I dette dokument beskrives sikkerhedsindholdet i iOS 5.1-softwareopdateringen, som kan hentes og installeres ved hjælp af iTunes.
Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.
Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
iOS 5.1-softwareopdatering
- 

- 

CFNetwork

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Besøg på et skadeligt udformet websted kan medføre afsløring af følsomme oplysninger

Beskrivelse: Der var et problem i CFNetworks håndtering af fejlbehæftede URL-adresser. Ved indlæsning af en skadelig URL-adresse kunne CFNetwork sende usædvanlige anmodnings-headere.

CVE-id

CVE-2012-0641: Erling Ellingsen fra Facebook

 

- 

- 

HFS

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Aktivering af et skadeligt tilpasset diskbillede kan medføre lukning af enheden eller vilkårlig kørsel af kode

Beskrivelse: Der opstod et heltalsunderløb i håndteringen af HFS-katalogarkiver.

CVE-id

CVE-2012-0642: pod2g

 

- 

- 

Kernel

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Et skadeligt program kan tilsidesætte sandkasserestriktioner

Beskrivelse: Der opstod et logisk problem i håndteringen af debug-systemopkald. Dette kan medføre, at et skadeligt program kan afvikle kode i andre programmer med de samme brugerrettigheder.

CVE-id

CVE-2012-0643: 2012 iOS Jailbreak Dream Team

 

- 

- 

libresolv

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Programmer, der bruger libresolv-biblioteket, kan være udsat for pludselig programlukning eller kørsel af vilkårlig kode

Beskrivelse: Der opstod et heltalsoverløb ved håndtering af DNS-ressourceposter, hvilket kan medføre hukommelsesfejl i heap.

CVE-id

CVE-2011-3453: Ilja van Sprundel fra IOActive

 

- 

- 

Lås med kode

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen

Beskrivelse: Der opstod en konkurrencetilstand i håndteringen af skub til opkald-bevægelser. Dette kan medføre, at en person med fysisk adgang til enheden kan omgå Lås med kode-skærmbilledet.

CVE-id

CVE-2012-0644: Roland Kohler fra det tyske ministerium for økonomi og teknologi

 

- 

- 

Safari

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Besøg på websteder registreres muligvis i browserens historik, selv om Privat browser er aktiveret

Beskrivelse: Safaris Privat browser er udviklet til at forhindre registrering af en browser-session. Sider, der er besøgt som følge af et websteds brug af JavaScript-metoderne pushState eller replaceState, blev registreret i browserens historik, selv om Privat browser-tilstand var aktiveret. Dette problem løses ved ikke at registrere sådanne besøg, når Privat browser er aktiveret.

CVE-id

CVE-2012-0585: Eric Melville fra American Express

 

- 

- 

Siri

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: En hacker med fysisk adgang til en låst telefon kan få adgang til den seneste e-mailbesked

Beskrivelse: Der opstod et konstruktionsproblem i Siris restriktioner for låsning af skærm. Hvis Siri var aktiveret til brug på den låste skærm, og Mail var åben med en besked valgt bag den låste skærm, kan en stemmekommando bruges til at sende denne besked til en vilkårlig modtager. Dette problem løses ved at deaktivere videresendelse af aktive beskeder fra den låste skærm.

CVE-id

CVE-2012-0645

 

- 

- 

VPN

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Et skadeligt systemkonfigurationsarkiv kan medføre kørsel af vilkårlig kode med systemrettigheder

Beskrivelse: Der opstod en sårbarhed i forbindelse med håndtering af racoon-konfigurationsarkiver.

CVE-id

CVE-2012-0646: pod2g

 

- 

- 

WebKit

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Besøg på et skadeligt websted kan medføre afsløring af cookies

Beskrivelse: Der opstod et cross-origin-problem i WebKit, som kan tillade visning af cookies på tværs af oprindelsessteder.

