Informationen zum Sicherheitsinhalt des iOS 5-Softwareupdates
Dieses Dokument beschreibt den Sicherheitsinhalt des iOS 5-Softwareupdates.
In diesem Dokument wird der Sicherheitsinhalt des iOS 5-Softwareupdates beschrieben, das du über iTunes laden und installieren kannst.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website "Apple-Produktsicherheit".
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit findest du unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
iOS 5-Softwareupdate
- CalDAV - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann Berechtigungsnachweise eines Benutzers oder andere sensible Daten von einem CalDAV-Kalenderserver abfangen - Beschreibung: CalDAV überprüfte nicht, ob das vom Server bereitgestellte SSL-Zertifikat vertrauenswürdig war. - CVE-ID - CVE-2011-3253: Leszek Tasiemski von nSense 
- Kalender - Verfügbar für: iOS 4.2.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 4.2.0 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 4.2.0 bis 4.3.5 für iPad - Auswirkung: Beim Anzeigen einer in böswilliger Absicht erstellten Kalendereinladung kann ein Skript in der lokalen Domain eingefügt werden - Beschreibung: Beim Verarbeiten von Einladungsnotizen gab es ein Skripteinfügungsproblem. Das Problem wurde durch ein verbessertes Escaping von Sonderzeichen in den Einladungsnotizen behoben. Geräte vor iOS 4.2.0 sind von diesem Problem nicht betroffen. - CVE-ID - CVE-2011-3254: Rick Deacon 
- CFNetwork - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Apple-ID-Passwort eines Benutzers kann in einer lokalen Datei protokolliert werden - Beschreibung: Apple-ID-Benutzername und Passwort wurden in einer lokalen Datei protokolliert, die von Programmen auf dem System gelesen werden konnte. Dies wurde behoben, indem diese Anmeldedaten nicht mehr protokolliert werden. - CVE-ID - CVE-2011-3255: Peter Quade von qdevelop 
- CFNetwork - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Aufrufen einer in böswilliger Absicht erstellten Website kann zur Preisgabe sensibler Daten führen - Beschreibung: Es bestand ein Problem beim Verarbeiten von HTTP-Cookies in CFNetwork. Beim Zugriff auf eine in böswilliger Absicht erstellte HTTP- oder HTTPS-URL hätte CFNetwork fälschlicherweise Cookies für eine Domain an einen Server außerhalb dieser Domain senden können. - CVE-ID - CVE-2011-3246: Erling Ellingsen von Facebook 
- CoreFoundation - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Die Anzeige einer in böswilliger Absicht erstellten Website oder E-Mail-Nachricht kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Bei der Verarbeitung von String-Tokenisierungen in CoreFoundation gab es Speicherfehler. - CVE-ID - CVE-2011-0259: Apple 
- CoreGraphics - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Anzeigen eines Dokuments, das einen in böswilliger Absicht erstellten Zeichensatz enthält, kann zur Ausführung willkürlichen Codes führen - Beschreibung: In FreeType traten Speicherfehler auf, die im schlimmsten Fall zur Ausführung willkürlichen Codes bei der Verarbeitung eines in böswilliger Absicht erstellten Zeichensatzes hätten führen können. - CVE-ID - CVE-2011-3256: Apple 
- CoreMedia - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur ungewollten Offenlegung von Videodaten einer anderen Site führen - Beschreibung: Bei der Verarbeitung von Cross-Site-Umleitungen in CoreMedia bestand ein Cross-Origin-Problem. Das Problem wurde durch ein verbessertes Origin-Tracking behoben. - CVE-ID - CVE-2011-0187: Nirankush Panchbhai und Microsoft Vulnerability Research (MSVR) 
- Datenzugriff - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein Problem mit der Cookieverwaltung in Exchange-Mail kann fälschlicherweise zu einer Datensynchronisation zwischen verschiedenen Accounts führen - Beschreibung: Wenn mehrere Exchange-Mail-Accounts konfiguriert werden, die mit demselben Server verbunden sind, könnte eine Sitzung möglicherweise einen gültigen Cookie erhalten, der sich auf einen anderen Account bezieht. Dieses Problem wurde dadurch behoben, dass Cookies zwischen verschiedenen Accounts getrennt werden. - CVE-ID - CVE-2011-3257: Bob Sielken von IBM 
- Datensicherheit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann Berechtigungsnachweise eines Benutzers oder andere sensible Daten abfangen - Beschreibung: Mehrere von DigiNotar betriebene Zertifizierungsinstanzen gaben gefälschte Zertifikate aus. Dieses Problem wurde behoben, indem DigiNotar aus der Liste der vertrauenswürdigen Root-Zertifikate und der Liste der EV-Zertifizierungsinstanzen (Extended Validation) entfernt wurde und indem die Standard-Systemeinstellung für die Vertrauenswürdigkeit so konfiguriert wurde, dass Zertifikate von DigiNotar, einschließlich der von anderen Instanzen ausgegebenen Zertifikate, abgelehnt werden. 
- Datensicherheit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Die Unterstützung von X.509-Zertifikaten mit MD5-Hashes kann Benutzer im Zuge der Weiterentwicklung von Angriffen der Gefahr von Spoofing und Datenfreigabe aussetzen - Beschreibung: Zertifikate, die mit dem MD5-Hash-Algorithmus signiert sind, wurden von iOS akzeptiert. Dieser Algorithmus verfügt über bekannte kryptografische Schwachstellen. Ausgedehnte Untersuchungen dieser Schwachstelle oder eine falsch konfigurierte Zertifikatstelle hätten die Erstellung eines X.509-Zertifikats mit vom Angreifer gesteuerten Werten ermöglichen können, die vom System als vertrauenswürdig eingestuft worden wären. Dies hätte auf X.509 basierende Protokolle der Gefahr von Spoofing, Man-in-the-Middle-Angriffen und Datenoffenlegung ausgesetzt. Mit diesem Update wird die Unterstützung für ein X.509-Zertifikat mit einem MD5-Hash für jede Verwendung bis auf die Verwendung als vertrauenswürdiges Root-Zertifikat deaktiviert. - CVE-ID - CVE-2011-3427 
- Datensicherheit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein Angreifer könnte einen Teil einer SSL-Verbindung entschlüsseln - Beschreibung: Nur die SSL-Versionen SSLv3 und TLS 1.0 wurden bislang unterstützt. Diese Versionen unterliegen bei der Nutzung von Blockverschlüsselungen einer Protokollschwachstelle. Ein Man-in-the-Middle-Angreifer hätte ungültige Daten einspeisen können, die ein Schließen der Verbindung, aber auch das Offenlegen von Informationen über frühere Daten verursacht hätten. Wenn mehrmals versucht wurde, dieselbe Verbindung herzustellen, war der Angreifer möglicherweise in der Lage, die gesendeten Daten, wie z. B. ein Passwort, zu entschlüsseln. Das Problem wurde behoben, indem eine Unterstützung für TLS 1.2 hinzugefügt wurde. - CVE-ID - CVE-2011-3389 
- Home-Bildschirm - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Wechseln zwischen verschiedenen Programmen kann zur Offenlegung sensibler Programmdaten führen - Beschreibung: Beim Wechsel zwischen Programmen mithilfe der Vier-Finger-Geste hätte das Display den vorherigen Status des Programms preisgeben können. Dieses Problem wurde behoben, indem sichergestellt wurde, dass das System die Methode applicationWillResignActive: beim Übergang zwischen den Programmen richtig aufruft. - CVE-ID - CVE-2011-3431: Abe White von Hedonic Software Inc. 
- ImageIO - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Die Verarbeitung von CCITT Group 4-codierten TIFF-Bildern durch libTIFF konnte zu einem Pufferüberlauf führen. - CVE-ID - CVE-2011-0192: Apple 
- ImageIO - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Die Verarbeitung von CCITT Group 4-codierten TIFF-Bildern durch ImageIO konnte zu einem Heap-Pufferüberlauf führen. - CVE-ID - CVE-2011-0241: Cyril CATTIAUX von Tessi Technologies 
- Internationale Komponenten für Unicode - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Programme, die ICU verwenden, können anfällig für die Ausführung willkürlichen Codes oder einen unerwarteten Programmabbruch sein - Beschreibung: Beim Erstellen von Sortierungsschlüsseln in ICU für lange Zeichenfolgen, die hauptsächlich aus Großbuchstaben bestehen, bestand ein Pufferüberlaufproblem. - CVE-ID - CVE-2011-0206: David Bienvenu von Mozilla 
- Kernel - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein Remote-Angreifer kann ein Zurücksetzen des Geräts verursachen - Beschreibung: Der Kernel konnte den Speicher von fehlerhaften TCP-Verbindungen nicht unverzüglich zurückgewinnen. Ein Angreifer mit der Fähigkeit, eine Verbindung zu einem Listening-Dienst auf einem iOS-Gerät herzustellen, hätte Systemressourcen erschöpfen können. - CVE-ID - CVE-2011-3259: Wouter van der Veer von Topicus I&I und Josh Enders 
- Kernel - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein lokaler Benutzer könnte das System unerwartet zurücksetzen - Beschreibung: Bei der Verarbeitung von IPv6-Socket-Optionen gab es ein Problem mit einem Nullverweis. - CVE-ID - CVE-2011-1132: Thomas Clement von Intego 
- Tastaturen - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein Benutzer könnte Informationen über das letzte Zeichen eines Passworts ermitteln - Beschreibung: Die Tastatur, mit der das letzte Zeichen eines Passworts eingegeben wurde, wurde kurz angezeigt, als die Tastatur das nächste Mal verwendet wurde. - CVE-ID - CVE-2011-3245: Paul Mousdicas 
- libxml - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Die Verarbeitung von XML-Daten in libxml führte zu einem Ein-Byte-Heap-Pufferüberlauf. - CVE-ID - CVE-2011-0216: Billy Rios vom Google-Sicherheitsteam 
- OfficeImport - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten Word-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Bei der Verarbeitung von Microsoft Word-Dokumenten in OfficeImport konnte es zu einem Pufferüberlauf kommen. - CVE-ID - CVE-2011-3260: Tobias Klein in Zusammenarbeit mit VeriSign iDefense Labs 
- OfficeImport - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten Excel-Datei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen - Beschreibung: Bei der Verarbeitung von Excel-Dateien in OfficeImport konnte es zu einem Double-Free-Problem kommen. - CVE-ID - CVE-2011-3261: Tobias Klein von www.trapkit.de 
- OfficeImport - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Laden einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Bei der Verarbeitung von Microsoft Office-Dateien in OfficeImport kam es zu Speicherfehlern. - CVE-ID - CVE-2011-0208: Tobias Klein in Zusammenarbeit mit iDefense VCP 
- OfficeImport - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Laden einer in böswilliger Absicht erstellten Excel-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Bei der Verarbeitung von Excel-Dateien in OfficeImport kam es zu Speicherfehlern. - CVE-ID - CVE-2011-0184: Tobias Klein in Zusammenarbeit mit iDefense VCP 
- Safari - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Das Öffnen von in böswilliger Absicht erstellten Dateien auf bestimmten Websites kann zu Cross-Site-Scripting-Angriffen führen - Beschreibung: iOS unterstützte den Wert "attachment" für den HTTP-Content-Disposition-Header nicht. Dieser Header wird von vielen Websites verwendet, um Dateien bereitzustellen, die von Dritten auf die Website hochgeladen wurden, beispielsweise Anhänge aus webbasierten E-Mail-Programmen. Jedes Skript in einer Datei, die mit diesem Headerwert bereitgestellt wurde, wurde so ausgeführt, als ob die Datei inline bereitgestellt worden wäre, mit vollständigem Zugriff auf andere Ressourcen auf dem Ursprungsserver. Dieses Problem wird behoben, indem die Anhänge in einen isolierten Sicherheitsursprung ohne Zugriff auf Ressourcen anderer Websites geladen werden. - CVE-ID - CVE-2011-3426: Christian Matthies in Zusammenarbeit mit iDefense VCP, Yoshinori Oota von Business Architects Inc. in Zusammenarbeit mit JP/CERT 
- Einstellungen - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Ein Angreifer mit physischem Zugang zu einem Gerät könnte den Einschränkungs-Code wiederherstellen - Beschreibung: Die Kindersicherungsfunktion bewirkt Einschränkungen der Benutzeroberfläche (UI). Die Konfiguration der Kindersicherung ist durch ein Passwort geschützt, das zuvor in Klartext auf der Festplatte gesichert wurde. Das Problem wird behoben, indem das Passwort für die Kindersicherung sicher im Systemschlüsselbund gespeichert wird. - CVE-ID - CVE-2011-3429: Anonymer Benutzer 
- Einstellungen - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Irreführende UI - Beschreibung: Konfigurationen und Einstellungen, die über Konfigurationsprofile angewandt wurden, schienen unter anderen Sprachen als Englisch nicht richtig zu funktionieren. Die Einstellungen wurden in der Folge nicht richtig angezeigt. Das Problem wird gelöst, indem ein Lokalisierungsfehler behoben wird. - CVE-ID - CVE-2011-3430: Florian Kreitmaier von Siemens CERT 
- UIKit Alerts - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zum Stillstand des Geräts führen - Beschreibung: Eine übermäßig lange maximale Textlayoutlänge ermöglichte es in böswilliger Absicht erstellten Websites, iOS zum Stillstand zu bringen, wenn Annahmedialoge für sehr lange tel:-URIs abgerufen wurden. Dieses Problem wird behoben, indem eine vernünftigere maximale URI-Größe verwendet wird. - CVE-ID - CVE-2011-3432: Simon Young von der Anglia Ruskin University 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: In WebKit gab es mehrere Speicherfehler. - CVE-ID - CVE-2011-0218: SkyLined vom Google Chrome-Sicherheitsteam - CVE-2011-0221: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam - CVE-2011-0222: Nikita Tarakanov und Alex Bazhanyuk vom CISS Research Team und Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam - CVE-2011-0225: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam - CVE-2011-0232: J23 in Zusammenarbeit mit der Zero Day Initiative von TippingPoint - CVE-2011-0233: wushi von team509 in Zusammenarbeit mit der Zero Day Initiative von TippingPoint - CVE-2011-0234: Rob King in Zusammenarbeit mit der Zero Day Initiative von TippingPoint, wushi von team509 in Zusammenarbeit mit der Zero Day Initiative von TippingPoint - CVE-2011-0235: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam - CVE-2011-0238: Adam Barth vom Google Chrome-Sicherheitsteam - CVE-2011-0254: Anonymer Mitarbeiter der Zero Day Initiative von TippingPoint - CVE-2011-0225: Anonymer Benutzer in Zusammenarbeit mit der Zero Day Initiative von TippingPoint - CVE-2011-0981: Rik Cabanier von Adobe Systems, Inc - CVE-2011-0983: Martin Barbella - CVE-2011-1109: Sergey Glazunov - CVE-2011-1114: Martin Barbella - CVE-2011-1115: Martin Barbella - CVE-2011-1117: wushi von team509 - CVE-2011-1121: miaubiz - CVE-2011-1188: Martin Barbella - CVE-2011-1203: Sergey Glazunov - CVE-2011-1204: Sergey Glazunov - CVE-2011-1288: Andreas Kling von Nokia - CVE-2011-1293: Sergey Glazunov - CVE-2011-1296: Sergey Glazunov - CVE-2011-1449: Marek Majkowski - CVE-2011-1451: Sergey Glazunov - CVE-2011-1453: wushi von team509 in Zusammenarbeit mit der TippingPoint Zero Day Initiative - CVE-2011-1457: John Knottenbelt von Google - CVE-2011-1462: wushi von team509 - CVE-2011-1797: wushi von team509 - CVE-2011-2338: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer - CVE-2011-2339: Cris Neckar vom Google Chrome-Sicherheitsteam - CVE-2011-2341: wushi von team509 in Zusammenarbeit mit Verisign iDefense Labs - CVE-2011-2351: miaubiz - CVE-2011-2352: Apple - CVE-2011-2354: Apple - CVE-2011-2356: Adam Barth und Abhishek Arya vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer - CVE-2011-2359: miaubiz - CVE-2011-2788: Mikolaj Malecki von Samsung - CVE-2011-2790: miaubiz - CVE-2011-2792: miaubiz - CVE-2011-2797: miaubiz - CVE-2011-2799: miaubiz - CVE-2011-2809: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam - CVE-2011-2813: Cris Neckar vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer - CVE-2011-2814: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer - CVE-2011-2816: Apple - CVE-2011-2817: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer - CVE-2011-2818: Martin Barbella - CVE-2011-2820: Raman Tenneti und Philip Rogers von Google - CVE-2011-2823: SkyLined vom Google Chrome-Sicherheitsteam - CVE-2011-2827: miaubiz - CVE-2011-2831: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer - CVE-2011-3232: Aki Helin von OUSPG - CVE-2011-3234: miaubiz - CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney von der Chromium-Entwicklergemeinde und Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam - CVE-2011-3236: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer - CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney von der Chromium-Entwicklergemeinde und Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam - CVE-2011-3244: vkouchna 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen - Beschreibung: Bei der Verarbeitung von URLs mit einem eingebetteten Benutzernamen kam es zu einem Cross-Origin-Problem. Dieses Problem wurde durch eine verbesserte Verarbeitung von URLs mit einem eingebetteten Benutzernamen behoben. - CVE-ID - CVE-2011-0242: Jobert Abma von Online24 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen - Beschreibung: Bei der Verarbeitung von DOM-Knoten kam es zu einem Cross-Origin-Problem. - CVE-ID - CVE-2011-1295: Sergey Glazunov 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Eine in böswilliger Absicht erstellte Website kann verursachen, dass in der Adresszeile eine andere URL angezeigt wird. - Beschreibung: Bei der Verarbeitung des DOM-Verlaufsobjekts gab es ein URL-Spoofing-Problem. - CVE-ID - CVE-2011-1107: Jordi Chancel 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen. - Beschreibung: Bei der Verwendung von libxslt in WebKit gab es ein Konfigurationsproblem. Der Besuch einer in böswilliger Absicht erstellten Website konnte dazu führen, dass beliebige Dateien mit den Rechten des Benutzers erstellt wurden, was wiederum zur Ausführung willkürlichen Codes führen konnte. Das Problem wurde durch verbesserte libxslt-Sicherheitseinstellungen behoben. - CVE-ID - CVE-2011-1774: Nicolas Gregoire von Agarri 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website und das Ziehen von Inhalten auf dieser Seite können zur ungewollten Offenlegung von Daten führen - Beschreibung: Bei der Verarbeitung der Drag-and-Drop-Funktion von HTML5 in WebKit gab es ein Cross-Origin-Problem. Dieses Problem wird behoben, indem das Ziehen und Ablegen zwischen verschiedenen Origins nicht mehr zugelassen wird. - CVE-ID - CVE-2011-0166: Michal Zalewski von Google, Inc. 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur ungewollten Offenlegung von Daten führen - Beschreibung: Bei der Verarbeitung von Web Workers gab es ein Cross-Origin-Problem. - CVE-ID - CVE-2011-1190: Daniel Divricean von divricean.ro 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen - Beschreibung: Bei der Verarbeitung der Window.open-Methode gab es ein Cross-Origin-Problem. - CVE-ID - CVE-2011-2805: Sergey Glazunov 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen - Beschreibung: Bei der Verarbeitung inaktiver DOM-Fenster gab es ein Cross-Origin-Problem. - CVE-ID - CVE-2011-3243: Sergey Glazunov 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen - Beschreibung: Bei der Verarbeitung der document.documentURI-Eigenschaft gab es ein Cross-Origin-Problem. - CVE-ID - CVE-2011-2819: Sergey Glazunov 
- WebKit - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: Eine in böswilliger Absicht erstellte Website kann die URLs mitverfolgen, die ein Benutzer innerhalb eines Frames besucht - Beschreibung: Bei der Verarbeitung des Beforeload-Ereignisses gab es ein Cross-Origin-Problem. - CVE-ID - CVE-2011-2800: Juho Nurminen 
- WLAN - Verfügbar für: iOS 3.0 bis 4.3.5 für iPhone 3GS und iPhone 4, iOS 3.1 bis 4.3.5 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.5 für iPad - Auswirkung: WLAN-Anmeldedaten werden womöglich in einer lokalen Datei protokolliert. - Beschreibung: Die WLAN-Anmeldedaten, inklusive Passwort und Verschlüsselungsschlüssel, wurden in einer Datei protokolliert, die von Programmen auf dem System gelesen werden konnte. Dies wurde behoben, indem diese Anmeldedaten nicht mehr protokolliert werden. - CVE-ID - CVE-2011-3434: Laurent OUDOT von TEHTRI Security 
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.