Lingua

Informazioni sul contenuto di sicurezza di iOS 6

Leggi i dettagli sul contenuto di sicurezza di iOS 6, che può essere scaricato e installato tramite iTunes.

In questo documento viene descritto il contenuto di sicurezza di iOS 6.

Per proteggere i propri clienti, Apple non divulga né contesta o conferma informazioni su alcun problema relativo alla sicurezza, finché non è stata eseguita un'indagine approfondita e non sono stati resi disponibili i necessari aggiornamenti e correzioni della versione. Per ulteriori informazioni consulta il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni aggiuntive sugli aggiornamenti di sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple".

iOS 6

  • CFNetwork

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: visitare un sito Web pericoloso può comportare la divulgazione di dati sensibili.

    Descrizione: si è verificato un problema nella gestione di URL non corretti da parte di CFNetwork. CFNetwork potrebbe inviare richieste a un nome host non corretto, divulgando di conseguenza informazioni sensibili. Questo problema viene risolto migliorando la gestione degli URL.

    ID CVE

    CVE-2012-3724: Erling Ellingsen di Facebook

  • CoreGraphics

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: diversi problemi di vulnerabilità in FreeType.

    Descrizione: si verificano diversi problemi di vulnerabilità in FreeType, il più grave dei quali potrebbe causare l'esecuzione di codice arbitrario durante l'elaborazione di un font pericoloso. Questi problemi sono stati risolti con l'aggiornamento alla versione 2.4.9 di FreeType. Ulteriori informazioni sono disponibili sul sito Web di FreeType alla pagina http://www.freetype.org/.

    ID CVE

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: la visualizzazione di un filmato pericoloso può provocare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di accesso alla memoria non inizializzata nella gestione dei filmati codificati di Sorenson. Questo problema è stato risolto mediante una migliore inizializzazione della memoria.

    ID CVE

    CVE-2012-3722: Will Dormann di CERT/CC

  • DHCP

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: una rete Wi-Fi pericolosa potrebbe individuare le reti da cui un dispositivo ha precedentemente effettuato l'accesso.

    Descrizione: connettendosi a una rete Wi-Fi, iOS potrebbe trasmettere gli indirizzi MAC delle reti a cui è stato effettuato l'accesso precedentemente tramite il protocollo DNAv4. Questo problema è stato risolto disattivando DNAv4 su reti Wi-Fi non crittografate.

    ID CVE

    CVE-2012-3725: Mark Wuergler di Immunity, Inc

  • ImageIO

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: la visualizzazione di un file TIFF pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer nella gestione di immagini TIFF codificate in ThunderScan. Questo problema è stato risolto aggiornando libtiff alla versione 3.9.5.

    ID CVE

    CVE-2011-1167

  • ImageIO

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'apertura di un'immagine PNG pericolosa può causare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario.

    Descrizione: si verificano diversi problemi di corruzione della memoria nella gestione delle immagini PNG da parte di libpng. Questi problemi sono stati risolti mediante una migliore convalida delle immagini PNG.

    ID CVE

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: la visualizzazione di un'immagine JPEG pericolosa può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di double free nella gestione di immagini JPEG. Questo problema è stato risolto mediante una migliore gestione della memoria.

    ID CVE

    CVE-2012-3726: Phil di PKJE Consulting

  • ImageIO

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: la visualizzazione di un'immagine TIFF pericolosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di overflow di numero intero nella gestione delle immagini TIFF da parte di libTIFF. Questo problema è stato risolto mediante una migliore gestione delle immagini TIFF.

    ID CVE

    CVE-2012-1173: Alexander Gavrun, collaboratore della Zero Day Initiative di HP

  • ICU (International Components for Unicode)

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: le applicazioni che usano ICU potrebbero essere soggette a chiusura improvvisa o a esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer di stack nella gestione degli ID locali di ICU. Questo problema è stato risolto mediante un migliore controllo dei limiti.

    ID CVE

    CVE-2011-4599

  • IPSec

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: il caricamento di un file di configurazione racoon potrebbe causare l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un overflow del buffer nella gestione di file di configurazione racoon. Questo problema è stato risolto mediante un migliore controllo dei limiti.

    ID CVE

    CVE-3727: Jailbreak Dream Team per iOS 2012

  • Kernel

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale può eseguire codici arbitrari con privilegi di sistema.

    Descrizione: si è verificato un problema di deriferimento a un puntatore invalido nella gestione di ioctls del filtro di pacchetto da parte del kernel. Ciò può consentire a un aggressore di alterare la memoria di kernel. Questo problema è stato risolto mediante una migliore gestione degli errori.