CVE-id

CVE-2011-3887: Sergey Glazunov

 

- 

- 

WebKit

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Besøg på et skadeligt websted og trækning af indhold med musen kan medføre scripting-angreb på tværs af websteder

Beskrivelse: Der er et cross-origin-problem i WebKit, som kan gøre det muligt at trække og slippe indhold på tværs af oprindelsessteder.

CVE-id

CVE-2012-0590: Adam Barth fra Google Chrome Security Team

 

- 

- 

WebKit

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder

Beskrivelse: Der opstod flere cross-origin-problemer i WebKit.

CVE-id

CVE-2011-3881: Sergey Glazunov

CVE-2012-0586: Sergey Glazunov

CVE-2012-0587: Sergey Glazunov

CVE-2012-0588: Jochen Eisinger fra Google Chrome Team

CVE-2012-0589: Alan Austin fra polyvore.com

 

- 

- 

WebKit

Fås til iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

Effekt: Et besøg på et skadeligt udformet websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit.

CVE-id

CVE-2011-2825: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative

CVE-2011-2833: Apple

CVE-2011-2846: Arthur Gerkis, miaubiz

CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2854: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2855: Arthur Gerkis, wushi fra team509, som arbejder for iDefense VCP

CVE-2011-2857: miaubiz

CVE-2011-2860: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2867: Dirk Schulze

CVE-2011-2868: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2869: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2870: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2871: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2872: Abhishek Arya (Inferno) og Chris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2873: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2011-2877: miaubiz

CVE-2011-3885: miaubiz

CVE-2011-3888: miaubiz

CVE-2011-3897: pa_kt, som arbejder for TippingPoints Zero Day Initiative

CVE-2011-3908: Aki Helin fra OUSPG

CVE-2011-3909: Google Chrome Security Team (scarybeasts) og Chu

CVE-2011-3928: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative

CVE-2012-0591: miaubiz og Martin Barbella

CVE-2012-0592: Alexander Gavrun, som arbejder for TippingPoints Zero Day Initiative

CVE-2012-0593: Lei Zhang fra Chromium-programmørfællesskabet

CVE-2012-0594: Adam Klein fra Chromium-programmørfællesskabet

CVE-2012-0595: Apple

CVE-2012-0596: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0597: miaubiz

CVE-2012-0598: Sergey Glazunov

CVE-2012-0599: Dmytro Gorbunov fra SaveSources.com

CVE-2012-0600: Marshall Greenblatt, Dharani Govindan fra Google Chrome, miaubiz, Aki Helin fra OUSPG, Apple

CVE-2012-0601: Apple

CVE-2012-0602: Apple

CVE-2012-0603: Apple

CVE-2012-0604: Apple

CVE-2012-0605: Apple

CVE-2012-0606: Apple

CVE-2012-0607: Apple

CVE-2012-0608: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0609: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0610: miaubiz, Martin Barbella ved hjælp af AddressSanitizer

CVE-2012-0611: Martin Barbella ved hjælp af AddressSanitizer

CVE-2012-0612: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0613: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0614: miaubiz, Martin Barbella ved hjælp af AddressSanitizer

CVE-2012-0615: Martin Barbella ved hjælp af AddressSanitizer

CVE-2012-0616: miaubiz

CVE-2012-0617: Martin Barbella ved hjælp af AddressSanitizer

CVE-2012-0618: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0619: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0620: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0621: Martin Barbella ved hjælp af AddressSanitizer

CVE-2012-0622: Dave Levin og Abhishek Arya fra Google Chrome Security Team

CVE-2012-0623: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0624: Martin Barbella ved hjælp af AddressSanitizer

CVE-2012-0625: Martin Barbella

CVE-2012-0626: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0627: Apple

CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0629: Abhishek Arya (Inferno) fra Google Chrome Security Team

CVE-2012-0630: Sergio Villar Senin fra Igalia

CVE-2012-0631: Abhishek Arya (Inferno) fra Google Chrome Security Team

CVE-2012-0632: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

CVE-2012-0633: Apple

CVE-2012-0635: Julien Chaffraix fra udviklingsorganisationen Chromium, Martin Barbella ved hjælp af AddressSanitizer