Despre conținutul de securitate din iOS 6
Află despre conținutul de securitate din iOS 6.
Sistemul de operare iOS 6 poate fi descărcat și instalat prin utilizarea iTunes.
Acest document descrie conținutul de securitate din iOS 6.
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul Web Securitatea produselor Apple.
Pentru informații despre cheia PGP pentru securitatea produselor Apple, consultă "Utilizarea cheii PGP pentru securitatea produselor Apple."
Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.
Pentru a afla mai multe despre alte actualizări de securitate, consultă "Actualizările de securitate Apple".
iOS 6
CFNetwork
Disponibilitate pentru: iPhone 3GS şi versiunile mai recente, iPod touch (a 4-a generaţie) şi versiunile mai recente, iPad 2 şi versiunile mai recente
Impact: vizitarea unui site web creat cu rea intenție poate conduce la divulgarea unor informații confidențiale
Descriere: a existat o problemă la tratarea de către CFNetwork a adreselor URL formate incorect. CFNetwork poate trimite solicitări către un nume de gazdă incorect, ceea ce duce la divulgarea informațiilor confidențiale. Această problemă a fost rezolvată prin îmbunătățirea modului de tratare a adreselor URL.
CVE-ID
CVE-2012-3724: Erling Ellingsen de la Facebook
CoreGraphics
Disponibilitate pentru: iPhone 3GS şi versiunile mai recente, iPod touch (a 4-a generaţie) şi versiunile mai recente, iPad 2 şi versiunile mai recente
Impact: multiple vulnerabilități în FreeType
Descriere: au existat mai multe vulnerabilități în FreeType, dintre care cele mai grave pot duce la executarea unor coduri arbitrare în momentul procesării unui font creat cu rea intenție. Aceste probleme au fost rezolvate prin actualizarea FreeType la versiunea 2.4.9. Mai multe informații sunt disponibile pe site-ul web FreeType, la adresa http://www.freetype.org/
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizualizarea unui fișier video creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar
Descriere: a existat o accesare a memoriei neinițializate la tratarea fișierelor video codificate Sorenson. Această problemă a fost rezolvată prin îmbunătățirea inițializării memoriei.
CVE-ID
CVE-2012-3722: Will Dormann de la CERT/CC
DHCP
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: o rețea Wi-Fi rău intenționată poate afla ce rețele a accesat anterior un dispozitiv
Descriere: după conectarea la o rețea Wi-Fi, iOS poate transmite adresa MAC a rețelelor accesate anterior, conform protocolului DNAv4. Această problemă a fost rezolvată prin dezactivarea protocolului DNAv4 pentru rețelele Wi-Fi necriptate.
CVE-ID
CVE-2012-3725: Mark Wuergler de la Immunity, Inc.
ImageIO
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizualizarea unui fișier TIFF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu
Descriere: s-a produs o depășire a memoriei tampon la tratarea de către libtiff a imaginilor TIFF codificate ThunderScan. Această problemă a fost rezolvată prin actualizarea libtiff la versiunea 3.9.5.
CVE-ID
CVE-2011-1167
ImageIO
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizualizarea unei imagini PNG create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar
Descriere: au existat multiple probleme de corupere a memoriei la tratarea de către libpng a imaginilor PNG. Aceste probleme au fost rezolvate prin îmbunătățirea validării imaginilor PNG.
CVE-ID
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizualizarea unei imagini JPEG create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar
Descriere: a existat o problemă de tipul „double free” la tratarea de către ImageIO a imaginilor JPEG. Această problemă a fost rezolvată prin îmbunătățirea gestionării memoriei.
CVE-ID
CVE-2012-3726: Phil de la PKJE Consulting
ImageIO
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizualizarea unei imagini TIFF create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar
Descriere: a existat o problemă de supraflux de numere întregi la tratarea de către libTIFF a imaginilor TIFF. Problema a fost rezolvată prin îmbunătățirea validării imaginilor TIFF.
CVE-ID
CVE-2012-1173: Alexander Gavrun, lucrează cu Zero Day Initiative de la HP
Componentele internaționale pentru Unicode
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: aplicațiile care utilizează ICU pot fi vulnerabile în fața unei închideri neașteptate sau a executării unui cod arbitrar
Descriere: a existat un supraflux la memoria tampon stivuită la tratarea ID-urilor de localizare ICU. Această problemă a fost rezolvată printr-o verificare îmbunătățită a limitelor.
