Om sikkerhedsindholdet i iOS 6

Læs mere om sikkerhedsindholdet i iOS 6.

iOS 6 kan downloades og installeres ved hjælp af iTunes.

Dette dokument beskriver sikkerhedsindholdet i iOS 6.

Af hensyn til vores kunder sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

iOS 6

  • CFNetwork

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Besøg på et skadeligt websted kan medføre afsløring af følsomme oplysninger

    Beskrivelse: Der var et problem i CFNetworks håndtering af fejlbehæftede URL-adresser. CFNetwork kan sende forespørgsler til et forkert værtsnavn, hvilket kan medføre afsløring af følsomme oplysninger. Problemet er løst ved at forbedre URL-behandlingen.

    CVE-id

    CVE-2012-3724: Erling Ellingsen fra Facebook

  • CoreGraphics

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Flere sikkerhedsrisici i FreeType

    Beskrivelse: FreeType indeholder flere svagheder, hvoraf den mest alvorlige kan medføre vilkårlig afvikling af kode ved behandling af en skadelig skrift. Problemerne er løst ved at opdatere FreeType til version 2.4.9. Yderligere oplysninger kan ses på FreeType-webstedet på http://www.freetype.org/

    CVE-id

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Visning af et skadeligt udformet filmarkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang ved håndtering af Sorenson-kodede arkiver. Problemet er løst ved forbedret hukommelsesinitialisering.

    CVE-id

    CVE-2012-3722: Will Dormann fra CERT/CC

  • DHCP

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Et skadeligt udformet Wi-Fi-netværk kan muligvis registrere netværk, som en enhed tidligere har oprettet adgang til

    Beskrivelse: Efter oprettelse af forbindelse til et Wi-Fi-netværk kan iOS udsende MAC-adresser på netværk, som du tidligere har oprettet forbindelse til, i henhold til DNAv4-protokollen. Problemet er løst ved at slå DNAv4 fra på Wi-Fi-netværk, der ikke er krypterede.

    CVE-id

    CVE-2012-3725: Mark Wuergler fra Immunity, Inc.

  • ImageIO

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Visning af et skadeligt udformet TIFF-arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et bufferoverløbsproblem i libtiffs håndtering af TIFF-billeder med ThunderScan-kodning. Problemet er løst ved at opdatere libtiff til version 3.9.5.

    CVE-id

    CVE-2011-1167

  • ImageIO

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Visning af et skadeligt udformet PNG-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere hukommelsesfejl i forbindelse med håndteringen af PNG-billeder i libpng. Problemerne er løst ved forbedret godkendelse af PNG-billeder.

    CVE-id

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Visning af et skadeligt udformet JPEG-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et bufferoverløbsproblem i ImageIO's håndtering af JPEG-billeder. Problemet er løst ved forbedret hukommelsesstyring.

    CVE-id

    CVE-2012-3726: Phil fra PKJE Consulting

  • ImageIO

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Visning af et skadeligt TIFF-billede kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med heltalsoverløb i håndteringen af TIFF-billeder i libTIFF. Problemet er løst ved forbedret godkendelse af TIFF-billeder.

    CVE-id

    CVE-2012-1173: Alexander Gavrun, der arbejder for HP's Zero Day Initiative

  • Internationale komponenter til Unicode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Programmer, der bruger ICU, kan være udsat for pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der opstår bufferoverløb i forbindelse med håndteringen af lokale id'er i ICU. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2011-4599

  • IPSec

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Indlæsning af et skadeligt udformet racoon-konfigurationsarkiv kan medføre kørsel af vilkårlig kode

    Beskrivelse: Der var et bufferoverløb ved behandlingen af racoon-konfigurationsarkiver. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-3727: 2012 iOS Jailbreak Dream Team

  • Kernel

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En lokal bruger kan muligvis køre en vilkårlig kode med systemrettigheder

    Beskrivelse: Der var et problem med en ugyldig markør-dereference i kernebehandlingen af pakkefilter-ioctl'er. Dette kan give en hacker mulighed for at ændre kernehukommelsen. Problemet er løst ved forbedret håndteringen af fejl.

    CVE-id

    CVE-3728: 2012 iOS Jailbreak Dream Team

  • Kernel

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En lokal bruger kan muligvis se opsætningen af kernehukommelsen

    Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang i Berkeley Packet Filter-fortolkeren, hvilket medførte afsløring af hukommelsesindholdet. Problemet er løst ved forbedret hukommelsesinitialisering.

    CVE-id

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Visning af en skadelig webside kan føre til uventet programnedbrud eller kørsel af vilkårlig kode

    Beskrivelse: Der opstod flere sikkerhedsrisici i libxml, hvoraf de mest alvorlige kan medføre pludselig programlukning eller kørsel af vilkårlig kode. Problemerne er løst ved at anvende relevante upstream-programrettelser.

    CVE-id

    CVE-2011-1944: Chris Evans fra Google Chrome Security Team

    CVE-2011-2821: Yang Dingning fra NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: Yang Dingning fra NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • Mail

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: I Mail kan der blive vist et forkert bilag i en besked

    Beskrivelse: Der var et logisk problem ved håndtering af bilag i Mail. Hvis et efterfølgende e-mailbilag brugte samme indholds-id som det foregående bilag, blev det foregående bilag vist, selv om de to e-mailbeskeder kom fra forskellige afsendere. Det kan gøre systemet mere udsat for svindel- og phishing-angreb. Problemet er løst ved forbedret behandling af bilag.

    CVE-id

    CVE-2012-3730: Angelo Prado fra salesforce.com Product Security Team

  • Mail

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: E-mailbilag kan muligvis læses uden brugerens adgangskode

    Beskrivelse: Der var et logisk problem med databeskyttelsen af e-mailbilag i Mail. Problemet er løst ved at foretage korrekt angivelse af databeskyttelsesklassen for e-mailbilag.

    CVE-id

    CVE-2012-3731: Stephen Prairie fra Travelers Insurance, Erich Stuntebeck fra AirWatch

  • Mail

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En hacker kan sætte en falsk afsender på en S/MIME-signeret meddelelse

    Beskrivelse: I S/MIME-signerede meddelelser vistes en "Fra"-adresse, som der ikke var tillid til, i stedet for det navn, der var tilknyttet identiteten på den, der har signeret meddelelsen. Problemet er løst ved at sikre visning af den adresse, der er tilknyttet identiteten på den, der har signeret meddelelsen, hvis adressen er tilgængelig.

    CVE-id

    CVE-2012-3732: En anonym anmelder.

  • Beskeder

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En bruger kan utilsigtet afsløre sine e-mailadresser

    Beskrivelse: Hvis en bruger havde flere e-mailadresser tilknyttet iMessage, kunne et svar blive sendt fra en anden e-mailadresse. Dette kan afsløre en anden e-mailadresse, der er tilknyttet brugerens konto. Problemet er løst ved at sikre, at svaret altid sendes fra den e-mailadresse, som den oprindelige meddelelse var sendt til.

    CVE-id

    CVE-2012-3733: Rodney S. Foley fra Gnomesoft, LLC

  • Office Viewer

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Ukrypterede dokumentdata kan skrives til et midlertidigt arkiv

    Beskrivelse: Der var et problem med afsløring af oplysninger ved understøttelse af visning af Microsoft Office-filer. Ved visning af et dokument kunne Office Viewer skrive et midlertidigt arkiv, der indeholdt data fra det viste dokument, i det midlertidige bibliotek i kaldeprocessen. Det kunne medføre afsløring af oplysninger ved programmer, der bruger databeskyttelse eller anden kryptering til at beskytte brugerens arkiver. Problemet er løst ved at undgå oprettelse af midlertidige arkiver ved visning af Office-dokumenter.

    CVE-id

    CVE-2012-3734: Salvatore Cataudella fra Open Systems Technologies

  • OpenGL

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Programmer, der bruger OpenGL-implementeringen i OS X, kan være udsat for pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der opstod flere hukommelsesfejl i håndteringen af GLSL-kompilering. Problemerne er løst ved forbedret godkendelse af GLSL-shaders.

    CVE-id

    CVE-2011-3457: Chris Evans fra Google Chrome Security Team og Marc Schoenefeld fra Red Hat Security Response Team

  • Lås med kode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En person med fysisk adgang til enheden kunne kortvarigt se det senest åbnede program fra en anden producent på en låst enhed

    Beskrivelse: Der var et logisk problem med visning af mærket "Sluk" på en låst skærm. Problemet er løst ved forbedret styring af låsefunktionen.

    CVE-id

    CVE-2012-3735: Chris Lawrence DBB

  • Lås med kode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen

    Beskrivelse: Der var et logisk problem med afbrydelse af FaceTime-opkald fra en låst skærm. Problemet er løst ved forbedret styring af låsefunktionen.

    CVE-id

    CVE-2012-3736: Ian Vitek fra 2Secure AB

  • Lås med kode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Der kan være adgang til alle fotos fra en låst skærm

    Beskrivelse: Der var et konstruktionsproblem med understøttelse af visning af fotos, der blev taget med låst skærm. Når adgangskodefunktionen skulle finde ud af, hvilke fotos der skulle være adgang til, sammenlignede den tidspunktet for låsning af enheden med tidspunktet for fotografering. Ved at ændre det aktuelle klokkeslæt kunne en hacker få adgang til fotos, der blev taget, før enheden blev låst. Problemet er løst ved at registrere nøjagtigt, hvilke fotos der blev taget, før enheden blev låst.

    CVE-id

    CVE-2012-3737: Ade Barkah fra BlueWax Inc.

  • Lås med kode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En person med fysisk adgang til en låst enhed kan muligvis foretage FaceTime-opkald

    Beskrivelse: Der var et logisk problem med nødopkaldsskærmen, hvilket medførte, at der kunne foretages FaceTime-opkald via stemmeopkald på en låst enhed. Dermed kunne brugerens kontakter ses via kontaktforslag. Problemet er løst ved at slå stemmeopkald fra på nødopkaldsskærmen.

    CVE-id

    CVE-2012-3738: Ade Barkah fra BlueWax Inc.

  • Lås med kode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen

    Beskrivelse: Ved at bruge kameraet ved låst skærm opstod der nogle gange problemer med den automatiske låsefunktion, hvilket gjorde muligt for en person med fysisk adgang til enheden at omgå skærmlåsen. Problemet er løst ved forbedret styring af låsefunktionen.

    CVE-id

    CVE-2012-3739: Sebastian Spanninger fra Austrian Federal Computing Centre (BRZ)

  • Lås med kode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen

    Beskrivelse: Der var et statusadministrationsproblem ved behandling af skærmlåsen. Problemet er løst ved forbedret styring af låsefunktionen.

    CVE-id

    CVE-2012-3740: Ian Vitek fra 2Secure AB

  • Begrænsninger

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En bruger kan muligvis foretage køb uden at indtaste Apple-id-brugeroplysninger

    Beskrivelse: Hvis begrænsninger slås fra, beder iOS ikke altid om indtastning af brugerens adgangskode under en transaktion. Problemet er løst ved yderligere sikring af, at der sker godkendelse ved køb.

    CVE-id

    CVE-2012-3741: Kevin Makens fra Redwood High School

  • Safari

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Nogle websteder kan bruge tegn, der ligner låsesymbolet i titlen

    Beskrivelse: Nogle websteder kunne bruge et Unicode-tegn til at indsætte et låsesymbol i sidens titel. Symbolet lignede det symbol, der anvendes til at angive en sikker forbindelse, og det kan have fået brugeren til at tro, at der var oprettet en sikker forbindelse. Problemet er løst ved at fjerne disse tegn fra sidetitlerne.

    CVE-id

    CVE-2012-3742: Boku Kihara fra Lepidum

  • Safari

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Adgangskoder auto-udfyldes muligvis, selv om webstedet angiver, at auto-udfyldning skal være slået fra

    Beskrivelse: Adgangskodeindtastningselementer, hvor attributten til automatisk udfyldelse var slået "fra", blev udfyldt automatisk. Problemet er løst ved forbedret behandling af attributten til automatisk udfyldelse.

    CVE-id

    CVE-2012-0680: Dan Poltawski fra Moodle

  • Systemlog

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Programmer med sandbox-funktion kan få adgang til indholdet i systemloggen

    Beskrivelse: Programmer med sandbox-funktion havde læseadgang til biblioteket /var/log, hvilket kunne give adgang til følsomme oplysninger i systemloggene. Problemet er løst ved at undlade at give programmer med sandkassefunktion adgang til biblioteket /var/log.

    CVE-id

    CVE-2012-3743

  • Telefoni

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En sms kan se ud til at være sendt fra en vilkårlig bruger

    Beskrivelse: I Beskeder blev en sms-returadresse vist som afsenderen. Der kan snydes med returadresser. Problemet er løst ved altid at sikre visning af den oprindelige adresse i stedet for returadressen.

    CVE-id

    CVE-2012-3744: pod2g

  • Telefoni

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En sms kan afbryde mobildataforbindelsen

    Beskrivelse: Der var et problem med off-by-one-bufferoverløb ved behandling af sms-brugerdataheadere. Problemet er løst ved forbedret kontrol af grænser.

    CVE-id

    CVE-2012-3745: pod2g

  • UIKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En hacker, der får adgang til arkivsystemet på en enhed, kan muligvis læse arkiver, der har været vist i et UIWebView

    Beskrivelse: Programmer, der bruger UIWebView, kan efterlade ukrypterede arkiver i arkivsystemet, selv om der er aktiveret en adgangskode. Problemet er løst ved forbedret brug af databeskyttelse.

    CVE-id

    CVE-2012-3746: Ben Smith fra Box

  • WebKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Et besøg på et skadeligt udformet websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit. Problemerne er løst ved forbedret håndtering af hukommelsen.

    CVE-id

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi fra team509, der arbejder for iDefense VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen fra OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt, som arbejder for HP's Zero Day Initiative

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella fra Google Chrome Security Team

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined fra Google Chrome Security Team, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin fra OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Apple-produktsikkerhed

    CVE-2012-0683: Dave Mandelin fra Mozilla

    CVE-2012-1520: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer, Jose A. Vazquez fra spa-s3c.blogspot.com, der arbejder for iDefense VCP

    CVE-2012-1521: Skylined fra Google Chrome Security Team, Jose A. Vazquez fra spa-s3c.blogspot.com, der arbejder for iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin fra Mozilla

    CVE-2012-3590: Apple-produktsikkerhed

    CVE-2012-3591: Apple-produktsikkerhed

    CVE-2012-3592: Apple-produktsikkerhed

    CVE-2012-3593: Apple-produktsikkerhed

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella fra Google Chrome Security

    CVE-2012-3596: SkyLined fra Google Chrome Security Team

    CVE-2012-3597: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3598: Apple-produktsikkerhed

    CVE-2012-3599: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3600: David Levin fra Chromium-programmørfællesskabet

    CVE-2012-3601: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Apple-produktsikkerhed

    CVE-2012-3604: SkyLined fra Google Chrome Security Team

    CVE-2012-3605: Cris Neckar fra Google Chrome Security Team

    CVE-2012-3608: SkyLined fra Google Chrome Security Team

    CVE-2012-3609: SkyLined fra Google Chrome Security Team

    CVE-2012-3610: SkyLined fra Google Chrome Security Team

    CVE-2012-3611: Apple-produktsikkerhed

    CVE-2012-3612: SkyLined fra Google Chrome Security Team

    CVE-2012-3613: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3614: Yong Li fra Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney fra Chromium-programmørfællesskabet

    CVE-2012-3617: Apple-produktsikkerhed

    CVE-2012-3618: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3620: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3624: SkyLined fra Google Chrome Security Team

    CVE-2012-3625: SkyLined fra Google Chrome Security Team

    CVE-2012-3626: Apple-produktsikkerhed

    CVE-2012-3627: Skylined og Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3628: Apple-produktsikkerhed

    CVE-2012-3629: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3630: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3631: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3633: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3634: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3635: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3636: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3637: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3638: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3639: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3646: Julien Chaffraix fra Chromium-programmørfællesskabet, Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3647: SkyLined fra Google Chrome Security Team

    CVE-2012-3648: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3651: Abhishek Arya (Inferno) og Martin Barbella fra Google Chrome Security Team

    CVE-2012-3652: Martin Barbella fra Google Chrome Security Team

    CVE-2012-3653: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3655: SkyLined fra Google Chrome Security Team

    CVE-2012-3656: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes fra netfuzzer.blogspot.com, Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3660: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3661: Apple-produktsikkerhed

    CVE-2012-3663: SkyLined fra Google Chrome Security Team

    CVE-2012-3664: Thomas Sepez fra Chromium-programmørfællesskabet

    CVE-2012-3665: Martin Barbella fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires fra propaneapp.com

    CVE-2012-3668: Apple-produktsikkerhed

    CVE-2012-3669: Apple-produktsikkerhed

    CVE-2012-3670: Abhishek Arya (Inferno) fra Google Chrome Security Team, Arthur Gerkis

    CVE-2012-3671: Skylined og Martin Barbella fra Google Chrome Security Team

    CVE-2012-3672: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3673: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-3674: SkyLined fra Google Chrome Security Team

    CVE-2012-3676: Julien Chaffraix fra Chromium-programmørfællesskabet

    CVE-2012-3677: Apple

    CVE-2012-3678: Apple-produktsikkerhed

    CVE-2012-3679: Chris Leary fra Mozilla

    CVE-2012-3680: SkyLined fra Google Chrome Security Team

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth fra Google Chrome Security Team

    CVE-2012-3683: wushi fra team509, der arbejder for iDefense VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao fra Torch Mobile (Beijing)

    CVE-2012-3703: Apple-produktsikkerhed

    CVE-2012-3704: SkyLined fra Google Chrome Security Team

    CVE-2012-3706: Apple-produktsikkerhed

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson fra Google

    CVE-2012-3747: David Bloom fra Cue

  • WebKit

    Tilgængelig for: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Et besøg på et skadeligt udformet websted kan medføre, at der afsløres oplysninger på tværs af websteder

    Beskrivelse: Der var et cross-origin-problem i forbindelse med håndteringen af CSS-enhedsværdier. Problemet er løst ved forbedret oprindelsessporing.

    CVE-id

    CVE-2012-3691: Apple

  • WebKit

    Tilgængelig for: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Et skadeligt udformet websted kan muligvis udskifte indholdet i en iframe på et andet websted

    Beskrivelse: Der var et cross-origin-problem i forbindelse med håndteringen af iframes i pop op-vinduer. Problemet er løst ved forbedret oprindelsessporing.

    CVE-id

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Tilgængelig for: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. generation) og nyere, iPad, iPad 2

    Effekt: Et besøg på et skadeligt udformet websted kan medføre, at der afsløres oplysninger på tværs af websteder

    Beskrivelse: Der var et cross-origin-problem i forbindelse med håndteringen af iframes og fragmentidentifikatorer. Problemet er løst ved forbedret oprindelsessporing.

    CVE-id

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt og Dan Boneh fra Stanford University Security Laboratory

  • WebKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Gengangertegn i en URL kan bruges til at sløre et websted

    Beskrivelse: IDN-understøttelse (International Domain Name) og Unicode-skrifter integreret i Safari kan bruges til at oprette en URL-adresse, der indeholder ''genganger''-tegn. Disse kan være blevet brugt på et skadeligt websted til at dirigere brugeren til en svindelside, der umiddelbart ser ud til at være et godkendt domæne. Problemet er løst ved at udvide WebKits liste over kendte genganger-tegn. Genganger-tegn gengives i Punycode i adresselinjen.

    CVE-id

    CVE-2012-3693: Matt Cooley fra Symantec

  • WebKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Et besøg på et skadeligt udformet websted kan medføre scripting-angreb på tværs af websteder

    Beskrivelse: Der var et standardiseringsproblem med håndteringen af URL-adresser. Dette kan have medført scripting på tværs af websteder på websteder, som bruger egenskaben location.href. Problemet er løst ved forbedret standardisering af URL-adresser.

    CVE-id

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Et besøg på et skadeligt udformet websted kan medføre opdeling af HTTP-anmodninger

    Beskrivelse: Der var et problem med HTTP-header-indsætning i håndteringen af WebSockets. Problemet er løst ved forbedret håndtering af URI-rensning i WebSockets.

    CVE-id

    CVE-2012-3696 David Belcher fra BlackBerry Security Incident Response Team

  • WebKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Et skadeligt udformet websted kan efterligne værdien i URL-adresselinjen

    Beskrivelse: Der var et administrationsproblem i håndteringen af sessionshistorie. Navigering til et fragment på den aktuelle side kan medføre, at der vises forkerte oplysninger i URL-adresselinjen i Safari. Problemet er løst ved forbedret sporing af sessionsfunktion.

    CVE-id

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Et besøg på et skadeligt udformet websted kan medføre afsløring af data i hukommelsen

    Beskrivelse: Der var et problem med ikke-initialiseret hukommelsesadgang ved håndteringen af SVG-billeder. Problemet er løst ved forbedret hukommelsesinitialisering.

    CVE-id

    CVE-2012-3650: Apple


FaceTime er ikke tilgængelig i alle lande eller områder.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: