na koji CFNetwork obrađuje pogrešno oblikovane URL-ove. CFNetwork može slati zahtjeve na pogrešan naziv hosta, čime postoji mogućnost otkrivanja osjetljivih podataka. Problem je riješen poboljšanom obradom URL-ova.
CVE-ID
CVE-2012-3724: Erling Ellingsen s Facebooka
Jezgrena grafika
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: više slabih točaka u komponenti FreeType
Opis: u komponenti FreeType postojalo je više slabih točaka, a najopasnija od njih mogla je dopustiti arbitrarno izvršavanje kodova prilikom obrade zlonamjerno sastavljenog fonta. Problemi su otklonjeni ažuriranjem komponente FreeType na verziju 2.4.9. Dodatne informacije dostupne su na web-mjestu komponente FreeType na adresi http://www.freetype.org/
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pokretanje zlonamjerne filmske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u načinu obrade filmskih datoteka kodiranih kodekom Sorenson postojao je pristup neinicijaliziranoj memoriji. Problem je riješen poboljšanom inicijalizacijom memorije.
CVE-ID
CVE-2012-3722: Will Dormann iz koordinacijskog centra CERT-a
DHCP
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerna Wi-Fi mreža mogla bi utvrditi kojim je mrežama uređaj prije pristupao
Opis: iOS bi prilikom povezivanja s Wi-Fi mrežom mogao putem DNAv4 protokola emitirati MAC adrese mreža kojima je uređaj prije pristupao. Problem je riješen onemogućavanjem DNAv4 protokola u nešifriranim Wi-Fi mrežama.
CVE-ID
CVE-2012-3725: Mark Wuergler iz tvrtke Immunity, Inc.
ImageIO
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pokretanje zlonamjerne TIFF datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u načinu na koji je libtiff obrađivao TIFF slike s kodiranjem ThunderScan dolazilo je do prekoračenja međuspremnika. Problem je riješen ažuriranjem komponente libtiff na verziju 3.9.5.
CVE-ID
CVE-2011-1167
ImageIO
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pokretanje zlonamjerne PNG datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u načinu na koji je libpng obrađivao PNG slike postojalo je više problema s oštećenjem memorije. Problemi su riješeni poboljšanom provjerom valjanosti PNG slika.
CVE-ID
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pokretanje zlonamjerne JPEG datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u načinu na koji je ImageIO obrađivao JPEG slike postojao je problem s dvostrukim oslobađanjem. Problem je riješen poboljšanim upravljanjem memorijom.
CVE-ID
CVE-2012-3726: Phil iz tvrtke PKJE Consulting
ImageIO
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pokretanje zlonamjerne TIFF datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u načinu na koji je libTIFF obrađivao TIFF slike postojao je problem s prekoračenjem cijelih brojeva. Problem je riješen poboljšanom provjerom valjanosti TIFF slika.
CVE-ID
CVE-2012-1173: Alexander Gavrun iz HP-ove inicijative Zero Day
Međunarodne komponente za Unicode
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: u aplikacijama koje koriste ICU mogu postojati slabe točke koje omogućuju neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u načinu obrade ID-ova regionalnih postavki ICU-a dolazilo je do prekoračenja međuspremnika stoga. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2011-4599
IPSec
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: učitavanje zlonamjerne konfiguracijske datoteke racoon mogao je uzrokovati arbitrarno izvršavanje koda
Opis: u obradi konfiguracijskih datoteka racoon dolazilo je do prekoračenja međuspremnika. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2012-3727: iOS Jailbreak Dream Team
Kernel
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je izvršiti arbitrarni kod uz sistemske ovlasti
Opis: u načinu na koji kernel obrađuje funkcije ioctl za filtriranje paketa postojao je problem s određivanjem lokacije pokazivača. To bi napadaču moglo omogućiti izmjenu kernelske memorije. Problem je riješen poboljšanim upravljanjem pogreškama.
CVE-ID
CVE-2012-3728: iOS Jailbreak Dream Team
Kernel
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: lokalni korisnik mogao je otkriti izgled kernelske memorije
Opis: u tumaču za BPF (Berkeley Packet Filter) postojao je problem s pristupom neinicijaliziranoj memoriji, što je uzrokovalo otkrivanje sadržaja memorije. Problem je riješen poboljšanom inicijalizacijom memorije.
CVE-ID
CVE-2012-3729: Dan Rosenberg
libxml
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: prikaz zlonamjernog web-mjesta mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: libxml sadržavao je veći broj slabih točaka, a najozbiljnija od njih mogla bi uzrokovati neočekivano zatvaranje aplikacije i arbitrarno izvršavanje koda. Problemi su riješeni primjenom odgovarajućih uzlaznih zakrpa.
CVE-ID
CVE-2011-1944: Chris Evans iz tima za sigurnost preglednika Google Chrome
CVE-2011-2821: Yang Dingning iz NCNIPC-a, poslijediplomski studij Kineske akademije znanosti
CVE-2011-2834: Yang Dingning iz NCNIPC-a, poslijediplomski studij Kineske akademije znanosti
CVE-2011-3919: Jüri Aedla
Mail
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: Mail bi mogao prikazivati pogrešni privitak u poruci
Opis: u načinu na koji Mail obrađuje privitke postojao je problem s logikom. Kad bi idući privitak u e-mailu koristio isti ID sadržaja kao prethodni, prikazao bi se prethodni privitak, čak i ako su pošiljatelji te dvije poruke različiti. To bi moglo omogućiti lažno predstavljanje i napade radi krađe identiteta. Problem je riješen poboljšanom obradom privitaka.
CVE-ID
CVE-2012-3730: Angelo Prado iz tima za sigurnost proizvoda s portala salesforce.com
Mail
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: privici u e-mailu mogli bi se pročitati i bez korisnikove lozinke
Opis: problem s logikom otkriven je u aplikaciji Mail u primjeni zaštite podataka na e-mail privitke. Problem je riješen pravilnim postavljanjem zaštite podataka za e-mail privitke.
CVE-ID
CVE-2012-3731: Stephen Prairie iz tvrtke Travelers Insurance, Erich Stuntebeck iz tvrtke AirWatch
Mail
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: napadač bi mogao lažirati pošiljatelja poruke potpisane S/MIME protokolom
Opis: poruke potpisane S/MIME protokolom prikazivale su nepouzdanu adresu pošiljatelja, a ne ime povezano s identitetom potpisnika poruke. Problem je riješen prikazom adrese povezane s identitetom potpisnika poruke kad je dostupan.
CVE-ID
CVE-2012-3732: anonimni istraživač.
Poruke
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: korisnik bi mogao slučajno otkriti postojanje svoje e-mail adrese
Opis: ako je korisnik uz iMessage povezao više e-mail adresa, prilikom odgovora na poruku moglo se dogoditi da se odgovor pošalje s druge e-mail adrese. Time se mogla otkriti druga e-mail adresa povezana s korisnikovim računom. Problem je riješen tako da se odgovor uvijek šalje s e-mail adrese na koju je izvorna poruka poslana.
CVE-ID
CVE-2012-3733: Rodney S. Foley iz tvrtke Gnomesoft, LLC
Preglednik sustava Office
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: moguće je zapisivanje nešifriranih podataka iz dokumenta u privremenu datoteku
Opis: u podršci za prikaz datoteka iz sustava Microsoft Office postojao je problem s otkrivanjem podataka. Prilikom otvaranja dokumenata Office Viewer zapisao bi privremenu datoteku s podacima iz otvorenog dokumenta u privremeni direktorij procesa koji je aktivirao aplikaciju. U aplikaciji koja koristi zaštitu podataka ili korisnikove datoteke štiti pomoću nekog drugog šifriranja to bi moglo uzrokovati otkrivanje podataka. Problem je riješen izbjegavanjem stvaranja privremenih datoteka prilikom otvaranja dokumenata sustava Office.
