Informazioni sui contenuti di sicurezza dell'aggiornamento software per iOS 5.1

Questo documento descrive i contenuti di sicurezza dell'aggiornamento software per iOS 5.1.

Questo documento descrive i contenuti di sicurezza dell'aggiornamento software per iOS 5.1, che possono essere scaricati e installati tramite iTunes.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta "Aggiornamenti di sicurezza Apple".

Aggiornamento software per iOS 5.1

  • CFNetwork

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visita a un sito web pericoloso potrebbe comportare la divulgazione di dati sensibili

    Descrizione: si verifica un problema nella gestione di URL non corretti da parte di CFNetwork. Quando accedi a un URL pericoloso, CFNetwork potrebbe inviare intestazioni della richiesta impreviste.

    CVE-ID

    CVE-2012-0641: Erling Ellingsen di Facebook

  • HFS

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: l'attivazione di un'immagine disco pericolosa può provocare lo spegnimento del dispositivo o l'esecuzione di codice arbitrario

    Descrizione: si verifica un underflow di numero intero con la gestione dei file del catalogo HFS.

    CVE-ID

    CVE-2012-0642: pod2g

  • Kernel

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un programma pericoloso potrebbe essere in grado di evitare le restrizioni della sandbox

    Descrizione: si verifica un problema logico nella gestione delle chiamate di sistema di debug. Questo potrebbe consentire a un programma pericoloso di ottenere l'esecuzione di un codice in altri programmi con gli stessi privilegi dell'utente.

    CVE-ID

    CVE-2012-0643: Jailbreak Dream Team per iOS 2012

  • libresolv

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: le applicazioni che utilizzano la libreria libresolv potrebbero essere soggette alla chiusura improvvisa o all'esecuzione di un codice arbitrario

    Descrizione: si verifica un overflow di numeri interi nella gestione di record di risorse DNS, che potrebbe portare alla corruzione della memoria di heap.

    CVE-ID

    CVE-2011-3453: Ilja van Sprundel di IOActive

  • Blocco con codice

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un individuo con accesso fisico al dispositivo potrebbe evitare il blocco dello schermo

    Descrizione: si verifica una condizione critica nella gestione dello scorrimento per la composizione dei gesti. Questo potrebbe consentire a un individuo con accesso fisico al dispositivo di evitare la schermata Blocco con codice.

    CVE-ID

    CVE-2012-0644: Roland Kohler del Ministero federale tedesco dell'Economia e della Tecnologia

  • Safari

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: le pagine web visitate potrebbero essere registrate nella cronologia del browser anche quando è attiva la modalità Navigazione privata

    Descrizione: Navigazione privata di Safari è progettata per evitare la registrazione di una sessione di navigazione. Le pagine visitate come risultato di un sito utilizzando i metodi JavaScript pushState o replaceState sono registrate nella cronologia del browser anche quando è attiva la modalità Navigazione privata. Questo problema viene risolto non registrando le visite quando è attiva Navigazione privata.

    CVE-ID

    CVE-2012-0585: Eric Melville di American Express

  • Siri

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un malintenzionato con accesso fisico a un telefono bloccato potrebbe accedere a un messaggio email in primo piano

    Descrizione: si verifica un problema di progettazione nelle restrizioni della schermata di blocco di Siri. Se hai abilitato Siri per l'utilizzo della schermata di blocco e Mail è stata aperta con un messaggio selezionato nella relativa schermata, potrebbe essere utilizzato un comando vocale per inviare il messaggio a un destinatario arbitrario. Questo problema viene risolto disabilitando l'inoltro del messaggio attivo dalla schermata di blocco.

    CVE-ID

    CVE-2012-0645

  • VPN

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un file di configurazione del sistema pericoloso potrebbe portare a un'esecuzione arbitraria del codice con i privilegi di sistema

    Descrizione: è presente una vulnerabilità a livello di stringa nella gestione dei file di configurazione racoon.

    CVE-ID

    CVE-2012-0646: pod2g

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visualizzazione di un sito web pericoloso potrebbe portare alla divulgazione dei cookie

    Descrizione: si verifica un problema di diversa origine in WebKit, che può portare alla divulgazione dei cookie con origini diverse.

    CVE-ID

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visualizzazione di un sito web pericoloso e il trascinamento del contenuto con il mouse potrebbe portare a un attacco di scripting cross-site

    Descrizione: si è verifica un problema di diversa origine in WebKit, che può consentire di trascinare e rilasciare il contenuto da differenti origini.

    CVE-ID

    CVE-2012-0590: Adam Barth di Google Chrome Security Team

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: l'accesso a un sito web pericoloso potrebbe causare un attacco di scripting cross-site

    Descrizione: si verificano più problemi di origine diversa in WebKit.

    CVE-ID

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger del Google Chrome Team

    CVE-2012-0589: Alan Austin di polyvore.com

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: vengono rilevati diversi problemi di danneggiamento della memoria in WebKit.

    CVE-ID

    CVE-2011-2825: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, wushi del team509, collaboratore di iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2869: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) e Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-3908: Aki Helin di OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) e Chu

    CVE-2011-3928: wushi di team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2012-0591: miaubiz e Martin Barbella

    CVE-2012-0592: Alexander Gavrun, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2012-0593: Lei Zhang della comunità di sviluppo Chromium

    CVE-2012-0594: Adam Klein della comunità di sviluppo Chromium

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov di SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan del Google Chrome, miaubiz, Aki Helin di OUSPG, Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella tramite AddressSanitizer

    CVE-2012-0611: Martin Barbella tramite AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella tramite AddressSanitizer

    CVE-2012-0615: Martin Barbella tramite AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella tramite AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0621: Martin Barbella tramite AddressSanitizer

    CVE-2012-0622: Dave Levin e Abhishek Arya del Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0624: Martin Barbella tramite AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-0630: Sergio Villar Senin di Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-0632: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix della comunità di sviluppo Chromium, Martin Barbella tramite AddressSanitizer

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: