Om sikkerhetsinnholdet i iOS 6
Les om sikkerhetsinnholdet i iOS 6.
iOS 6 kan lastes ned og installeres ved bruk av iTunes.
Dette dokumentet beskriver sikkerhetsinnholdet i iOS 6.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.
Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.
Hvis du vil ha mer informasjon om sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
iOS 6
CFNetwork
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til avsløring av følsom informasjon
Beskrivelse: Det var et problem med CFNetworks håndtering av feilaktige URL-adresser. CFNetwork kan sende forespørsler til feil vertsnavn, noe som fører til av følsom informasjon avsløres. Problemet ble løst ved forbedringer av URL-håndtering.
CVE-ID
CVE-2012-3724: Erling Ellingsen fra Facebook
CoreGraphics
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Flere sårbarheter i FreeType
Beskrivelse: Det varr flere sårbarheter i FreeType, og den mest alvorlige kan føre til vilkårlig utførelse av kode ved tilgang til en skadelig font. Disse problemene ble løst ved å oppdatere FreeType til versjon 2.4.9. Ytterligere informasjon kan fås på nettsidene til FreeType på http://www.freetype.org/
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ikke initialisert hukommelsestilgang i håndteringen av Sorenson-kodede filmfiler. Problemet ble løst ved forbedret initialisering av hukommelsen.
CVE-ID
CVE-2012-3722: Will Dormann hos CERT/CC
DHCP
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig Wi-Fi-nettverk kan være i stand til å finne ut hvilke nettverk en enhet har hatt tilgang til tidligere
Beskrivelse: Ved tilkobling til et Wi-Fi-nettverk kan iOS kringkaste MAC-adressene til tidligere brukte nettverk i henhold til DNAv4-protokollen. Problemet ble løst ved å deaktivere DNAv4 i ukrypterte Wi-Fi-nettverk.
CVE-ID
CVE-2012-3725 : Mark Wuergler i Immunity, Inc.
ImageIO
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av en skadelig TIFF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Det var bufferoverflyt i libtiffs håndtering av ThunderScan-kodete TIFF-bilder. Dette problemet ble løst ved å oppdatere libtiff til versjon 3.9.5.
CVE-ID
CVE-2011-1167
ImageIO
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av et skadelig PNG-bilde kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Det var flere problemer med ødelagt hukommelse i libpngs håndtering av PNG-bilder. Disse problemene ble løst ved forbedret kontroll av PNG-bilder.
CVE-ID
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av et skadelig JPEG-bilde kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Det var et dobbeltfrigivelsesproblem i ImageIOs håndtering av JPEG-bilder. Problemet ble løst ved forbedret håndtering av hukommelsen.
CVE-ID
CVE-2012-3726 : Phil i PKJE Consulting
ImageIO
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av et skadelig TIFF-bilde kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres
Beskrivelse: Det var et problem med heltallsoverflyt i libTIFFs håndtering av TIFF-bilder. Problemet ble løst ved forbedret kontroll av TIFF-bilder.
CVE-ID
CVE-2012-1173 : Alexander Gavrun fra HPs Zero Day Initiative
Internasjonale komponenter for Unicode
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Programmer som bruker ICU, kan være utsatt for at et program uventet avsluttes eller at vilkårlig kode kjøres
Beskrivelse: Det var stakkbufferoverflyt i håndteringen av lokale ICU ID-er. Dette problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2011-4599
IPSec
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Lasting av en skadelig racoon-konfigurasjonsfil kan føre til at vilkårlig kode kjøres
Beskrivelse: Det var en bufferoverflyt i håndteringen av racoon-konfigurasjonsfiler. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-3727: 2012 iOS Jailbreak Dream Team
Kjerne
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En lokal bruker kan bli i stand til å kjøre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med ugyldig i pekerdereferanse i kjernens håndtering av IOCTLer for pakkefilter. Dette kan gi en angriper tilgang til å endre kjernehukommelse. Problemet ble løst ved forbedret feilhåndtering.
CVE-ID
CVE-3728: 2012 iOS Jailbreak Dream Team
Kjerne
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En lokal bruker kan bli i stand til å bestemme oppsett av kjernehukommelse
Beskrivelse: Det var et problem med uinitialisert hukommelsestilgang i Berkeley-pakkefiltertolkeren, som førte til avsløring av hukommelsesinnhold. Problemet ble løst ved forbedret initialisering av hukommelsen.
CVE-ID
CVE-2012-3729 : Dan Rosenberg
libxml
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Visning av en skadelig nettside kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var flere svakheter i libxml, der den mest alvorlige kunne føre til uventet avslutning av et program eller utføring av vilkårlig kode. Disse problemene ble løst ved å ta i bruk relevante rettelser oppstrøms.
CVE-ID
CVE-2011-1944 : Chris Evans i Google Chrome Security Team
CVE-2011-2821: Yang Dingning ved NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: Yang Dingning ved NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
E-post
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Mail kan presentere feil vedlegg i en melding
Beskrivelse: Det var et logisk problem i Mails håndtering av vedlegg. Hvis et påfølgende e-postvedlegg brukte samme innholds-ID som et tidligere vedlegg, ble det forrige vedlegget vist, selv i tilfeller der to e-postmeldinger kom fra ulike avsendere. Dette kunne legge til rette for forfalskning eller phishing-angrep. Problemet ble løst ved forbedret håndtering av vedlegg.
CVE-ID
CVE-2012-3730 : Angelo Prado i produktsikkerhetsteamet til salesforce.com
E-post
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: E-postvedlegg kan leses uten brukerens kode
Beskrivelse: Det var et logisk problem i Mails bruk av databeskyttelse på e-postvedlegg. Dette problemet ble løst ved riktig innstilling av databeskyttelsesklassen for e-postvedlegg.
CVE-ID
CVE-2012-3731 : Stephen Prairie i Travelers Insurance, Erich Stuntebeck i AirWatch
E-post
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper kan forfalske avsenderen av en S/MIME-signert melding
Beskrivelse: S/MIME-signerte meldinger viste den ikke-klarerte Fra-adressen i stedet for navnet knyttet til meldingssignererens identitet. Dette problemet ble løst ved å vise adressen knyttet til meldingssignererens identitet når den er tilgjengelig.
CVE-ID
CVE-2012-3732: En anonym forsker.
Meldinger
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Brukere kan utilsiktet avsløre eksistensen av sine e-postadresser
Beskrivelse: Når en bruker hadde flere e-postadresser knyttet til iMessage, kan svar på en melding ha ført til at svaret ble sendt fra en annen e-postadresse. Dette kan avsløre andre e-postadresser knyttet til brukerens konto. Problemet ble løst ved alltid å svare fra e-postadressen den opprinnelige meldingen ble sendt til.
CVE-ID
CVE-2012-3733 : Rodney S. Foley i Gnomesoft, LLC
Office Viewer
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Ukrypterte dokumentdata kan bli skrevet i en midlertidig fil
Beskrivelse: Det var et problem med avsløring av informasjon i støtten for visning av Microsoft Office-filer. Ved visning av et dokument ville Office Viewer skrive en midlertidig fil som inneholdt data fra det viste dokumentet i den midlertidige mappen for startprosessen. For et program som bruker databeskyttelse eller annen kryptering til å beskytte brukerens filer kunne dette føre til avsløring av informasjon. Problemet ble løst ved å unngå oppretting av midlertidige filer ved visning av Office-dokumenter.
CVE-ID
CVE-2012-3734 : Salvatore Cataudella i Open Systems Technologies
OpenGL
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Programmer som bruker OS Xs OpenGL-implementering, kan være utsatt for at et program uventet avsluttes eller at vilkårlig kode utføres
Beskrivelse: Det forelå flere problemer med ødelagt hukommelse ved håndtering av GLSL-kompilering. Disse problemene ble løst ved forbedret kontroll av PNG-shadere.
CVE-ID
CVE-2011-3457: Chris Evans i Google Chrome Security Team og Marc Schoenefeld i Red Hat Security Response Team
Kodelås
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En person med fysisk tilgang til enheten kunne kort se det siste brukte tredjepartsprogrammet på en låst enhet
Beskrivelse: Det var et logisk problem med visningen av "Skyv for å slå av"-bryteren på låseskjermbildet. Problemet ble løst ved forbedret håndtering av låsetilstanden.
CVE-ID
CVE-2012-3735 : Chris Lawrence DBB
Kodelås
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Det er mulig at en person med fysisk tilgang til enheten, delvis kan omgå skjermlåsen
Beskrivelse: Det var et logisk problem i avslutningen av FaceTime-anrop fra låseskjermen. Problemet ble løst ved forbedret håndtering av låsetilstanden.
CVE-ID
CVE-2012-3736 : Ian Vitek i 2Secure AB
Kodelås
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Alle bilder kan være tilgjengelige på låseskjermen
Beskrivelse: Det var et designproblem i støtten for visning av bildet som ble tatt på låseskjermen. For å bestemme hvilke bilder det skulle gis tilgang til baserte kodelåsen seg på tidspunktet da enheten ble låst, og sammenlignet det med tidspunktet da et bilde ble tatt. Ved å forfalske gjeldende tidspunkt, kunne en angriper få tilgang til bilder som ble tatt før enheten ble låst. Disse problemene ble løst ved å eksplisitt holde oversikt over bildene som ble tatt mens enheten var låst.
CVE-ID
CVE-2012-3737 : Ade Barkah i BlueWax Inc.
Kodelås
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Det er mulig at en person med fysisk tilgang til en låst enhet kan utføre FaceTime-anrop
Beskrivelse: Det var et logisk problem på skjermbildet for nødanrop som tillot FaceTime-anrop via taleoppringing på den låste enheten. Dette kunne også avsløre brukerens kontakter via kontaktforslag. Problemet ble løst ved å deaktivere taleoppringing på skjermbildet for nødanrop.
CVE-ID
CVE-2012-3738 : Ade Barkah i BlueWax Inc.
Kodelås
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Det er mulig at en person med fysisk tilgang til enheten, delvis kan omgå skjermlåsen
Beskrivelse: Bruk av kameraet fra låst skjerm kunne i noen tilfeller forstyrre den automatiske låsefunksjonen, slik at en person med fysisk tilgang til enheten, kunne omgå kodeskjermen. Problemet ble løst ved forbedret håndtering av låsetilstanden.
CVE-ID
CVE-2012-3739 : Sebastian Spanninger i Austrian Federal Computing Centre (BRZ)
Kodelås
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Det er mulig at en person med fysisk tilgang til enheten, delvis kan omgå skjermlåsen
Beskrivelse: Det var et problem med tilstandsadministrasjon i håndteringen av skjermlåsen. Problemet ble løst ved forbedret håndtering av låsetilstanden.
CVE-ID
CVE-2012-3740 : Ian Vitek i 2Secure AB
Restriksjoner
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En bruker kan foreta kjøp uten å oppgi Apple ID-påloggingsopplysninger
Beskrivelse: Etter deaktivering av Restriksjoner, ber ikke iOS alltid om brukerens passord under en transaksjon. Problemet ble løst ved ekstra håndheving av kjøpsautorisering.
CVE-ID
CVE-2012-3741 : Kevin Makens i Redwood High School
Safari
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Nettsteder kan bruke tegn som ligner på låsesymbolet i titlene
Beskrivelse: Nettsteder kunne bruke et Unicode-tegn til å opprette et låsesymbol i sidetittelen. Ikonet lignet på symbolet som brukes til å angi en sikker tilkobling, og kunne ha ført til at brukeren trodde at det var opprettet en sikker tilkobling. Dette problemet ble løst ved å fjerne disse tegnene fra sidetitler.
CVE-ID
CVE-2012-3742 : Boku Kihara i Lepidum
Safari
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Passord kan autofullføres selv når nettstedet angir at autofullføring skal deaktiveres
Beskrivelse: Passordelementer med autofullfør-attributtet satt til "av", ble autofullført. Dette problemet ble løst gjennom forbedret håndtering av autofullføringsattributtet.
CVE-ID
CVE-2012-0680 : Dan Poltawski fra Moodle
Systemlogger
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Sandbox-programmer kan få tak i systemlogginnhold
Beskrivelse: Sandbox-programmer hadde lesetilgang til mappen /var/log, som ga dem tilgang til følsom informasjon fra systemlogger. Problemet ble løst ved å nekte Sandbox-programmer tilgang til mappen /var/log.
CVE-ID
CVE-2012-3743
Telefoni
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En SMS-melding kan se ut til å være sendt fra en vilkårlig bruker
Beskrivelse: Meldinger viste returadressen til en SMS-melding som avsender. Returadresser kan være forfalsket. Dette problemet ble løst ved at avsenderadressen alltid ble vist, og ikke returadressen.
CVE-ID
CVE-2012-3744: pod2g
Telefoni
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En SMS-melding kan forstyrre mobiltilkobling
Beskrivelse: Det var en «off-by-one»-bufferoverflyt i håndteringen av SMS-brukerdatahoder. Problemet ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2012-3745: pod2g
UIKit
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: En angriper som får tilgang til filsystemet på en enhet, kan få tilgang til å lese filer som ble vist i en UIWebView
Beskrivelse: Programmer som bruker UIWebView kan etterlate ukrypterte filer i filsystemet, selv om kode er aktivert. Problemet ble løst ved forbedret bruk av databeskyttelse.
CVE-ID
CVE-2012-3746 : Ben Smith i Box
WebKit
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Problemene ble løst gjennom forbedret hukommelseshåndtering.
