Om sikkerhedsindholdet i iOS 5.1-softwareopdateringen

I dette dokument beskrives sikkerhedsindholdet af softwareopdateringen til iOS 5.1.

I dette dokument beskrives sikkerhedsindholdet i iOS 5.1-softwareopdateringen, som kan hentes og installeres ved hjælp af iTunes.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

iOS 5.1-softwareopdatering

  • CFNetwork

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Besøg på et skadeligt udformet websted kan medføre afsløring af følsomme oplysninger

    Beskrivelse: Der var et problem i CFNetworks håndtering af fejlbehæftede URL-adresser. Ved indlæsning af en skadelig URL-adresse kunne CFNetwork sende usædvanlige anmodnings-headere.

    CVE-id

    CVE-2012-0641: Erling Ellingsen fra Facebook

  • HFS

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Aktivering af et skadeligt tilpasset diskbillede kan medføre lukning af enheden eller vilkårlig kørsel af kode

    Beskrivelse: Der opstod et heltalsunderløb i håndteringen af HFS-katalogarkiver.

    CVE-id

    CVE-2012-0642: pod2g

  • Kernel

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Et skadeligt program kan tilsidesætte sandkasserestriktioner

    Beskrivelse: Der opstod et logisk problem i håndteringen af debug-systemopkald. Dette kan medføre, at et skadeligt program kan afvikle kode i andre programmer med de samme brugerrettigheder.

    CVE-id

    CVE-2012-0643: 2012 iOS Jailbreak Dream Team

  • libresolv

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Programmer, der bruger libresolv-biblioteket, kan være udsat for pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der opstod et heltalsoverløb ved håndtering af DNS-ressourceposter, hvilket kan medføre hukommelsesfejl i heap.

    CVE-id

    CVE-2011-3453: Ilja van Sprundel fra IOActive

  • Lås med kode

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen

    Beskrivelse: Der opstod en konkurrencetilstand i håndteringen af skub til opkald-bevægelser. Dette kan medføre, at en person med fysisk adgang til enheden kan omgå Lås med kode-skærmbilledet.

    CVE-id

    CVE-2012-0644: Roland Kohler fra det tyske ministerium for økonomi og teknologi

  • Safari

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Besøg på websteder registreres muligvis i browserens historik, selv om Privat browser er aktiveret

    Beskrivelse: Safaris Privat browser er udviklet til at forhindre registrering af en browser-session. Sider, der er besøgt som følge af et websteds brug af JavaScript-metoderne pushState eller replaceState, blev registreret i browserens historik, selv om Privat browser-tilstand var aktiveret. Dette problem løses ved ikke at registrere sådanne besøg, når Privat browser er aktiveret.

    CVE-id

    CVE-2012-0585: Eric Melville fra American Express

  • Siri

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: En hacker med fysisk adgang til en låst telefon kan få adgang til den seneste e-mailbesked

    Beskrivelse: Der opstod et konstruktionsproblem i Siris restriktioner for låsning af skærm. Hvis Siri var aktiveret til brug på den låste skærm, og Mail var åben med en besked valgt bag den låste skærm, kan en stemmekommando bruges til at sende denne besked til en vilkårlig modtager. Dette problem løses ved at deaktivere videresendelse af aktive beskeder fra den låste skærm.

    CVE-id

    CVE-2012-0645

  • VPN

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Et skadeligt systemkonfigurationsarkiv kan medføre kørsel af vilkårlig kode med systemrettigheder

    Beskrivelse: Der opstod en sårbarhed i forbindelse med håndtering af racoon-konfigurationsarkiver.

    CVE-id

    CVE-2012-0646: pod2g

  • WebKit

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Besøg på et skadeligt websted kan medføre afsløring af cookies

    Beskrivelse: Der opstod et cross-origin-problem i WebKit, som kan tillade visning af cookies på tværs af oprindelsessteder.

    CVE-id

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Besøg på et skadeligt websted og trækning af indhold med musen kan medføre scripting-angreb på tværs af websteder

    Beskrivelse: Der er et cross-origin-problem i WebKit, som kan gøre det muligt at trække og slippe indhold på tværs af oprindelsessteder.

    CVE-id

    CVE-2012-0590: Adam Barth fra Google Chrome Security Team

  • WebKit

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder

    Beskrivelse: Der opstod flere cross-origin-problemer i WebKit.

    CVE-id

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger fra Google Chrome Team

    CVE-2012-0589: Alan Austin fra polyvore.com

  • WebKit

    Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Et besøg på et skadeligt udformet websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit.

    CVE-id

    CVE-2011-2825: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, wushi fra team509, som arbejder for iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2869: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) og Chris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt, som arbejder for TippingPoints Zero Day Initiative

    CVE-2011-3908: Aki Helin fra OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) og Chu

    CVE-2011-3928: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative

    CVE-2012-0591: miaubiz og Martin Barbella

    CVE-2012-0592: Alexander Gavrun, som arbejder for TippingPoints Zero Day Initiative

    CVE-2012-0593: Lei Zhang fra Chromium-programmørfællesskabet

    CVE-2012-0594: Adam Klein fra Chromium-programmørfællesskabet

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov fra SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan fra Google Chrome, miaubiz, Aki Helin fra OUSPG, Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0611: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0615: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0621: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0622: Dave Levin og Abhishek Arya fra Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0624: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-0630: Sergio Villar Senin fra Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-0632: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix fra udviklingsorganisationen Chromium, Martin Barbella ved hjælp af AddressSanitizer

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: