Tietoja iOS 5.1 -ohjelmistopäivityksen turvallisuussisällöstä
Tässä asiakirjassa kerrotaan iOS OS 5.1 -ohjelmistopäivityksen turvallisuussisällöstä.
Tässä asiakirjassa kerrotaan iOS 5.1 -ohjelmistopäivityksen turvallisuussisällöstä. Päivitys voidaan ladata ja asentaa iTunesin avulla.
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustossa.
Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.
CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.
iOS 5.1 -ohjelmistopäivitys
CFNetwork
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haitallisen verkkosivuston selaaminen saattoi aiheuttaa luottamuksellisten tietojen paljastumisen.
Kuvaus: CFNetworkin tavassa käsitellä väärin muotoiltuja URL-osoitteita oli ongelma. Kun haitalliseen URL-osoitteeseen siirryttiin, CFNetwork saattoi lähettää odottamattomia pyyntöotsakkeita.
CVE-tunnus
CVE-2012-0641: Facebookin Erling Ellingsen
HFS
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haitallisen levytiedoston näkyviin tuominen saattoi johtaa laitteen sulkeutumiseen tai mielivaltaisen koodin suorittamiseen.
Kuvaus: HFS-katalogitiedostojen käsittelyssä oli kokonaisluvun alivuoto.
CVE-tunnus
CVE-2012-0642: pod2g
Kernel
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haittaohjelma pystyi ohittamaan eristämisrajoitukset.
Kuvaus: Järjestelmän virheenkorjauskutsujen käsittelyssä oli logiikkaongelma. Tämän vuoksi haittaohjelma saattoi saada koodin suorittamisoikeudet muissa ohjelmissa, joissa oli samat käyttöoikeudet.
CVE-tunnus
CVE-2012-0643: 2012 iOS Jailbreak Dream Team
libresolv
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: libresolv-kirjastoa käyttävät ohjelmat saattoivat olla haavoittuvaisia ohjelman odottamattomalle sulkeutumiselle tai mielivaltaisen koodin suorittamiselle.
Kuvaus: DNS-resurssitietueiden käsittelyssä oli kokonaisluvun ylivuoto, joka saattoi johtaa kekomuistin vioittumiseen.
CVE-tunnus
CVE-2011-3453: IOActiven Ilja van Sprundel
Pääsykoodi
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: henkilö, jolla oli fyysinen pääsy laitteeseen, saattoi pystyä ohittamaan näytön lukituksen.
Kuvaus: Pyyhkäise valitaksesi -eleiden käsittelyssä oli kilpailutilanneongelma. Tämän vuoksi henkilö, jolla oli fyysinen pääsy laitteeseen, saattoi ohittaa Pääsykoodin lukitus -näytön.
CVE-tunnus
CVE-2012-0644: Saksan liittovaltion talous- ja tekniikkaministeriön Roland Kohler
Safari
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: käynnit verkkosivuilla voitiin tallentaa selaushistoriaan, vaikka yksityinen selaus on käytössä.
Kuvaus: Safarin yksityisen selauksen on tarkoitus estää selausistunnon tallentaminen. Sivustot, joilla oli käyty, tallennettiin kuitenkin selaushistoriaan, vaikka yksityinen selaus oli käytössä, jos sivusto käytti JavaScript-menetelmää pushState tai replaceState. Ongelma on korjattu olemalla tallentamatta tällaisia käyntejä, kun yksityinen selaus on käytössä.
CVE-tunnus
CVE-2012-0585: American Expressin Eric Melville
Siri
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun puhelimeen, saattoi saada pääsyn ensimmäiseen sähköpostiviestiin.
Kuvaus: Sirin lukitusnäyttörajoituksissa oli suunnitteluongelma. Jos Sirin käyttö lukitusnäytöllä oli sallittu ja lukitusnäytön takana avoinna olevassa Mailissa oli viesti valittuna, kyseinen viesti voitiin lähettää kenelle tahansa äänikomennolla. Ongelma on korjattu estämällä aktiivisten viestien välitys lukitusnäytöltä.
CVE-tunnus
CVE-2012-0645
VPN
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haitallinen järjestelmän määritystiedosto saattoi johtaa mielivaltaisen koodin suorittamiseen järjestelmän käyttöoikeuksilla.
Kuvaus: Racoon-määritystiedostojen käsittelyssä oli muotoilumerkkijonon haavoittuvuus.
CVE-tunnus
CVE-2012-0646: pod2g
WebKit
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haitallisen sivuston selaaminen saattoi johtaa evästeiden paljastumiseen.
Kuvaus: WebKitissä oli eri alkuperään liittyvä ongelma, jonka vuoksi evästeet saattoivat paljastua eri alkuperien välillä.
CVE-tunnus
CVE-2011-3887: Sergey Glazunov
WebKit
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haitallisella sivustolla käynti ja sisällön vetäminen hiirellä saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.
Kuvaus: WebKitissä oli eri alkuperään liittyvä ongelma, jonka vuoksi sisältöä voitiin vetää ja pudottaa eri alkuperästä toiseen.
CVE-tunnus
CVE-2012-0590: Google Chrome Security Teamin Adam Barth
WebKit
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haitallisen sivuston selaaminen saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.
Kuvaus: WebKitissä oli useita eri alkuperään liittyviä ongelmia.
CVE-tunnus
CVE-2011-3881: Sergey Glazunov
CVE-2012-0586: Sergey Glazunov
CVE-2012-0587: Sergey Glazunov
CVE-2012-0588: Google Chrome Teamin Jochen Eisinger
CVE-2012-0589: polyvore.comin Alan Austin
WebKit
Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.
Vaikutus: haitallisella verkkosivustolla käynti saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: WebKitissä oli useita muistin vioittumiseen liittyviä ongelmia.
CVE-tunnus
CVE-2011-2825: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi
CVE-2011-2833: Apple
CVE-2011-2846: Arthur Gerkis ja miaubiz
CVE-2011-2847: miaubiz ja Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2011-2854: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2011-2855: Arthur Gerkis ja iDefense VCP:n parissa työskentelevä team509:n wushi
CVE-2011-2857: miaubiz
CVE-2011-2860: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2011-2869: Google Chrome Security Teamin Cris Neckar AddressSanitizerin avulla
CVE-2011-2870: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2011-2871: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2011-2872: Google Chrome Security Teamin Abhishek Arya (Inferno) ja Cris Neckar AddressSanitizerin avulla
CVE-2011-2873: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897: TippingPointin Zero Day Initiativen parissa työskentelevä pa_kt
CVE-2011-3908: OUSPG:n Aki Helin
CVE-2011-3909: Google Chrome Security Team (scarybeasts) ja Chu
CVE-2011-3928: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi
CVE-2012-0591: miaubiz ja Martin Barbella
CVE-2012-0592: TippingPointin Zero Day Initiativen parissa työskentelevä Alexander Gavrun
CVE-2012-0593: Chromium-kehitysyhteisön Lei Zhang
CVE-2012-0594: Chromium-kehitysyhteisön Adam Klein
CVE-2012-0595: Apple
CVE-2012-0596: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0597: miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: SaveSources.comin Dmytro Gorbunov
CVE-2012-0600: Marshall Greenblatt, Google Chromen Dharani Govindan, miaubiz, OUSPG:n Aki Helin ja Apple
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0609: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0610: miaubiz ja Martin Barbella AddressSanitizerin avulla
CVE-2012-0611: Martin Barbella AddressSanitizerin avulla
CVE-2012-0612: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0613: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0614: miaubiz ja Martin Barbella AddressSanitizerin avulla
CVE-2012-0615: Martin Barbella AddressSanitizerin avulla
CVE-2012-0616: miaubiz
CVE-2012-0617: Martin Barbella AddressSanitizerin avulla
CVE-2012-0618: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0619: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0620: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0621: Martin Barbella AddressSanitizerin avulla
CVE-2012-0622: Google Chrome Security Teamin Dave Levin ja Abhishek Arya
CVE-2012-0623: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0624: Martin Barbella AddressSanitizerin avulla
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0627: Apple
CVE-2012-0628: Slawomir Blazek, miaubiz ja Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla
CVE-2012-0629: Google Chrome Security Teamin Abhishek Arya (Inferno)
CVE-2012-0630: Igalian Sergio Villar Senin
CVE-2012-0631: Google Chrome Security Teamin Abhishek Arya (Inferno)
CVE-2012-0632: Google Chrome Security Teamin Cris Neckar AddressSanitizerin avulla
CVE-2012-0633: Apple
CVE-2012-0635: Chromium-kehitysyhteisön Julien Chaffraix ja Martin Barbella AddressSanitizerin avulla
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.