Lingua

Informazioni sul contenuto di sicurezza di Aggiornamento Software per iOS 5.1

In questo documento viene descritto il contenuto di sicurezza di Aggiornamento Software di iOS 5.1.

In questo documento viene descritto il contenuto di sicurezza di Aggiornamento Software per iOS 5.1, che può essere scaricato e installato tramite iTunes.

Per proteggere i propri clienti, Apple non divulga né contesta o conferma informazioni su alcun problema relativo alla sicurezza, finché non è stata eseguita un'indagine approfondita e non sono stati resi disponibili i necessari aggiornamenti e correzioni della versione. Per ulteriori informazioni consulta il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Ove possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni aggiuntive sugli aggiornamenti di sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple".

Aggiornamento Software per iOS 5.1

  • CFNetwork

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visualizzazione di un sito Web pericoloso può comportare la divulgazione di dati sensibili.

    Descrizione: si è verificato un problema nella gestione di URL non corretti da parte di CFNetwork. Quando accedi a un URL pericoloso, CFNetwork potrebbe inviare intestazioni inaspettate della richiesta.

    ID CVE

    CVE-2012-0641: Erling Ellingsen di Facebook

  • HFS

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: l'attivazione di un'immagine disco pericolosa può provocare lo spegnimento del dispositivo o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un underflow di numero intero con la gestione dei file del catalogo HFS.

    ID CVE

    CVE-2012-0642: pod2g

  • Kernel

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un programma pericoloso potrebbe essere in grado di evitare le restrizioni della sandbox.

    Descrizione: si è verificato un problema logico nella gestione delle chiamate di sistema di debug. Questo potrebbe consentire a un programma pericoloso di ottenere l'esecuzione di un codice in altri programmi con gli stessi privilegi dell'utente.

    ID CVE

    CVE-2012-0643: Jailbreak Dream Team per iOS 2012

  • libresolv

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: le applicazioni che utilizzano la libreria libresolv potrebbero essere soggette alla chiusura improvvisa o all'esecuzione di un codice arbitrario.

    Descrizione: si è verificato un overflow di numeri interi nella gestione di record di risorse DNS, che potrebbe portare alla corruzione della memoria di heap.

    ID CVE

    CVE-2011-3453: Ilja van Sprundel di IOActive

  • Blocco con codice

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un individuo che ha accesso fisico al dispositivo potrebbe riuscire a evitare il Blocca schermo.

    Descrizione: si è verificata una condizione critica nella gestione dello scorrimento per la composizione dei gesti. Questo potrebbe consentire a un individuo con accesso fisico al dispositivo di evitare la schermata Blocco con codice.

    ID CVE

    CVE-2012-0644: Roland Kohler del Ministero federale tedesco dell'Economia e della Tecnologia

  • Safari

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: le pagine Web visitate potrebbero essere registrate nella cronologia del browser anche quando è attiva l'opzione Navigazione privata.

    Descrizione: Navigazione privata di Safari è progettato per evitare la registrazione di una sessione di navigazione. Le pagine visitate come risultato di un sito utilizzando i metodi JavaScript pushState o replaceState sono registrate nella cronologia del browser anche quando la modalità Navigazione privata è attiva. Questo problema viene risolto non registrando le visite quando è attiva Navigazione privata.

    ID CVE

    CVE-2012-0585: Eric Melville di American Express

  • Siri

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un malintenzionato con accesso fisico a un telefono bloccato potrebbe accedere a un messaggio e-mail in primo piano.

    Descrizione: si è verificato un problema di progettazione nelle restrizioni della schermata di blocco. Se Siri è abilitato per l'utilizzo della schermata di blocco e Mail è stato aperto con un messaggio selezionato nella relativa schermata, potrebbe essere utilizzato un comando vocale per inviare il messaggio a un destinatario arbitrario. Questo problema viene risolto disabilitando l'inoltro del messaggio attivo dalla schermata di blocco.

    ID CVE

    CVE-2012-0645

  • VPN

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un file di configurazione del sistema pericoloso potrebbe portare a un'esecuzione arbitraria del codice con i privilegi di sistema.

    Descrizione: è presente una vulnerabilità a livello di stringa nella gestione dei file di configurazione racoon.

    ID CVE

    CVE-2012-0646: pod2g

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visualizzazione di un sito Web pericoloso potrebbe portare alla divulgazione dei cookie.

    Descrizione: si è verificato un problema di diversa origine in WebKit, che può portare alla divulgazione con origini diverse dei cookie.

    ID CVE

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visualizzazione di un sito Web pericoloso e il trascinamento del contenuto con il mouse può portare a un attacco di scripting cross-site.

    Descrizione: si è verificato un problema di diversa origine in WebKit, che può consentire di trascinare e rilasciare il contenuto da differenti origini.

    ID CVE

    CVE-2012-0590: Adam Barth di Google Chrome Security Team

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visualizzazione di un sito Web pericoloso potrebbe causare un attacco di scripting cross-site.

    Descrizione: si sono verificati più problemi di origine diversa in WebKit.

    ID CVE

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger del Google Chrome Team

    CVE-2012-0589: Alan Austin di polyvore.com

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: la visualizzazione di un sito Web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: in WebKit si sono verificati diversi problemi di corruzione della memoria.

    ID CVE

    CVE-2011-2825: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, wushi del team509, collaboratore di iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2869: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) e Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-3908: Aki Helin di OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) e Chu

    CVE-2011-3928: wushi di team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2012-0591: miaubiz e Martin Barbella

    CVE-2012-0592: Alexander Gavrun, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2012-0593: Lei Zhang della comunità di sviluppo Chromium

    CVE-2012-0594: Adam Klein della comunità di sviluppo Chromium

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov di SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan del Google Chrome, miaubiz, Aki Helin di OUSPG, Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella tramite AddressSanitizer

    CVE-2012-0611: Martin Barbella tramite AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella tramite AddressSanitizer

    CVE-2012-0615: Martin Barbella tramite AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella tramite AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0621: Martin Barbella tramite AddressSanitizer

    CVE-2012-0622: Dave Levin e Abhishek Arya del Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0624: Martin Barbella tramite AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-0630: Sergio Villar Senin di Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-0632: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix della comunità di sviluppo Chromium, Martin Barbella tramite AddressSanitizer

Importante: Le informazioni su prodotti non fabbricati da Apple vengono fornite solo a scopo informativo e non costituiscono raccomandazioni o approvazioni da parte di Apple. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 5-giu-2012
Utile?
No
Not helpful Somewhat helpful Helpful Very helpful Solved my problem
Stampa questa pagina
  • Ultima modifica: 5-giu-2012
  • Articolo: HT5192
  • Viste:

    645702
  • Classifica:
    • 67.0

    (22 risposte)

Informazioni aggiuntive di supporto al prodotto