    ID CVE

    CVE-3728: Jailbreak Dream Team per iOS 2012

  • Kernel

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe determinare il layout della memoria di kernel.

    Descrizione: si è verificato un problema di accesso alla memoria non inizializzato nell'interprete del filtro di pacchetto Berkeley, che ha causato la divulgazione del contenuto della memoria. Questo problema è stato risolto mediante una migliore inizializzazione della memoria.

    ID CVE

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si sono verificati diversi problemi di vulnerabilità in libxml, il più grave dei quali può comportare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario. Questi problemi sono stati risolti applicando le relative patch upstream.

    ID CVE

    CVE-2011-1944: Chris Evans del Google Chrome Security Team

    CVE-2011-2821: Yang Dingning di NCNIPC, Università di Specializzazione dell'Accademia Cinese delle Scienze

    CVE-2011-2834: Yang Dingning di NCNIPC, Università di Specializzazione dell'Accademia Cinese delle Scienze

    CVE-2011-3919: Jüri Aedla

  • Mail

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: Mail potrebbe presentare l'allegato sbagliato in un messaggio.

    Descrizione: si è verificato un problema di logica nella gestione degli allegati da parte di Mail. Se l'allegato di un messaggio seguente ha utilizzato lo stesso ID contenuto di uno precedente, l'allegato precedente verrebbe visualizzato anche nel caso in cui 2 e-mail sono inviate da mittenti diversi. Ciò può facilitare gli attacchi di spoofing o phishing. Questo problema è stato risolto mediante una migliore gestione degli allegati.

    ID CVE

    CVE-2012-3730: Angelo Prado del salesforce.com Product Security Team

  • Mail

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: gli allegati delle e-mail potrebbero essere lette senza il codice dell'utente.

    Descrizione: si è verificato un problema di logica nell'uso di Data Protection sugli allegati e-mail da parte di Mail. Questo problema è stato risolto impostando correttamente la classe di Data Protection per gli allegati delle e-mail.

    ID CVE

    CVE-2012-3731: Stephen Prairie di Travelers Insurance, Erich Stuntebeck di AirWatch

  • Mail

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un aggressore potrebbe eseguire lo spoofing del mittente di un messaggio firmato S/MIME.

    Descrizione: i messaggi firmati S/MIME presentavano un indirizzo "Da" non affidabile, al posto del nome associato all'identità del mittente. Questo problema è stato risolto mostrando l'indirizzo associato all'identità del mittente, dove disponibile.

    ID CVE

    CVE-2012-3732: Un ricercatore anonimo.

  • Messaggi

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente potrebbe divulgare involontariamente l'esistenza dei propri indirizzi e-mail.

    Descrizione: quando un utente disponeva di più indirizzi e-mail associati a iMessage, la risposta a un messaggio può aver causato l'invio della stessa da un diverso indirizzo e-mail. Ciò può causare la divulgazione di un altro indirizzo e-mail associato all'account dell'utente. Questo problema è stato risolto rispondendo sempre dall'indirizzo e-mail a cui il messaggio originale è stato inviato.

    ID CVE

    CVE-2012-3733: Rodney S. Foley di Gnomesoft, LLC

  • Office Viewer

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: i dati di un documento non crittografato potrebbero essere scritti in un file temporaneo.

    Descrizione: si è verificato un problema di divulgazione di informazioni nel supporto per la visualizzazione dei file Microsoft Office. Quando si prende visione di un documento, Office Viewer genera un file temporaneo contenente i dati da un documento visualizzato su una directory temporanea del processo che lo richiede. Per un'applicazione che usa la protezione dei dati o altro tipo di crittografia per proteggere i file dell'utente, ciò potrebbe comportare la divulgazione delle informazioni. Questo problema è stato risolto evitando di creare file temporanei durante la visualizzazione di documenti Office.

    ID CVE

    CVE-2012-3734: Salvatore Cataudella di Open Systems Technologies

  • OpenGL

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: le applicazioni che utilizzano l'implementazione di OpenGL per OS X possono essere soggette a chiusura improvvisa o all'esecuzione di codice arbitrario.

    Descrizione: si è verificato un danneggiamento della memoria nella gestione della compilation GLSL. Questi problemi sono stati risolti mediante una migliore convalida degli shader GLSL.

    ID CVE

    CVE-2011-3457: Chris Evans del Google Chrome Security Team e Marc Schoenefeld del Red Hat Security Response Team

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un individuo con accesso fisico al dispositivo potrebbe visualizzare per breve tempo l'ultima app di terze parti usata su un dispositivo bloccato.

    Descrizione: si è verificato un problema di logica con la visualizzazione dell'interruttore "spegni" sulla schermata di blocco. Questo problema è stato risolto mediante una migliore gestione dello stato di blocco.

    ID CVE

    CVE-2012-3735: Chris Lawrence DBB

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un individuo con accesso fisico al dispositivo potrebbe riuscire a evitare il blocco dello schermo.

    Descrizione: si è verificato un problema di logica nella terminazione delle chiamate con FaceTime dalla schermata di blocco. Questo problema è stato risolto mediante una migliore gestione dello stato di blocco.

    ID CVE

    CVE-2012-3736: Ian Vitek di 2Secure AB

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: è possibile accedere a tutte le foto dalla schermata di blocco.

    Descrizione: si è verificato un problema di design nel supporto per la visualizzazione delle foto scattate sulla schermata di blocco. Per stabilire quali foto sono accessibili, il blocco con codice si è fatto riferimento al momento in cui il dispositivo era bloccato e paragonato al momento in cui la foto è stata scattata. Eseguendo lo spoofing nel periodo corrente, un aggressore potrebbe riuscire ad accedere alle foto scattate prima del blocco del dispositivo. Questi problemi sono stati risolti tenendo esplicitamente traccia delle foto scattate quando il dispositivo era bloccato.

    ID CVE

    CVE-2012-3737: Ade Barkah di BlueWax Inc.

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un individuo con accesso fisico a un dispositivo bloccato potrebbe effettuare chiamate con FaceTime.

    Descrizione: si è verificato un problema di logica nella schermata Emergency Dialer, che ha consentito di effettuare chiamate con FaceTime tramite Composizione vocale sul dispositivo bloccato. Ciò potrebbe inoltre causare la divulgazione dei contatti dell'utente tramite i suggerimenti di contatto. Questo problema è stato risolto disabilitando Composizione vocale sulla schermata Emergency Dialer

    ID CVE

    CVE-2012-3738: Ade Barkah di BlueWax Inc.

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un individuo con accesso fisico al dispositivo potrebbe riuscire a evitare il blocco dello schermo.

    Descrizione: l'uso della fotocamera dal blocca schermo talvolta può interferire con la funzione di blocco, consentendo a un individuo con accesso fisico al dispositivo di superare la schermata Blocco con codice. Questo problema è stato risolto mediante una migliore gestione dello stato di blocco.

    ID CVE

    CVE-2012-3739: Sebastian Spanninger del Austrian Federal Computing Centre (BRZ)

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un individuo con accesso fisico al dispositivo potrebbe riuscire a evitare il blocco dello schermo.

    Descrizione: si è verificato un problema nella gestione del blocca schermo. Questo problema è stato risolto mediante una migliore gestione dello stato di blocco.

    ID CVE

    CVE-2012-3740: Ian Vitek di 2Secure AB

  • Restrizioni

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente potrebbe effettuare acquisti senza immettere le credenziali ID Apple.

    Descrizione: dopo aver disabilitato le Restrizioni, iOS non può chiedere la password dell'utente durante una transazione. Questo problema è stato risolto applicando ulteriormente l'autorizzazione all'acquisto.

    ID CVE

    CVE-2012-3741: Kevin Makens di Redwood High School

  • Safari

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: è possibile che nei titoli dei siti Web siano usati caratteri con aspetto simile a quello dell'icona di blocco.

    Descrizione: è possibile che nei siti Web sia usato un carattere Unicode per creare un'icona di blocco nel titolo di pagina. Questa icona ha un aspetto simile a quello dell'icona usata per indicare una connessione sicura, e potrebbe aver spinto l'utente a credere che fosse stata stabilita una connessione sicura. Questo problema è stato risolto rimuovendo questi caratteri dai titoli delle pagine.

    ID CVE

    CVE-2012-3742: Boku Kihara di Lepidum

  • Safari

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: le password potrebbero autocompletarsi anche quando il sito specifica che l'autocompletamento dovrebbe essere disattivato.

    Descrizione: alcuni elementi di input della password con l'attributo di autocompletamento impostato su "off" sono stati autocompletati. Questo problema è stato risolto attraverso una gestione migliorata dell'attributo di autocompletamento.

    ID CVE

    CVE-2012-0680: Dan Poltawski di Moodle

  • Registri di sistema

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: le app sandbox potrebbero ricevere contenuto dal registro di sistema.

    Descrizione: le app sandbox hanno avuto accesso di lettura alla directory /var/log, che potrebbe aver consentito loro di ottenere informazioni sensibili contenute nei registri di sistema. Questo problema è stato risolto negando alle app sandbox l'accesso alla directory /var/log.

    ID CVE

    CVE-2012-3743

  • Telefonia

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un messaggio SMS potrebbe risultare inviato da un utente arbitrario.

    Descrizione: i messaggi presentavano come mittente l'indirizzo per la risposta di un messaggio SMS. Gli indirizzi per la risposta possono essere soggetti a spoofing. Questo problema viene risolto mostrando sempre l'indirizzo di origine anziché l'indirizzo di risposta.

    ID CVE

    CVE-2012-3744: pod2g

  • Telefonia

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un messaggio SMS potrebbe interrompere la connettività cellulare.

    Descrizione: si è verificato un overflow del buffer di off-by-one nella gestione delle intestazioni dei dati dell'utente nell'SMS. Questo problema è stato risolto mediante un migliore controllo dei limiti.

    ID CVE

    CVE-2012-3745: pod2g

  • UIKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un aggressore che ottiene accesso al file system di un dispositivo potrebbe riuscire a leggere i file visualizzati in un UIWebView.

    Descrizione: le applicazioni che usano UIWebView potrebbero lasciare non crittografati i file sul file system, anche quando è attivo un codice. Questo problema è stato risolto mediante l'uso migliorato della protezione dei dati.

    ID CVE

    CVE-2012-3746: Ben Smith di Box

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si sono verificati vari problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi di team509, collaboratore di iDefense VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen di OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt, collaboratore della Zero Day Initiative di HP

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella del Google Chrome Security Team

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined del Google Chrome Security Team, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin di OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: sicurezza dei prodotti Apple

    CVE-2012-0683: Dave Mandelin di Mozilla

    CVE-2012-1520: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer, Jose A. Vazquez di spa-s3c.blogspot.com, collaboratore di iDefense VCP

    CVE-2012-1521: Skylined del Google Chrome Security Team, Jose A. Vazquez di spa-s3c.blogspot.com, collaboratore di iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin di Mozilla

    CVE-2012-3590: sicurezza dei prodotti Apple

    CVE-2012-3591: sicurezza dei prodotti Apple

    CVE-2012-3592: sicurezza dei prodotti Apple

    CVE-2012-3593: sicurezza dei prodotti Apple

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella di Google Chrome Security

    CVE-2012-3596: Skylined del Google Chrome Security Team

    CVE-2012-3597: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3598: sicurezza dei prodotti Apple

    CVE-2012-3599: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3600: David Levin della community di sviluppo di Chromium

    CVE-2012-3601: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: sicurezza dei prodotti Apple

    CVE-2012-3604: Skylined del Google Chrome Security Team

    CVE-2012-3605: Cris Neckar del Google Chrome Security Team

    CVE-2012-3608: Skylined del Google Chrome Security Team

    CVE-2012-3609: Skylined del Google Chrome Security Team

    CVE-2012-3610: Skylined del Google Chrome Security Team

    CVE-2012-3611: sicurezza dei prodotti Apple

    CVE-2012-3612: Skylined del Google Chrome Security Team

    CVE-2012-3613: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3614: Yong Li di Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney della community di sviluppo di Chromium

    CVE-2012-3617: sicurezza dei prodotti Apple

    CVE-2012-3618: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3620: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3624: Skylined del Google Chrome Security Team

    CVE-2012-3625: Skylined del Google Chrome Security Team

    CVE-2012-3626: sicurezza dei prodotti Apple

    CVE-2012-3627: Skylined e Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3628: sicurezza dei prodotti Apple

    CVE-2012-3629: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3630: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3631: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3633: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3634: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3635: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3636: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3637: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3638: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3639: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3646: Julien Chaffraix della community di sviluppo di Chromium, Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3647: Skylined del Google Chrome Security Team

    CVE-2012-3648: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3651: Abhishek Arya (Inferno) e Martin Barbella del Google Chrome Security Team

    CVE-2012-3652: Martin Barbella del Google Chrome Security Team

    CVE-2012-3653: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3655: Skylined del Google Chrome Security Team

    CVE-2012-3656: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes di netfuzzer.blogspot.com, Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3660: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3661: sicurezza dei prodotti Apple

    CVE-2012-3663: Skylined del Google Chrome Security Team

    CVE-2012-3664: Thomas Sepez della community di sviluppo di Chromium

    CVE-2012-3665: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires di propaneapp.com

    CVE-2012-3668: sicurezza dei prodotti Apple

    CVE-2012-3669: sicurezza dei prodotti Apple

    CVE-2012-3670: Abhishek Arya (Inferno) del Google Chrome Security Team, Arthur Gerkis

    CVE-2012-3671: Skylined e Martin Barbella del Google Chrome Security Team

    CVE-2012-3672: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3673: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3674: Skylined del Google Chrome Security Team

    CVE-2012-3676: Julien Chaffraix della community di sviluppo di Chromium

    CVE-2012-3677: Apple

    CVE-2012-3678: sicurezza dei prodotti Apple

    CVE-2012-3679: Chris Leary di Mozilla

    CVE-2012-3680: Skylined del Google Chrome Security Team

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth del Google Chrome Security Team

    CVE-2012-3683: wushi di team509, collaboratore di iDefense VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao di Torch Mobile (Pechino)

    CVE-2012-3703: sicurezza dei prodotti Apple

    CVE-2012-3704: Skylined del Google Chrome Security Team

    CVE-2012-3706: sicurezza dei prodotti Apple

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson di Google

    CVE-2012-3747: David Bloom di Cue

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare la diffusione di informazioni cross-site.

    Descrizione: si è verificato un problema cross-origin nella gestione dei valori della proprietà del CSS. Questo problema è stato risolto migliorando il tracking delle origini.

    ID CVE

    CVE-2012-3691: Apple

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: un sito Web pericoloso potrebbe essere in grado di sostituire i contenuti di un iframe in un altro sito.

    Descrizione: si è verificato un problema cross-origin nella gestione degli iframe nelle finestre popup. Questo problema è stato risolto migliorando il tracking delle origini.

    ID CVE

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Disponibile per: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3a generazione) e versioni più recenti, iPad, iPad 2

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare la diffusione di informazioni cross-site.

    Descrizione: si è verificato un problema cross-origin nella gestione degli identificatori di iframe e frammenti. Questo problema è stato risolto migliorando il tracking delle origini.

    ID CVE

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt e Dan Boneh dello Stanford University Security Laboratory

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: i caratteri simili di un URL possono essere utilizzati per mascherare un sito Web.

    Descrizione: il supporto IDN (International Domain Name) e i caratteri Unicode integrati in Safari potrebbero essere stati utilizzati per creare un URL che contiene caratteri simili. Tali caratteri potrebbero essere stati utilizzati in un sito Web pericoloso per indirizzare l'utente verso un sito fraudolento, ma dall'aspetto simile a un dominio legittimo. Questo problema è stato risolto inserendo nell'elenco di WebKit i caratteri simili noti. I caratteri simili sono visualizzati in Punycode nella barra dell'indirizzo.

    ID CVE

    CVE-2012-3693: Matt Cooley di Symantec

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare un attacco di scripting cross-site.

    Descrizione: si è verificato un problema di canonicalizzazione nella gestione degli URL. Ciò potrebbe aver causato lo scripting cross-site in siti che utilizzano la proprietà location.href. Questo problema è stato risolto attraverso la canonicalizzazione migliorata degli URL.

    ID CVE

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe comportare una divisione della richiesta HTTP.

    Descrizione: si è verificato un problema di immissione intestazione nella gestione di WebSockets. Questo problema è stato risolto migliorando la sanitizzazione di WebSockets URI.

    ID CVE

    CVE-2012-3696: David Belcher del BlackBerry Security Incident Response Team

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un sito Web pericoloso potrebbe essere in grado di corrompere il valore nella barra degli URL.

    Descrizione: si è verificato un problema di gestione dello stato nella gestione della cronologia della sessione. Le navigazioni a un frammento della pagina corrente potrebbero causare, in Safari, la visualizzazione di informazioni non corrette nella barra degli URL. Questo problema è stato risolto migliorando la sessione di tracciamento dello stato.

    ID CVE

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe comportare la diffusione di contenuti della memoria.

    Descrizione: si è verificato un problema di accesso alla memoria non inizializzata nella gestione delle immagini SVG. Questo problema è stato risolto mediante una migliore inizializzazione della memoria.

    ID CVE

    CVE-2012-3650: Apple

 

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 8-ott-2012
Utile?
No
  • Last Modified: 8-ott-2012
  • Article: HT5503
  • Views:

    600
  • Rating:
    • 100.0

    (1 risposte)

Informazioni aggiuntive di supporto al prodotto