CVE-ID
CVE-2011-3016: miaubiz
CVE-2011-3021 : Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032 : Arthur Gerkis
CVE-2011-3034 : Arthur Gerkis
CVE-2011-3035 : wushi fra team509 som arbeider med iDefense VCP, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044 : Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059 : Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064 : Atte Kettunen fra OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071 : pa_kt som arbeider ved HPs Zero Day Initiative
CVE-2011-3073 : Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078 : Martin Barbella i Google Chrome Security Team
CVE-2011-3081: miaubiz
CVE-2011-3086 : Arthur Gerkis
CVE-2011-3089 : Skylined i Google Chrome Security Team, miaubiz
CVE-2011-3090 : Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913 : Arthur Gerkis
CVE-2011-3924 : Arthur Gerkis
CVE-2011-3926 : Arthur Gerkis
CVE-2011-3958 : miaubiz
CVE-2011-3966 : Aki Helin of OUSPG
CVE-2011-3968 : Arthur Gerkis
CVE-2011-3969 : Arthur Gerkis
CVE-2011-3971 : Arthur Gerkis
CVE-2012-0682 : Apple Product Security
CVE-2012-0683 : Dave Mandelin fra Mozilla
CVE-2012-1520 : Martin Barbella i Google Chrome Security Team med AddressSanitizer, Jose A. Vazquez fra spa-s3c.blogspot.com som arbeider med iDefense VCP
CVE-2012-1521 : Skylined i Google Chrome Security Team, Jose A. Vazquez fra spa-s3c.blogspot.com som arbeider med iDefense VCP
CVE-2012-2818: miaubiz
CVE-2012-3589 : Dave Mandelin fra Mozilla
CVE-2012-3590 : Apple Product Security
CVE-2012-3591 : Apple Product Security
CVE-2012-3592 : Apple Product Security
CVE-2012-3593 : Apple Product Security
CVE-2012-3594: miaubiz
CVE-2012-3595 : Martin Barbella i Google Chrome Security
CVE-2012-3596 : Skylined i Google Chrome Security Team
CVE-2012-3597 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3598 : Apple Product Security
CVE-2012-3599 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3600 : David Levin i Chromium-utviklingsfellesskapet
CVE-2012-3601 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603 : Apple Product Security
CVE-2012-3604 : Skylined i Google Chrome Security Team
CVE-2012-3605 : Cris Neckar i Google Chrome Security team
CVE-2012-3608 : Skylined i Google Chrome Security Team
CVE-2012-3609 : Skylined i Google Chrome Security Team
CVE-2012-3610 : Skylined i Google Chrome Security Team
CVE-2012-3611 : Apple Product Security
CVE-2012-3612 : Skylined i Google Chrome Security Team
CVE-2012-3613 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3614 : Yong Li fra Research In Motion, Inc.
CVE-2012-3615 : Stephen Chenney i Chromium-utviklingsfellesskapet
CVE-2012-3617 : Apple Product Security
CVE-2012-3618 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3620 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3624 : Skylined i Google Chrome Security Team
CVE-2012-3625 : Skylined i Google Chrome Security Team
CVE-2012-3626 : Apple Product Security
CVE-2012-3627 : Skylined og Abhishek Arya (Inferno) i Google Chrome Security team
CVE-2012-3628 : Apple Product Security
CVE-2012-3629 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3630 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3631 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3633 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3634 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3635 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3636 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3637 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3638 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3639 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3646 : Julien Chaffraix fra Chromium-utviklingsfellesskapet, Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3647 : Skylined i Google Chrome Security Team
CVE-2012-3648 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3651 : Abhishek Arya (Inferno) og Martin Barbella i Google Chrome Security Team
CVE-2012-3652 : Martin Barbella i Google Chrome Security Team
CVE-2012-3653 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3655 : Skylined i Google Chrome Security Team
CVE-2012-3656 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3658: Apple
CVE-2012-3659 : Mario Gomes fra netfuzzer.blogspot.com, Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3660 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3661 : Apple Product Security
CVE-2012-3663 : Skylined i Google Chrome Security Team
CVE-2012-3664 : Thomas Sepez fra Chromium-utviklingsfellesskapet
CVE-2012-3665 : Martin Barbella i Google Chrome Security Team med AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667 : Trevor Squires i propaneapp.com
CVE-2012-3668 : Apple Product Security
CVE-2012-3669 : Apple Product Security
CVE-2012-3670 : Abhishek Arya (Inferno) i Google Chrome Security Team, Arthur Gerkis
CVE-2012-3671 : Skylined og Martin Barbella i Google Chrome Security Team
CVE-2012-3672 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3673 : Abhishek Arya (Inferno) i Google Chrome Security Team
CVE-2012-3674 : Skylined i Google Chrome Security Team
CVE-2012-3676 : Julien Chaffraix i Chromium-utviklingsfellesskapet
CVE-2012-3677: Apple
CVE-2012-3678 : Apple Product Security
CVE-2012-3679 : Chris Leary fra Mozilla
CVE-2012-3680 : Skylined i Google Chrome Security Team
CVE-2012-3681: Apple
CVE-2012-3682 : Adam Barth i Google Chrome Security Team
CVE-2012-3683: wushi fra team509 som arbeider med iDefense VCP
CVE-2012-3684 : kuzzcc
CVE-2012-3686 : Robin Cao fra Torch Mobile (Beijing)
CVE-2012-3703 : Apple Product Security
CVE-2012-3704 : Skylined i Google Chrome Security Team
CVE-2012-3706 : Apple Product Security
CVE-2012-3708: Apple
CVE-2012-3710 : James Robinson i Google
CVE-2012-3747 : David Bloom fra Cue
WebKit
Tilgjengelig for: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. generasjon) og nyere, iPad, iPad 2
Virkning: Besøk på et skadelig nettsted kan føre til fremlegging av informasjon via skripting mellom nettsteder
Beskrivelse: Det er et problem på tvers av opprinnelsessteder i håndteringen av CSS-egenskapsverdier. Dette problemet ble løst ved forbedret sporing av opprinnelsessteder.
CVE-ID
CVE-2012-3691: Apple
WebKit
Tilgjengelig for: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. generasjon) og nyere, iPad, iPad 2
Virkning: Et skadelig nettsted kan være i stand til å erstatte innholdet i en iframe på et annet nettsted
Beskrivelse: Det er et problem på tvers av opprinnelsessteder i håndteringen av iframes i popupvinduer. Dette problemet ble løst ved forbedret sporing av opprinnelsessteder.
CVE-ID
CVE-2011-3067: Sergey Glazunov
WebKit
Tilgjengelig for: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. generasjon) og nyere, iPad, iPad 2
Virkning: Besøk på et skadelig nettsted kan føre til fremlegging av informasjon via skripting mellom nettsteder
Beskrivelse: Det var et problem med opprinnelse på tvers av nettsteder i håndteringen av iframes og fragmentidentifikatorer. Dette problemet ble løst ved forbedret sporing av opprinnelsessteder.
CVE-ID
CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt og Dan Boneh fra Stanford University Security Laboratory
WebKit
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Tegn som ser like ut i en URL-adresse, kan brukes til å maskere et nettsted
Beskrivelse: IDN-støtten (International Domain Name) og Unicode-fontene som er innebygd i Safari, kunne brukes til å opprette en URL-adresse som inneholder tegn som ser like ut. Disse kunne brukes på et skadelig nettsted for å sende brukeren til et forfalsket nettsted som visuelt ser ut til å være et legitimt domene. Dette problemet ble løst ved å supplere WebKits liste over kjente tegn som ser like ut. Tegn som ser like ut, gjengis i Punycode på adresselinjen.
CVE-ID
CVE-2012-3693 : Matt Cooley i Symantec
WebKit
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig websted kan føre til et angrep med skripting mellom websteder
Beskrivelse: Det var et kanoniseringsproblem i håndteringen av URLer. Dette kan ha ført til et problem med skripting på tvers av nettsteder på nettsteder som bruker egenskapen location.href. Problemet ble løst ved forbedret kanonisering av URLer.
CVE-ID
CVE-2012-3695 : Masato Kinugawa
WebKit
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til splitting av HTTP-forespørsel
Beskrivelse: Det var et problem med HTTP-hodeinjeksjon i håndtering av WebSockets. Problemet ble løst gjennom forbedret rensing av WebSockets URI.
CVE-ID
CVE-2012-3696 : David Belcher i BlackBerry Security Incident Response Team
WebKit
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Et skadelig nettsted kan være i stand til å forandre verdien på URL-linjen
Beskrivelse: Det var et problem med tilstandsadministrasjon i håndteringen av økthistorikken. Navigering til et fragment på gjeldende side kan føre til at Safari viser feil informasjon på URL-linjen. Dette problemet ble løst ved forbedret sporing av økttilstand.
CVE-ID
CVE-2011-2845: Jordi Chancel
WebKit
Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til fremlegging av innholdet i hukommelsen
Beskrivelse: Det var et problem med ikke initialisert hukommelsestilgang i håndteringen av SVG-bilder. Problemet ble løst ved forbedret initialisering av hukommelsen.
CVE-ID
CVE-2012-3650: Apple
FaceTime er ikke tilgjengelig i alle land eller regioner.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.