CVE-ID
CVE-2011-4599
IPSec
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: încărcarea unui fișier de configurare de tip „racoon” creat cu rea intenție poate duce la executarea unui cod arbitrar
Descriere: S-a produs o depășire a memoriei tampon la tratarea fișierelor de configurare de tip „racoon”. Această problemă a fost rezolvată printr-o verificare îmbunătăţită a limitelor.
CVE-ID
CVE-2012-3727: iOS Jailbreak Dream Team
Nucleu
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un utilizator local poate executa un cod arbitrar cu privilegii de sistem
Descriere: a existat o problemă de referință nevalidă a cursorului la tratarea de către memoria kernel a elementelor ioctl pentru filtrele de pachete. Acest lucru poate permite unui atacator să modifice memoria kernel. Această problemă a fost rezolvată prin îmbunătățirea gestionării erorilor.
CVE-ID
CVE-2012-3728: iOS Jailbreak Dream Team
Nucleu
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: se poate ca un utilizator local să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a existat o problemă de accesare a memoriei neinițializate la nivelul mecanismului de interpretare a filtrelor de pachete Berkeley, care a condus la divulgarea conținutului memoriei. Această problemă a fost rezolvată prin îmbunătățirea inițializării memoriei.
CVE-ID
CVE-2012-3729: Dan Rosenberg
libxml
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizualizarea unei pagini Web create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu
Descriere: au existat multiple vulnerabilități în libxml, dintre care cele mai grave pot duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar. Aceste probleme au fost rezolvate prin aplicarea pachetelor relevante pentru fluxul ascendent.
CVE-ID
CVE-2011-1944: Chris Evans din cadrul echipei de securitate a Google Chrome
CVE-2011-2821: Yang Dingning de la NCNIPC, absolvent al Universității din cadrul Academiei de Științe din China
CVE-2011-2834: Yang Dingning de la NCNIPC, absolvent al Universității din cadrul Academiei de Științe din China
CVE-2011-3919: Jüri Aedla
Mail
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: aplicația Mail poate prezenta fișiere atașate incorecte într-un mesaj
Descriere: a existat o problemă logică la tratarea de către aplicația Mail a fișierelor atașate. Dacă un fișier atașat ulterior a utilizat același ID de conținut ca și cel anterior, ar urma să fie afișat fișierul atașat anterior, chiar și în cazul în care cele 2 e-mailuri provin de la expeditori diferiți. Acest lucru ar putea facilita atacurile de falsificare sau phishing. Această problemă a fost rezolvată prin gestionarea îmbunătățită a fișierelor atașate.
CVE-ID
CVE-2012-3730: Angelo Prado din cadrul echipei de securitate a produselor a salesforce.com
Mail
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: fișierele atașate la e-mailuri pot fi citite fără codul de acces al utilizatorului
Descriere: a existat o problemă logică în utilizarea de către Mail a Data Protection pentru fișierele atașate la e-mailuri. Această problemă a fost rezolvată prin setarea corectă a clasei Data Protection pentru fișierele atașate la e-mailuri.
CVE-ID
CVE-2012-3731: Stephen Prairie de la Travelers Insurance, Erich Stuntebeck de la AirWatch
Mail
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un atacator poate falsifica expeditorul unui mesaj semnat S/MIME
Descriere: mesajele semnate S/MIME au afișat o adresă „De la” care nu este de încredere în locul numelui asociat cu identitatea semnatarului mesajului. Această problemă a fost rezolvată prin afișarea adresei asociate cu identitatea semnatarului mesajului, atunci când aceasta este disponibilă.
CVE-ID
CVE-2012-3732: un cercetător anonim.
Mesaje
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un utilizator poate să divulge în mod neintenționat existența adresei de e-mail a acestuia
Descriere: în cazul în care un utilizator avea mai multe adrese de e-mail asociate cu iMessage, transmiterea unui răspuns la un mesaj s-ar fi putut realiza de la o adresă de e-mail diferită. Acest lucru ar putea duce la divulgarea unei alte adrese de e-mail asociate contului utilizatorului. Această problemă a fost rezolvată prin transmiterea întotdeauna a răspunsurilor de la adresa de e-mail către care a fost trimis mesajul inițial.
CVE-ID
CVE-2012-3733: Rodney S. Foley de la Gnomesoft, LLC
Office Viewer
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: date necriptate ale documentelor pot fi scrise într-un fișier temporar
Descriere: a existat o problemă de divulgare a informațiilor în secțiunea de asistență pentru vizualizarea fișierelor Microsoft Office. La vizualizarea unui document, utilitarul Office Viewer scria un fișier temporar care conținea date din documentul vizualizat în directorul temporar al procesului care a invocat vizualizarea. În cazul unei aplicații care utilizează mecanisme de protecție a datelor sau alte mecanisme de criptare pentru protejarea fișierelor utilizatorului, acest lucru ar putea duce la divulgarea informațiilor. Această problemă a fost rezolvată prin evitarea creării fișierelor temporare în momentul vizualizării documentelor Office.
CVE-ID
CVE-2012-3734: Salvatore Cataudella de la Open Systems Technologies
OpenGL
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: aplicațiile care utilizează implementarea OpenGL din OS X pot fi vulnerabile în fața unei închideri neașteptate sau a executării unui cod arbitrar
Descriere: au existat multiple probleme de corupere a memoriei la tratarea compilației GLSL. Aceste probleme au fost rezolvate prin îmbunătățirea validării shaderelor GLSL.
CVE-ID
CVE-2011-3457: Chris Evans din cadrul echipei de securitate a Google Chrome și Marc Schoenefeld din cadrul echipei de intervenție pentru securitate a Red Hat
Blocare a codului de acces
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: o persoană cu acces fizic la dispozitiv ar putea vizualiza pentru scurt timp aplicația terță utilizată cel mai recent pe un dispozitiv blocat
Descriere: a existat o problemă logică la afișarea glisorului „ Glisați pt. oprire” de pe ecranul de blocare. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.
CVE-ID
CVE-2012-3735: Chris Lawrence DBB
Blocare a codului de acces
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: O persoană cu acces fizic la dispozitiv pot ocoli blocarea ecranului
Descriere: A existat o problemă logică la închiderea apelurilor FaceTime din ecranul blocat. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.
CVE-ID
CVE-2012-3736: Ian Vitek de la 2Secure AB
Blocare a codului de acces
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: toate fotografiile ar putea fi accesate în momentul în care ecranul este blocat
Descriere: a existat o problemă de programare la secțiunea de asistență pentru vizualizarea fotografiilor efectuate în momentul în care ecranul este blocat. Pentru a stabili la ce fotografii se va permite accesul, mecanismul de blocare cu cod de acces consulta ora la care a fost blocat dispozitivul și compara această oră cu ora la care s-a realizat fotografia. Prin falsificarea orei curente, un atacator ar putea obține acces la fotografiile efectuate înainte de blocarea dispozitivului. Această problemă a fost rezolvată prin urmărirea explicită a fotografiilor efectuate în timp ce dispozitivul este blocat.
CVE-ID
CVE-2012-3737: Ade Barkah de la BlueWax Inc.
Blocare a codului de acces
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: o persoană cu acces fizic la un dispozitiv blocat poate efectua apeluri FaceTime
Descriere: a existat o problemă logică la ecranul pentru apelarea de urgență, care permitea efectuarea apelurilor FaceTime prin funcția de apelare vocală atunci când dispozitivul este blocat. Acest lucru ar putea duce și la divulgarea contactelor utilizatorului, prin intermediul sugestiilor de contacte. Această problemă a fost rezolvată prin dezactivarea funcției de apelare vocală în ecranul pentru apelarea de urgență.
CVE-ID
CVE-2012-3738: Ade Barkah de la BlueWax Inc.
Blocare a codului de acces
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: O persoană cu acces fizic la dispozitiv pot ocoli blocarea ecranului
Descriere: utilizarea camerei din ecranul blocat ar putea interfera în unele cazuri cu funcția de blocare automată, permițând unei persoane cu acces fizic la dispozitiv să ocolească ecranul de blocare cu cod de acces. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.
CVE-ID
CVE-2012-3739: Sebastian Spanninger din cadrul Austrian Federal Computing Centre (BRZ)
Blocare a codului de acces
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: O persoană cu acces fizic la dispozitiv pot ocoli blocarea ecranului
Descriere: a existat o problemă de gestionare a stării la tratarea blocării ecranului. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.
