Informazioni sui contenuti di sicurezza dell'aggiornamento software per iOS 5.1
Questo documento descrive i contenuti di sicurezza dell'aggiornamento software per iOS 5.1.
Questo documento descrive i contenuti di sicurezza dell'aggiornamento software per iOS 5.1, che possono essere scaricati e installati tramite iTunes.
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web sulla sicurezza dei prodotti Apple.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta "Come usare la chiave PGP per la sicurezza dei prodotti Apple".
Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza, consulta "Aggiornamenti di sicurezza Apple".
Aggiornamento software per iOS 5.1
CFNetwork
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: la visita a un sito web pericoloso potrebbe comportare la divulgazione di dati sensibili
Descrizione: si verifica un problema nella gestione di URL non corretti da parte di CFNetwork. Quando accedi a un URL pericoloso, CFNetwork potrebbe inviare intestazioni della richiesta impreviste.
CVE-ID
CVE-2012-0641: Erling Ellingsen di Facebook
HFS
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: l'attivazione di un'immagine disco pericolosa può provocare lo spegnimento del dispositivo o l'esecuzione di codice arbitrario
Descrizione: si verifica un underflow di numero intero con la gestione dei file del catalogo HFS.
CVE-ID
CVE-2012-0642: pod2g
Kernel
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: un programma pericoloso potrebbe essere in grado di evitare le restrizioni della sandbox
Descrizione: si verifica un problema logico nella gestione delle chiamate di sistema di debug. Questo potrebbe consentire a un programma pericoloso di ottenere l'esecuzione di un codice in altri programmi con gli stessi privilegi dell'utente.
CVE-ID
CVE-2012-0643: Jailbreak Dream Team per iOS 2012
libresolv
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: le applicazioni che utilizzano la libreria libresolv potrebbero essere soggette alla chiusura improvvisa o all'esecuzione di un codice arbitrario
Descrizione: si verifica un overflow di numeri interi nella gestione di record di risorse DNS, che potrebbe portare alla corruzione della memoria di heap.
CVE-ID
CVE-2011-3453: Ilja van Sprundel di IOActive
Blocco con codice
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: un individuo con accesso fisico al dispositivo potrebbe evitare il blocco dello schermo
Descrizione: si verifica una condizione critica nella gestione dello scorrimento per la composizione dei gesti. Questo potrebbe consentire a un individuo con accesso fisico al dispositivo di evitare la schermata Blocco con codice.
CVE-ID
CVE-2012-0644: Roland Kohler del Ministero federale tedesco dell'Economia e della Tecnologia
Safari
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: le pagine web visitate potrebbero essere registrate nella cronologia del browser anche quando è attiva la modalità Navigazione privata
Descrizione: Navigazione privata di Safari è progettata per evitare la registrazione di una sessione di navigazione. Le pagine visitate come risultato di un sito utilizzando i metodi JavaScript pushState o replaceState sono registrate nella cronologia del browser anche quando è attiva la modalità Navigazione privata. Questo problema viene risolto non registrando le visite quando è attiva Navigazione privata.
CVE-ID
CVE-2012-0585: Eric Melville di American Express
Siri
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: un malintenzionato con accesso fisico a un telefono bloccato potrebbe accedere a un messaggio email in primo piano
Descrizione: si verifica un problema di progettazione nelle restrizioni della schermata di blocco di Siri. Se hai abilitato Siri per l'utilizzo della schermata di blocco e Mail è stata aperta con un messaggio selezionato nella relativa schermata, potrebbe essere utilizzato un comando vocale per inviare il messaggio a un destinatario arbitrario. Questo problema viene risolto disabilitando l'inoltro del messaggio attivo dalla schermata di blocco.
CVE-ID
CVE-2012-0645
VPN
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: un file di configurazione del sistema pericoloso potrebbe portare a un'esecuzione arbitraria del codice con i privilegi di sistema
Descrizione: è presente una vulnerabilità a livello di stringa nella gestione dei file di configurazione racoon.
CVE-ID
CVE-2012-0646: pod2g
WebKit
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: la visualizzazione di un sito web pericoloso potrebbe portare alla divulgazione dei cookie
Descrizione: si verifica un problema di diversa origine in WebKit, che può portare alla divulgazione dei cookie con origini diverse.
CVE-ID
CVE-2011-3887: Sergey Glazunov
WebKit
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: la visualizzazione di un sito web pericoloso e il trascinamento del contenuto con il mouse potrebbe portare a un attacco di scripting cross-site
Descrizione: si è verifica un problema di diversa origine in WebKit, che può consentire di trascinare e rilasciare il contenuto da differenti origini.
CVE-ID
CVE-2012-0590: Adam Barth di Google Chrome Security Team
WebKit
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: l'accesso a un sito web pericoloso potrebbe causare un attacco di scripting cross-site
Descrizione: si verificano più problemi di origine diversa in WebKit.
CVE-ID
CVE-2011-3881: Sergey Glazunov
CVE-2012-0586: Sergey Glazunov
CVE-2012-0587: Sergey Glazunov
CVE-2012-0588: Jochen Eisinger del Google Chrome Team
CVE-2012-0589: Alan Austin di polyvore.com
WebKit
Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2
Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario
Descrizione: vengono rilevati diversi problemi di danneggiamento della memoria in WebKit.
CVE-ID
CVE-2011-2825: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint
CVE-2011-2833: Apple
CVE-2011-2846: Arthur Gerkis, miaubiz
CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2854: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2855: Arthur Gerkis, wushi del team509, collaboratore di iDefense VCP
CVE-2011-2857: miaubiz
CVE-2011-2860: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2869: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2870: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2871: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2872: Abhishek Arya (Inferno) e Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2873: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897: pa_kt, collaboratore della Zero Day Initiative di TippingPoint
CVE-2011-3908: Aki Helin di OUSPG
CVE-2011-3909: Google Chrome Security Team (scarybeasts) e Chu
CVE-2011-3928: wushi di team509, collaboratore della Zero Day Initiative di TippingPoint
CVE-2012-0591: miaubiz e Martin Barbella
CVE-2012-0592: Alexander Gavrun, collaboratore della Zero Day Initiative di TippingPoint
CVE-2012-0593: Lei Zhang della comunità di sviluppo Chromium
CVE-2012-0594: Adam Klein della comunità di sviluppo Chromium
CVE-2012-0595: Apple
CVE-2012-0596: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0597: miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: Dmytro Gorbunov di SaveSources.com
CVE-2012-0600: Marshall Greenblatt, Dharani Govindan del Google Chrome, miaubiz, Aki Helin di OUSPG, Apple
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0609: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0610: miaubiz, Martin Barbella tramite AddressSanitizer
CVE-2012-0611: Martin Barbella tramite AddressSanitizer
CVE-2012-0612: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0613: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0614: miaubiz, Martin Barbella tramite AddressSanitizer
CVE-2012-0615: Martin Barbella tramite AddressSanitizer
CVE-2012-0616: miaubiz
CVE-2012-0617: Martin Barbella tramite AddressSanitizer
CVE-2012-0618: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0619: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0620: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0621: Martin Barbella tramite AddressSanitizer
CVE-2012-0622: Dave Levin e Abhishek Arya del Google Chrome Security Team
CVE-2012-0623: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0624: Martin Barbella tramite AddressSanitizer
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0627: Apple
CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0629: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-0630: Sergio Villar Senin di Igalia
CVE-2012-0631: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-0632: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0633: Apple
CVE-2012-0635: Julien Chaffraix della comunità di sviluppo Chromium, Martin Barbella tramite AddressSanitizer
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.