CVE-ID
CVE-2012-3734: Salvatore Cataudella iz tvrtke Open Systems Technologies
OpenGL
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: u aplikacijama koje koriste OpenGL implementaciju sustava OS X mogu postojati slabe točke koje omogućuju neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda
Opis: u načinu obrade GLSL kompilacije postojalo je više problema s oštećenjem memorije. Problemi su riješeni poboljšanom provjerom valjanosti GLSL alata za nijansiranje.
CVE-ID
CVE-2011-3457: Chris Evans iz tima za sigurnost preglednika Google Chrome i Marc Schoenefeld iz sigurnosnog interventnog tima tvrtke Red Hat
Zaključavanje lozinkom
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: osoba s fizičkim pristupom uređaju mogla bi na zaključanom uređaju nakratko vidjeti koja je zadnja aplikacija drugog proizvođača korištena
Opis: u prikazu klizača "Isključenje" na zaključanom zaslonu postojao je problem s logikom. Problem je riješen poboljšanim upravljanjem zaključavanjem.
CVE-ID
CVE-2012-3735: Chris Lawrence DBB
Zaključavanje lozinkom
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: osoba s fizičkim pristupom uređaju može zaobići zaključavanje zaslona
Opis: prilikom prekida FaceTime poziva sa zaključanog zaslona pojavljivao se problem s logikom. Problem je riješen poboljšanim upravljanjem zaključavanjem.
CVE-ID
CVE-2012-3736: Ian Vitek iz tvrtke 2Secure AB
Zaključavanje lozinkom
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: moguć je pristup svim fotografijama sa zaključanog zaslona
Opis: u podršci za prikaz snimljenih fotografija sa zaključanog zaslona postojao je problem u dizajnu. Da bi se odredilo kojim će se fotografijama dopustiti pristup, zaključavanje lozinkom uspoređivalo je vrijeme zaključavanja uređaja s vremenom snimanja fotografije. Lažiranjem trenutnog vremena napadač je mogao pristupiti fotografijama snimljenima i prije zaključavanja uređaja. Problem je riješen izričitim praćenjem fotografija snimljenih dok je uređaj zaključan.
CVE-ID
CVE-2012-3737: Ade Barkah iz tvrtke BlueWax Inc.
Zaključavanje lozinkom
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: osoba s fizičkim pristupom zaključanom uređaju mogla bi uspostavljati FaceTime pozive
Opis: na zaslonu za biranje broja za hitni poziv postojao je problem s logikom koji je omogućavao uspostavu FaceTime poziva putem glasovnog biranja na zaključanom uređaju. Time su se putem prijedloga kontakta mogli otkriti i korisnikovi kontakti. Problem je riješen onemogućavanjem glasovnog biranja na zaslonu za biranje broja za hitne pozive.
CVE-ID
CVE-2012-3738: Ade Barkah iz tvrtke BlueWax Inc.
Zaključavanje lozinkom
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: osoba s fizičkim pristupom uređaju može zaobići zaključavanje zaslona
Opis: korištenje fotoaparata sa zaključanog zaslona u nekim bi slučajevima moglo ometati funkciju automatskog zaključavanja i tako osobi s fizičkim pristupom uređaju omogućiti da zaobiđe zaslon za zaključavanje lozinkom. Problem je riješen poboljšanim upravljanjem zaključavanjem.
CVE-ID
CVE-2012-3739: Sebastian Spanninger iz Austrijskog saveznog centra za računalstvo (BRZ-a)
Zaključavanje lozinkom
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: osoba s fizičkim pristupom uređaju može zaobići zaključavanje zaslona
Opis: prilikom obrade zaključavanja zaslona postojao je problem s upravljanjem stanjem. Problem je riješen poboljšanim upravljanjem zaključavanjem.
CVE-ID
CVE-2012-3740: Ian Vitek iz tvrtke 2Secure AB
Ograničenja
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: korisnik bi mogao kupovati, a da ne unese vjerodajnice za Apple ID
Opis: kad se onemoguće ograničenja, iOS od korisnika možda neće zatražiti lozinku tijekom transakcije. Problem je riješen uvođenjem dodatne autorizacije kupnje.
CVE-ID
CVE-2012-3741: Kevin Makens iz Srednje škole Redwood
Safari
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: u naslovima web-mjesta mogli bi se koristiti znakovi koji sliče ikoni lokota
Opis: u naslovima stranica na web-mjestima mogao bi se koristiti Unicode znak koji izgleda kao ikona lokota. Ikona je slična onoj koja označava sigurnu vezu te bi mogla korisnika zavarati da pomisli da je uspostavljena sigurna veza. Problem je riješen uklanjanjem takvih znakova iz naslova stranica.
CVE-ID
CVE-2012-3742: Boku Kihara iz tvrtke Lepidum
Safari
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: postoji mogućnost da se lozinke automatski popune i kad web-mjesto nalaže da automatsko popunjavanje mora biti onemogućeno
Opis: automatski su se popunjavali i elementi za unos lozinke za koje je atribut za automatsko popunjavanje postavljen na "off". Problem je riješen poboljšanom obradom atributa za automatsko popunjavanje.
CVE-ID
CVE-2012-0680: Dan Poltawski iz tvrtke Moodle
Sistemski zapisnici
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: aplikacije u sigurnosnoj ogradi mogle bi pristupiti sadržaju sistemskog zapisnika
Opis: aplikacije u sigurnosnoj ogradi imale su pristup za čitanje direktorija /var/log, što im je omogućavalo pristup osjetljivim podacima iz sistemskih zapisnika. Problem je riješen tako što se aplikacijama u privremenoj memoriji onemogućio pristup direktoriju /var/log.
CVE-ID
CVE-2012-3743
Telefonija
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: SMS poruka može izgledati kao da ju je poslao arbitrarni korisnik
Opis: u porukama se kao pošiljatelj prikazivala povratna adresa SMS poruke. Povratna adresa može se lažirati. Problem je riješen tako da se uvijek prikazuje adresa s koje je poruka poslana, a ne povratna adresa.
CVE-ID
CVE-2012-3744: pod2g
Telefonija
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: SMS poruka može prekinuti podatkovnu vezu
Opis: u zaglavljima s korisničkim podacima u SMS-u postojao je problem s prekoračenjem međuspremnika za jedan. Problem je riješen poboljšanom provjerom ograničenja.
CVE-ID
CVE-2012-3745: pod2g
UIKit
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: napadač koji ostvari pristup datotečnom sustavu uređaja mogao bi pročitati datoteke u prikazu UIWebView
Opis: aplikacije koje koriste UIWebView mogle bi u datotečnom sustavu ostaviti nešifrirane datoteke, čak i kad je omogućena lozinka. Problem je riješen poboljšanim korištenjem zaštite podataka.
CVE-ID
CVE-2012-3746: Ben Smith iz tvrtke Box
WebKit
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda
Opis: u WebKitu je otkriven veći broj problema s neispravnom memorijom. Problemi su riješeni poboljšanim rukovanjem memorijom.
CVE-ID
CVE-2011-3016: miaubiz
CVE-2011-3021: Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032: Arthur Gerkis
CVE-2011-3034: Arthur Gerkis
CVE-2011-3035: wushi iz grupe team509, koja radi na inicijativi iDefence VCP, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064: Atte Kettunen (OUSPG)
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: pa_kt u suradnji s HP-ovom inicijativom Zero Day
CVE-2011-3073: Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Martin Barbella iz tima za sigurnost preglednika Google Chrome
CVE-2011-3081: miaubiz
CVE-2011-3086: Arthur Gerkis
CVE-2011-3089: Skylined iz tima za sigurnost preglednika Google Chrome, miaubiz
CVE-2011-3090: Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913: Arthur Gerkis
CVE-2011-3924: Arthur Gerkis
CVE-2011-3926: Arthur Gerkis
CVE-2011-3958: miaubiz
CVE-2011-3966: Aki Helin iz OUSPG-a
CVE-2011-3968: Arthur Gerkis
CVE-2011-3969: Arthur Gerkis
CVE-2011-3971: Arthur Gerkis
CVE-2012-0682: Sigurnost Appleovih proizvoda
CVE-2012-0683: Dave Mandelin iz tvrtke Mozilla
CVE-2012-1520: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer, Jose A. Vazquez s web-mjesta spa-s3c.blogspot.com, uz iDefense VCP
CVE-2012-1521: Skylined iz tima za sigurnost preglednika Google Chrome, Jose A. Vazquez s web-mjesta spa-s3c.blogspot.com, uz iDefense VCP
CVE-2012-2818: miaubiz
CVE-2012-3589: Dave Mandelin iz tvrtke Mozilla
CVE-2012-3590: Sigurnost Appleovih proizvoda
CVE-2012-3591: Sigurnost Appleovih proizvoda
CVE-2012-3592: Sigurnost Appleovih proizvoda
CVE-2012-3593: Sigurnost Appleovih proizvoda
CVE-2012-3594: miaubiz
CVE-2012-3595: Martin Barbella iz tima za sigurnost preglednika Google Chrome
CVE-2012-3596: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3597: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3598: Sigurnost Appleovih proizvoda
CVE-2012-3599: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3600: David Levin iz zajednice za razvoj preglednika Chromium
CVE-2012-3601: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603: Sigurnost Appleovih proizvoda
CVE-2012-3604: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3605: Cris Neckar iz tima za sigurnost preglednika Google Chrome
CVE-2012-3608: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3609: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3610: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3611: Sigurnost Appleovih proizvoda
CVE-2012-3612: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3613: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3614: Yong Li iz tvrtke Research In Motion, Inc.
CVE-2012-3615: Stephen Chenney iz zajednice za razvoj preglednika Chromium
CVE-2012-3617: Sigurnost Appleovih proizvoda
CVE-2012-3618: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3620: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3624: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3625: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3626: Sigurnost Appleovih proizvoda
CVE-2012-3627: Skylined i Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3628: Sigurnost Appleovih proizvoda
CVE-2012-3629: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3630: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3631: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3633: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3634: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3635: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3636: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3637: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3638: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3639: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3646: Julien Chaffraix iz zajednice za razvoj preglednika Chromium, Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3647: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3648: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3651: Abhishek Arya (Inferno) i Martin Barbella iz tima za sigurnost preglednika Google Chrome
CVE-2012-3652: Martin Barbella iz tima za sigurnost preglednika Google Chrome
CVE-2012-3653: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3655: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3656: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3658: Apple
CVE-2012-3659: Mario Gomes s web-mjesta netfuzzer.blogspot.com, Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3660: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3661: Sigurnost Appleovih proizvoda
CVE-2012-3663: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3664: Thomas Sepez iz zajednice za razvoj preglednika Chromium
CVE-2012-3665: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Trevor Squires s web-mjesta propaneapp.com
CVE-2012-3668: Sigurnost Appleovih proizvoda
CVE-2012-3669: Sigurnost Appleovih proizvoda
CVE-2012-3670: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome, Arthur Gerkis
CVE-2012-3671: Skylined i Martin Barbella iz tima za sigurnost preglednika Google Chrome
CVE-2012-3672: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3673: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome
CVE-2012-3674: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3676: Julien Chaffraix iz zajednice za razvoj preglednika Chromium
CVE-2012-3677: Apple
CVE-2012-3678: Sigurnost Appleovih proizvoda
CVE-2012-3679: Chris Leary iz tvrtke Mozilla
CVE-2012-3680: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3681: Apple
CVE-2012-3682: Adam Barth iz tima za sigurnost preglednika Google Chrome
CVE-2012-3683: wushi iz grupe team509, koja radi na inicijativi iDefence VCP
CVE-2012-3684: kuzzcc
CVE-2012-3686: Robin Cao iz tvrtke Torch Mobile (Peking)
CVE-2012-3703: Sigurnost Appleovih proizvoda
CVE-2012-3704: Skylined iz tima za sigurnost preglednika Google Chrome
CVE-2012-3706: Sigurnost Appleovih proizvoda
CVE-2012-3708: Apple
CVE-2012-3710: James Robinson iz Googlea
CVE-2012-3747: David Bloom iz tvrtke Cue
WebKit
Dostupno za: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (treće generacije) i noviji, iPad, iPad 2
Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati otkrivanje osjetljivih podataka na više web-mjesta
Opis: u načinu obrade vrijednosti CSS svojstava postojao je problem s resursima iz više izvora. Problem je riješen poboljšanim praćenjem izvora.
CVE-ID
CVE-2012-3691: Apple
WebKit
Dostupno za: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (treće generacije) i noviji, iPad, iPad 2
Učinak: zlonamjerno web-mjesto moglo bi zamijeniti sadržaj elementa iframe na nekom drugom web-mjestu
Opis: u načinu obrade elemenata iframe u skočnim prozorima postojao je problem s resursima iz više izvora. Problem je riješen poboljšanim praćenjem izvora.
CVE-ID
CVE-2011-3067: Sergey Glazunov
WebKit
Dostupno za: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (treće generacije) i noviji, iPad, iPad 2
Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati otkrivanje osjetljivih podataka na više web-mjesta
Opis: u načinu obrade elemenata iframe i identifikatora fragmenata postojao je problem s resursima iz više izvora. Problem je riješen poboljšanim praćenjem izvora.
CVE-ID
CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt i Dan Boneh iz laboratorija za sigurnost Sveučilišta Stanford
WebKit
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: slični znakovi u URL-u mogu se iskoristiti za lažno predstavljanje web-mjesta
Opis: podrška za IDN (International Domain Name) i Unicode fontovi ugrađeni u Safari mogli su se iskoristiti za stvaranje URL-a sa znakovima koji imitiraju druge. Ti su se znakovi mogli iskoristiti na zlonamjernim web-mjestima radi usmjeravanja korisnika na lažno web-mjesto koje izgleda kao legitimna domena. Problem je riješen nadopunjavanjem popisa znakova za koje je poznato da imitiraju druge u elementu WebKit. Znakovi koji imitiraju druge na adresnoj se traci prikazuju pomoću sustava Punycode.
CVE-ID
CVE-2012-3693: Matt Cooley iz tvrtke Symantec
WebKit
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati napad unakrsnim skriptiranjem
Opis: u načinu obrade URL-ova postojao je problem postojao je problem s kanonikalizacijom. To je moglo uzrokovati unakrsno skriptiranje na web-mjestima na kojima se koristi svojstvo location.href. Problem je riješen poboljšanom kanonikalizacijom URL-ova.
CVE-ID
CVE-2012-3695: Masato Kinugawa
WebKit
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati podjelu HTTP zahtjeva
Opis: u načinu obrade web-priključaka postojao je problem s umetanjem HTTP zaglavlja. Problem je riješen poboljšanim čišćenjem URI-ja web-priključaka.
CVE-ID
CVE-2012-3696: David Belcher iz tima za sigurnosne intervencije tvrtke BlackBerry
WebKit
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: zlonamjerno web-mjesto moglo bi lažirati vrijednost na traci s URL-om
Opis: u načinu obrade povijesti sesije postojao je problem s upravljanjem stanjem. Safari bi prilikom navigacije na fragment trenutne stranice mogao na traci s URL-om prikazivati netočne podatke. Problem je riješen poboljšanim praćenjem stanja sesije.
CVE-ID
CVE-2011-2845: Jordi Chancel
WebKit
Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije
Učinak: posjet zlonamjernom web-mjestu mogao bi uzrokovati otkrivanje sadržaja memorije
Opis: u načinu obrade SVG slika postojao je problem s pristupom neinicijaliziranoj memoriji. Problem je riješen poboljšanom inicijalizacijom memorije.
CVE-ID
CVE-2012-3650: Apple
FaceTime nije dostupan u svim državama ili regijama.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.