CVE-ID
CVE-2012-3740: Ian Vitek de la 2Secure AB
Restricții
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un utilizator poate efectua achiziții fără a introduce acreditările pentru ID-ul Apple
Descriere: după dezactivarea restricțiilor, iOS este posibil să nu solicite parola unui utilizator în timpul unei tranzacții. Această problemă a fost soluționată prin impunerea suplimentară a autorizației de achiziționare.
CVE-ID
CVE-2012-3741: Kevin Makens de la liceul Redwood
Safari
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: site-urile web ar putea utiliza caractere care au un aspect similar cu pictograma de blocare din titlurile acestor pagini
Descriere: site-urile web ar putea utiliza un caracter Unicode pentru a crea o pictogramă de blocare în titlul paginii. Această pictogramă avea un aspect similar cu pictograma utilizată pentru a indica o conexiune securizată, și ar fi putut face ca utilizatorul să creadă că a fost stabilită o conexiune securizată. Această problemă a fost rezolvată prin eliminarea acestor caractere din titlurile paginilor.
CVE-ID
CVE-2012-3742: Boku Kihara de la Lepidum
Safari
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: parolele ar putea fi completate în mod automat chiar și atunci când site-ul specifică faptul că funcția de completare automată ar trebui să fie dezactivată
Descriere: elementele de introducere a parolei care aveau atributul de completare automată setat la „off” (Dezactivat) erau completate în mod automat. Această problemă a fost rezolvată prin tratarea îmbunătățită a atributului de completare automată.
CVE-ID
CVE-2012-0680: Dan Poltawski de la Moodle
Jurnale de sistem
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: aplicațiile cu medii sandbox pot obține conținut din jurnalele de sistem
Descriere: aplicațiile cu medii sandbox aveau acces pentru scriere la directorul /var/log, fapt ce ar putea permite acestor aplicații să obțină informații confidențiale din jurnalele sistemului. Această problemă a fost rezolvată prin respingerea accesului aplicațiilor cu medii sandbox la directorul /var/log.
CVE-ID
CVE-2012-3743
Telefonie
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un mesaj SMS poate părea că a fost trimis de către un utilizator arbitrar
Descriere: mesajele afișau ca expeditor adresa de retur a unui mesaj SMS. Adresele de retur pot fi falsificate. Această problemă a fost rezolvată prin afișarea întotdeauna a adresei de proveniență în locul adresei de retur.
CVE-ID
CVE-2012-3744: pod2g
Telefonie
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un mesaj SMS ar putea perturba conexiunea celulară
Descriere: a existat un supraflux la memoria buffer off-by-one la tratarea antetelor cu datele utilizatorilor din SMS-uri. Această problemă a fost rezolvată printr-o verificare îmbunătățită a limitelor.
CVE-ID
CVE-2012-3745: pod2g
UIKit
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un atacator care dobândește acces la sistemul de fișiere al unui dispozitiv poate citi fișierele afișate într-o interfață UIWebView.
Descriere: aplicațiile care utilizează interfața UIWebView pot lăsa fișiere necriptate în sistemul de fișiere chiar și atunci când este activat un cod de acces. Această problemă a fost rezolvată prin îmbunătățirea utilizării mecanismelor de protecție a datelor.
CVE-ID
CVE-2012-3746: Ben Smith de la Box
WebKit
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: accesarea unui site rău intenţionat poate duce la închiderea neaşteptată a aplicaţiei sau la executarea unui cod arbitrar
Descriere: în WebKit au existat mai multe probleme de alterare a memoriei. Pentru rezolvarea acestor probleme s-a implementat o mai bună gestionare a memoriei.
CVE-ID
CVE-2011-3016: miaubiz
CVE-2011-3021: Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032: Arthur Gerkis
CVE-2011-3034: Arthur Gerkis
CVE-2011-3035: wushi din cadrul team509, lucrează cu iDefense VCP, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064: Atte Kettunen de la OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: pa_kt, lucrează cu Zero Day Initiative de la HP
CVE-2011-3073: Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Martin Barbella din cadrul echipei de securitate a Google Chrome
CVE-2011-3081: miaubiz
CVE-2011-3086: Arthur Gerkis
CVE-2011-3089: Skylined din cadrul echipei de securitate a Google Chrome, miaubiz
CVE-2011-3090: Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913: Arthur Gerkis
CVE-2011-3924: Arthur Gerkis
CVE-2011-3926: Arthur Gerkis
CVE-2011-3958: miaubiz
CVE-2011-3966: Aki Helin de la OUSPG
CVE-2011-3968: Arthur Gerkis
CVE-2011-3969: Arthur Gerkis
CVE-2011-3971: Arthur Gerkis
CVE-2012-0682: securitatea produselor Apple
CVE-2012-0683: Dave Mandelin de la Mozilla
CVE-2012-1520: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer, Jose A. Vazquez de la spa-s3c.blogspot.com, lucrează cu iDefense VCP
CVE-2012-1521: Skylined din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer, Jose A. Vazquez de la spa-s3c.blogspot.com, lucrează cu iDefense VCP
CVE-2012-2818: miaubiz
CVE-2012-3589: Dave Mandelin de la Mozilla
CVE-2012-3590: Securitatea produselor Apple
CVE-2012-3591: Securitatea produselor Apple
CVE-2012-3592: Securitatea produselor Apple
CVE-2012-3593: Securitatea produselor Apple
CVE-2012-3594: miaubiz
CVE-2012-3595: Martin Barbella din cadrul echipei de securitate a Google Chrome
CVE-2012-3596: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3597: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3598: Securitatea produselor Apple
CVE-2012-3599: Abhishek Arya (Inferno) din cadrul echipei de securitate Google Chrome
CVE-2012-3600: David Levin din cadrul comunității de dezvoltare Chromium
CVE-2012-3601: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603: securitatea produselor Apple
CVE-2012-3604: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3605: Cris Neckar din cadrul echipei de securitate a Google Chrome
CVE-2012-3608: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3609: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3610: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3611: Securitatea produselor Apple
CVE-2012-3612: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3613: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3614: Yong Li de la Research In Motion, Inc.
CVE-2012-3615: Stephen Chenney din cadrul comunității de dezvoltare Chromium
CVE-2012-3617: Securitatea produselor Apple
CVE-2012-3618: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3620: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3624: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3625: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3626: Securitatea produselor Apple
CVE-2012-3627: Skylined și Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3628: Securitatea produselor Apple
CVE-2012-3629: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3630: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3631: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3633: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3634: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3635: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3636: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3637: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3638: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3639: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3646: Julien Chaffraix din cadrul comunității de dezvoltare Chromium, Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3647: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3648: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3651: Abhishek Arya (Inferno) și Martin Barbella din cadrul echipei de securitate a Google Chrome
CVE-2012-3652: Martin Barbella din cadrul echipei de securitate a Google Chrome
CVE-2012-3653: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3655: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3656: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3658: Apple
CVE-2012-3659: Mario Gomes de la netfuzzer.blogspot.com, Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3660: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3661: Securitatea produselor Apple
CVE-2012-3663: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3664: Thomas Sepez din cadrul comunității de dezvoltare Chromium
CVE-2012-3665: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Trevor Squires de la propaneapp.com
CVE-2012-3668: Securitatea produselor Apple
CVE-2012-3669: Securitatea produselor Apple
CVE-2012-3670: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome, Arthur Gerkis
CVE-2012-3671: Skylined și Martin Barbella din cadrul echipei de securitate a Google Chrome
CVE-2012-3672: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3673: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome
CVE-2012-3674: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3676: Julien Chaffraix din cadrul comunității de dezvoltare Chromium
CVE-2012-3677: Apple
CVE-2012-3678: Securitatea produselor Apple
CVE-2012-3679: Chris Leary de la Mozilla
CVE-2012-3680: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3681: Apple
CVE-2012-3682: Adam Barth din cadrul echipei de securitate a Google Chrome
CVE-2012-3683: wushi din cadrul team509, lucrează cu iDefense VCP
CVE-2012-3684: kuzzcc
CVE-2012-3686: Robin Cao de la Torch Mobile (Beijing)
CVE-2012-3703: Securitatea produselor Apple
CVE-2012-3704: Skylined din cadrul echipei de securitate a Google Chrome
CVE-2012-3706: Securitatea produselor Apple
CVE-2012-3708: Apple
CVE-2012-3710: James Robinson de la Google
CVE-2012-3747: David Bloom de la Cue
WebKit
Disponibil pentru iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (a 3-a generație) și modele ulterioare, iPad, iPad 2
Impact: vizitarea unui site web creat cu rea intenție poate duce la divulgarea unor informații confidențiale pe mai multe site-uri
Descriere: a existat o problemă cu mai multe origini la tratarea valorilor proprietăților CSS. Pentru rezolvarea acestei probleme, s-au îmbunătățit metodele de identificare a sursei.
CVE-ID
CVE-2012-3691: Apple
WebKit
Disponibil pentru iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (a 3-a generație) și modele ulterioare, iPad, iPad 2
Impact: un site web rău intenționat poate înlocui conținutul unui element iframe pe un alt site
Descriere: a existat o problemă cu mai multe origini la tratarea elementelor iframe din ferestrele pop-up. Pentru rezolvarea acestei probleme, s-au îmbunătățit metodele de identificare a sursei.
CVE-ID
CVE-2011-3067: Sergey Glazunov
WebKit
Disponibil pentru iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (a 3-a generație) și modele ulterioare, iPad, iPad 2
Impact: vizitarea unui site web creat cu rea intenție poate duce la divulgarea unor informații confidențiale pe mai multe site-uri
Descriere: a existat o problemă cu mai multe origini la tratarea elementelor iframe și a identificatorilor de fragmente. Pentru rezolvarea acestei probleme, s-au îmbunătățit metodele de identificare a sursei.
CVE-ID
CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt și Dan Boneh din cadrul laboratorului pentru securitate al Universității Stanford
WebKit
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: ar putea fi utilizate caractere cu aspect similar într-o adresă URL, pentru falsificarea unui site web
Descriere: fonturile de asistență și Unicode ale International Domain Name (IDN), integrate în Safari, ar fi putut fi utilizate pentru a crea o adresă URL care conține caractere cu aspect similar. Aceste caractere ar fi putut fi utilizate într-un site web rău intenționat, cu scopul de a direcționa utilizatorul către un site falsificat care are aspectul unui domeniu legitim. Această problemă a fost rezolvată prin suplimentarea listei WebKit a caracterelor cu aspect similar. Caracterele cu aspect similar sunt redate în Punycode în bara de adresă.
CVE-ID
CVE-2012-3693: Matt Cooley de la Symantec
WebKit
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: accesarea unui site Web rău intenționat poate declanșa un atac asupra scripturilor de pe mai multe site-uri
Descriere: a existat o problemă de standardizare la tratarea adreselor URL. Aceasta ar fi putut crea probleme privind scripturile pe mai multe site-uri care utilizează proprietatea location.href. Această problemă a fost rezolvată prin standardizarea îmbunătățită a adreselor URL.
CVE-ID
CVE-2012-3695: Masato Kinugawa
WebKit
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizitarea unui site web creat cu rea intenție poate duce la divizarea solicitării HTTP
Descriere: a existat o problemă de inserare a antetului HTTP la tratarea elementelor WebSocket. Această problemă a fost rezolvată prin îmbunătățirea corectării adreselor URI ale elementelor WebSocket.
CVE-ID
CVE-2012-3696: David Belcher din cadrul echipei de intervenție pentru incidente legate de securitate a BlackBerry
WebKit
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: un site web creat cu rea intenție poate falsifica valoarea din bara pentru adresa URL
Descriere: a existat o problemă de gestionare a stării la tratarea istoricului sesiunii. Navigarea la un fragment de pe pagina curentă poate face ca Safari să afișeze informații incorecte în bara pentru adresa URL. Această problemă a fost rezolvată prin îmbunătățirea urmăririi stării sesiunii.
CVE-ID
CVE-2011-2845: Jordi Chancel
WebKit
Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente
Impact: vizitarea unui site web creat cu rea intenție poate duce la divulgarea conținutului memoriei
Descriere: a existat o problemă de accesare a memoriei neinițializate la tratarea imaginilor SVG. Această problemă a fost rezolvată prin îmbunătățirea inițializării memoriei.
CVE-ID
CVE-2012-3650: Apple
Serviciul FaceTime nu este disponibil în toate țările sau regiunile.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.