Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του iOS 6

Μάθετε πληροφορίες για το περιεχόμενο ασφάλειας του iOS 6.

Μπορείτε να πραγματοποιήσετε λήψη και εγκατάσταση του iOS 6 χρησιμοποιώντας το iTunes.

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του iOS 6.

Για την προστασία των πελατών μας, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν απαραίτητες ενημερώσεις κώδικα ή εκδόσεις. Για να μάθετε περισσότερα σχετικά με την Ασφάλεια προϊόντων Apple, επισκεφτείτε την ιστοσελίδα της Ασφάλειας προϊόντων Apple.

Για πληροφορίες σχετικά με τον Κωδικό PGP της Ασφάλειας προϊόντων Apple, διαβάστε το άρθρο "Τρόπος χρήσης του Κωδικού PGP της Ασφάλειας προϊόντων Apple".

Όπου είναι δυνατό, γίνεται χρήση αναγνωριστικών CVE, για την αναφορά σε συγκεκριμένες ευπάθειες για περαιτέρω πληροφόρηση.

Για να ενημερωθείτε σχετικά με άλλες ενημερώσεις ασφάλειας, διαβάστε το άρθρο "Ενημερώσεις ασφάλειας Apple".

iOS 6

  • CFNetwork

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Επίδραση: Η επίσκεψη σε έναν ιστότοπο με κακόβουλο σχεδιασμό ενδέχεται να επιτρέψει την αποκάλυψη ευαίσθητων πληροφοριών

    Περιγραφή: Υπήρχε ένα πρόβλημα με τη διαχείριση των διευθύνσεων URL που δεν είχαν σωστή μορφή από το CFNetwork. Το CFNetwork ενδέχεται να στείλει αιτήσεις σε λανθασμένο υπολογιστή υπηρεσίας, με συνέπεια την αποκάλυψη ευαίσθητων πληροφοριών. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιώσεις στο χειρισμό των διευθύνσεων URL.

    Αναγνωριστικό CVE

    CVE-2012-3724 : Erling Ellingsen του Facebook

  • CoreGraphics

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Πολλές ευπάθειες στο FreeType

    Περιγραφή: Υπήρχαν πολλές ευπάθειες στο FreeType, από τις οποίες οι σοβαρότερες ενδέχεται να προκαλέσουν την αυθαίρετη εκτέλεση κώδικα κατά την επεξεργασία μιας κακόβουλης γραμματοσειράς. Αυτά τα προβλήματα αντιμετωπίστηκαν με την ενημέρωση του FreeType στην έκδοση 2.4.9. Περισσότερες πληροφορίες είναι διαθέσιμες στην τοποθεσία FreeType στη διεύθυνση http://www.freetype.org/

    Αναγνωριστικό CVE

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η προβολή ενός κακόβουλου αρχείου ταινίας ενδέχεται να έχει ως αποτέλεσμα τον απρόσμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε πρόβλημα πρόσβασης σε μη αρχικοποιημένη μνήμη στο χειρισμό κωδικοποιημένων αρχείων ταινιών Sorenson. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αρχικοποίηση της μνήμης.

    Αναγνωριστικό CVE

    CVE-2012-3722 : Will Dormann της CERT/CC

  • DHCP

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα κακόβουλο δίκτυο Wi-Fi ενδέχεται να μπορεί να προσδιορίσει τα δίκτυα στα οποία μια συσκευή είχε προηγουμένως πρόσβαση

    Περιγραφή: Κατά τη σύνδεση με ένα δίκτυο Wi-Fi, το iOS μπορεί να μεταδώσει τις διευθύνσεις MAC των δικτύων στα οποία έχει γίνει πρόσβαση κατά το πρωτόκολλο DNAv4. Αυτό το πρόβλημα αντιμετωπίστηκε με την απενεργοποίηση του πρωτοκόλλου DNAv4 σε δίκτυα Wi-Fi χωρίς κρυπτογράφηση.

    Αναγνωριστικό CVE

    CVE-2012-3725 : Mark Wuergler της Immunity, Inc.

  • ImageIO

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η προβολή κακόβουλου αρχείου TIFF ενδέχεται να έχει ως αποτέλεσμα τον απρόσμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε μια υπερχείλιση buffer στο χειρισμό από το libtiff των κωδικοποιημένων εικόνων TIFF ThunderScan. Αυτό το πρόβλημα αντιμετωπίστηκε με την ενημέρωση του libtiff στην έκδοση 3.9.5.

    Αναγνωριστικό CVE

    CVE-2011-1167

  • ImageIO

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η προβολή κακόβουλης εικόνας PNG ενδέχεται να έχει ως αποτέλεσμα τον μη αναμενόμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχαν πολλά προβλήματα αλλοίωσης μνήμης στο χειρισμό από το libpng των εικόνων PNG. Αυτά τα προβλήματα αντιμετωπίστηκαν με τη βελτιωμένη επικύρωση των εικόνων PNG.

    Αναγνωριστικό CVE

    CVE-2011-3026 : Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η προβολή κακόβουλης εικόνας JPEG ενδέχεται να έχει ως αποτέλεσμα τον μη αναμενόμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε ένα πρόβλημα σφάλματος τύπου "double free" στο χειρισμό των εικόνων JPEG από το ImageIO. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

    Αναγνωριστικό CVE

    CVE-2012-3726 : Phil της PKJE Consulting

  • ImageIO

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η προβολή κακόβουλης εικόνας TIFF ενδέχεται να έχει ως αποτέλεσμα τον μη αναμενόμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε ένα πρόβλημα υπερχείλισης ακεραίου στο χειρισμό από το libTIFF των εικόνων TIFF. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επικύρωση των εικόνων TIFF.

    Αναγνωριστικό CVE

    CVE-2012-1173 : Alexander Gavrun σε συνεργασία με το πρόγραμμα Zero Day Initiative της HP

  • Διεθνή στοιχεία για Unicode

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Οι εφαρμογές που χρησιμοποιούν ICU ενδέχεται να είναι ευάλωτες σε μη αναμενόμενο τερματισμό της εφαρμογής ή αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε υπερχείλιση buffer στοίβας στο χειρισμό των αναγνωριστικών τοπικών ρυθμίσεων ICU. Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένου ελέγχου ορίων.

    Αναγνωριστικό CVE

    CVE-2011-4599

  • IPSec

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η φόρτωση ενός κακόβουλου αρχείου διαμόρφωσης racoon ενδέχεται να έχει ως αποτέλεσμα την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχε υπερχείλιση buffer στο χειρισμό αρχείων διαμόρφωσης racoon. Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένου ελέγχου ορίων.

    Αναγνωριστικό CVE

    CVE-2012-3727 : iOS Jailbreak Dream Team

  • Πυρήνας

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια συστήματος

    Περιγραφή: Υπήρχε ένα πρόβλημα διακοπής αναφοράς μη έγκυρου δείκτη στο χειρισμό από τον πυρήνα των ioctl φίλτρων πακέτων. Αυτό μπορεί να επιτρέψει σε έναν εισβολέα να τροποποιήσει τη μνήμη του πυρήνα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό σφαλμάτων.

    Αναγνωριστικό CVE

    CVE-2012-3728 : iOS Jailbreak Dream Team

  • Πυρήνας

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα

    Περιγραφή: Υπήρχε ένα πρόβλημα πρόσβασης σε μη αρχικοποιημένη μνήμη στο διερμηνευτή φίλτρων πακέτων Berkeley, που προκάλεσε την αποκάλυψη των περιεχομένων μνήμης. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αρχικοποίηση της μνήμης.

    Αναγνωριστικό CVE

    CVE-2012-3729 : Dan Rosenberg

  • libxml

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η προβολή κακόβουλης ιστοσελίδας ενδέχεται να έχει ως αποτέλεσμα τον απρόσμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχαν πολλές ευπάθειες στο libxml, από τις οποίες οι σοβαρότερες ενδέχεται να έχουν ως αποτέλεσμα μη αναμενόμενο τερματισμό της εφαρμογής ή αυθαίρετη εκτέλεση κώδικα. Αυτά τα προβλήματα αντιμετωπίστηκαν με την εφαρμογή των σχετικών ενημερώσεων κώδικα από τους προγραμματιστές.

    Αναγνωριστικό CVE

    CVE-2011-1944 : Chris Evans της Ομάδας Ασφάλειας Google Chrome

    CVE-2011-2821 : Yang Dingning της NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834 : Yang Dingning της NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919 : Jüri Aedla

  • Mail

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η εφαρμογή Mail ενδεχομένως να παρουσιάσει λανθασμένο συνημμένο σε ένα μήνυμα

    Περιγραφή: Υπήρχε ένα πρόβλημα λογικής στον τρόπο χειρισμού των συνημμένων από την εφαρμογή Mail. Αν ένα επόμενο συνημμένο μηνύματος χρησιμοποιούσε το ίδιο Αναγνωριστικό περιεχομένου με ένα προηγούμενο συνημμένο, θα εμφανιζόταν το προηγούμενο συνημμένο, ακόμα και στην περίπτωση όπου τα 2 μηνύματα προέρχονταν από διαφορετικούς αποστολείς. Αυτό το πρόβλημα μπορούσε να διευκολύνει ορισμένες επιθέσεις πλαστογράφησης ή ηλεκτρονικού ψαρέματος (phishing). Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των συνημμένων.

    Αναγνωριστικό CVE

    CVE-2012-3730 : Angelo Prado της Ομάδας Ασφάλειας Προϊόντων της salesforce.com

  • Mail

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Είναι δυνατή η ανάγνωση των συνημμένων email χωρίς το συνθηματικό χρήστη

    Περιγραφή: Υπήρχε ένα πρόβλημα λογικής στον τρόπο με τον οποίο το Mail χρησιμοποιούσε την Προστασία δεδομένων στα συνημμένα αρχεία των email. Αυτό το πρόβλημα αντιμετωπίστηκε ρυθμίζοντας κατάλληλα την κλάση "Προστασία δεδομένων" για τα συνημμένα αρχεία των email.

    Αναγνωριστικό CVE

    CVE-2012-3731 : Stephen Prairie της Travelers Insurance, Erich Stuntebeck της AirWatch

  • Mail

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένας εισβολέας μπορεί να πλαστογραφήσει τον αποστολέα ενός υπογεγραμμένου μηνύματος S/MIME

    Περιγραφή: Τα υπογεγραμμένα μηνύματα S/MIME εμφάνιζαν την μη αξιόπιστη διεύθυνση 'Από', αντί για το όνομα που ήταν συσχετισμένο με την ταυτότητα του υπογράφοντα του μηνύματος. Αυτό το πρόβλημα αντιμετωπίστηκε με την εμφάνιση της διεύθυνσης που είναι συσχετισμένη με την ταυτότητα του υπογράφοντα του μηνύματος, όταν αυτή είναι διαθέσιμη.

    Αναγνωριστικό CVE

    CVE-2012-3732 : Ένας ανώνυμος ερευνητής.

  • Μηνύματα

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένας χρήστης μπορεί να αποκαλύψει κατά λάθος τις διευθύνσεις email του

    Περιγραφή: Όταν ένας χρήστης έχει πολλές διευθύνσεις email που ήταν συσχετισμένες με το iMessage, η απάντηση σε ένα μήνυμα μπορεί να είχε ως αποτέλεσμα η απάντηση να σταλεί από μια διαφορετική διεύθυνση email. Έτσι ενδεχομένως να αποκαλυφθεί μια άλλη διεύθυνση email που είναι συσχετισμένη με το λογαριασμό χρήστη. Αυτό το πρόβλημα αντιμετωπίστηκε απαντώντας πάντα από τη διεύθυνση email στην οποία εστάλη το αρχικό μήνυμα.

    Αναγνωριστικό CVE

    CVE-2012-3733 : Rodney S. Foley της Gnomesoft, LLC

  • Office Viewer

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Τα μη κρυπτογραφημένα δεδομένα εγγράφων ενδέχεται να εγγραφούν σε ένα προσωρινό αρχείο

    Περιγραφή: Υπήρχε ένα πρόβλημα αποκάλυψης πληροφοριών στην υποστήριξη για την προβολή των αρχείων του Microsoft Office. Κατά την προβολή ενός εγγράφου, το Office Viewer έκανε εγγραφή ενός προσωρινού αρχείου που περιείχε δεδομένα από το έγγραφο προβολής στον προσωρινό κατάλογο της διαδικασίας κλήσης. Για μια εφαρμογή που χρησιμοποιεί προστασία δεδομένων ή άλλη κρυπτογράφηση για την προστασία των αρχείων χρήστη, αυτό το πρόβλημα μπορεί να έχει ως αποτέλεσμα την αποκάλυψη πληροφοριών. Αυτό το πρόβλημα αντιμετωπίστηκε αποφεύγοντας τη δημιουργία προσωρινών αρχείων κατά την προβολή εγγράφων του Office.

    Αναγνωριστικό CVE

    CVE-2012-3734 : Salvatore Cataudella της Open Systems Technologies

  • OpenGL

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Οι εφαρμογές που χρησιμοποιούν την υλοποίηση OpenGL του OS X ενδέχεται να είναι ευάλωτες σε μη αναμενόμενο τερματισμό της εφαρμογής ή αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Υπήρχαν πολλά προβλήματα αλλοίωσης μνήμης στο χειρισμό της μεταγλώττισης GLSL. Αυτά τα προβλήματα αντιμετωπίστηκαν με τη βελτιωμένη επικύρωση των GLSL shader.

    Αναγνωριστικό CVE

    CVE-2011-3457 : Chris Evans της Ομάδας Ασφάλειας Google Chrome και Marc Schoenefeld της Red Hat Security Response Team

  • Κλείδωμα συνθηματικού

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα άτομο με φυσική πρόσβαση στη συσκευή μπορούσε να δει σύντομα την εφαρμογή τρίτου που χρησιμοποιήθηκε τελευταία σε μια κλειδωμένη συσκευή

    Περιγραφή: Υπήρχε ένα πρόβλημα λογικής με την εμφάνιση του ρυθμιστικού απενεργοποίησης στην οθόνη κλειδώματος. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη διαχείριση της κατάστασης κλειδώματος.

    Αναγνωριστικό CVE

    CVE-2012-3735 : Chris Lawrence DBB

  • Κλείδωμα συνθηματικού

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα άτομο με φυσική πρόσβαση στη συσκευή μπορεί να παρακάμψει το κλείδωμα οθόνης

    Περιγραφή: Υπήρχε πρόβλημα λογικής στον τερματισμό των κλήσεων FaceTime από την οθόνη κλειδώματος. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη διαχείριση της κατάστασης κλειδώματος.

    Αναγνωριστικό CVE

    CVE-2012-3736 : Ian Vitek της 2Secure AB

  • Κλείδωμα συνθηματικού

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ενδεχομένως να είναι η δυνατή η πρόσβαση σε όλες τις φωτογραφίες στην οθόνη κλειδώματος

    Περιγραφή: Υπήρχε ένα πρόβλημα σχεδίασης στην υποστήριξη για την προβολή φωτογραφιών που τραβήχτηκαν στην οθόνη κλειδώματος. Προκειμένου να προσδιοριστεί σε ποιες φωτογραφίες θα επιτρέπεται η πρόσβαση, το κλείδωμα συνθηματικού ανέτρεχε στην ώρα που κλειδώθηκε η συσκευή και την σύγκρινε με την ώρα λήψης μιας φωτογραφίας. Πλαστογραφώντας την τρέχουσα ώρα, ένας εισβολέας θα μπορούσε να αποκτήσει πρόσβαση σε φωτογραφίες που τραβήχτηκαν πριν κλειδωθεί η συσκευή. Αυτό το πρόβλημα αντιμετωπίστηκε παρακολουθώντας αναλυτικά τις φωτογραφίες που τραβήχτηκαν ενώ η συσκευή ήταν κλειδωμένη.

    Αναγνωριστικό CVE

    CVE-2012-3737 : Ade Barkah της BlueWax Inc.

  • Κλείδωμα συνθηματικού

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα άτομο με φυσική πρόσβαση σε μια κλειδωμένη συσκευή ενδέχεται να πραγματοποιήσει κλήσεις FaceTime

    Περιγραφή: Υπήρχε ένα πρόβλημα λογικής στην οθόνη επείγουσας κλήσης, που επέτρεπε τις κλήσεις FaceTime μέσω φωνητικών κλήσεων στην κλειδωμένη συσκευή. Αυτό το πρόβλημα μπορούσε επίσης να αποκαλύψει τις επαφές του χρήστη μέσω προτάσεων επαφών. Αυτό το πρόβλημα αντιμετωπίστηκε απενεργοποιώντας τις φωνητικές κλήσεις στην οθόνη επείγουσας κλήσης.

    Αναγνωριστικό CVE

    CVE-2012-3738 : Ade Barkah της BlueWax Inc.

  • Κλείδωμα συνθηματικού

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα άτομο με φυσική πρόσβαση στη συσκευή μπορεί να παρακάμψει το κλείδωμα οθόνης

    Περιγραφή: Η χρήση της κάμερας από το κλείδωμα οθόνης μπορούσε σε μερικές περιπτώσεις να επηρεάσει τη λειτουργία αυτόματου κλειδώματος, επιτρέποντας σε ένα άτομο με φυσική πρόσβαση στη συσκευή να παρακάμψει την οθόνη κλειδώματος συνθηματικού. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη διαχείριση της κατάστασης κλειδώματος.

    Αναγνωριστικό CVE

    CVE-2012-3739 : Sebastian Spanninger του Austrian Federal Computing Centre (BRZ)

  • Κλείδωμα συνθηματικού

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα άτομο με φυσική πρόσβαση στη συσκευή μπορεί να παρακάμψει το κλείδωμα οθόνης

    Περιγραφή: Υπήρχε ένα πρόβλημα διαχείρισης κατάστασης στο χειρισμό του κλειδώματος οθόνης. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη διαχείριση της κατάστασης κλειδώματος.

    Αναγνωριστικό CVE

    CVE-2012-3740 : Ian Vitek της 2Secure AB

  • Περιορισμοί

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να κάνει αγορές χωρίς να εισαγάγει τα διαπιστευτήρια Apple ID

    Περιγραφή: Μετά την απενεργοποίηση των Περιορισμών, το iOS ενδέχεται να μην ζητήσει το συνθηματικό χρήστη στη διάρκεια μιας συναλλαγής. Αυτό το πρόβλημα αντιμετωπίστηκε με πρόσθετη ενίσχυση της εξουσιοδότησης για αγορές.

    Αναγνωριστικό CVE

    CVE-2012-3741 : Kevin Makens του Redwood High School

  • Safari

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Οι ιστότοποι μπορεί να χρησιμοποιούν χαρακτήρες με παρόμοια εμφάνιση με το εικονίδιο κλειδώματος στους τίτλους τους

    Περιγραφή: Οι ιστότοποι μπορεί να χρησιμοποιούν ένα χαρακτήρα Unicode για τη δημιουργία ενός εικονιδίου κλειδώματος στον τίτλο της σελίδας. Αυτό το εικονίδιο ήταν παρόμοιο σε εμφάνιση με το εικονίδιο που χρησιμοποιείται για να δηλώσει μια ασφαλή σύνδεση και ενδεχομένως να έκανε το χρήστη να πιστέψει ότι είχε πραγματοποιηθεί μια ασφαλής σύνδεση. Αυτό το πρόβλημα αντιμετωπίστηκε με αφαίρεση αυτών των χαρακτήρων από τους τίτλους σελίδων.

    Αναγνωριστικό CVE

    CVE-2012-3742 : Boku Kihara της Lepidum

  • Safari

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Τα συνθηματικά μπορεί να συμπληρώνονται αυτόματα ακόμα και όταν ο ιστότοπος καθορίζει ότι η αυτόματη συμπλήρωση πρέπει να απενεργοποιηθεί

    Περιγραφή: Τα στοιχεία εισαγωγής συνθηματικών με απενεργοποιημένο το χαρακτηριστικό αυτόματης συμπλήρωσης, συμπληρώνονταν αυτόματα. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό του χαρακτηριστικού αυτόματης συμπλήρωσης.

    Αναγνωριστικό CVE

    CVE-2012-0680 : Dan Poltawski της Moodle

  • Αρχεία καταγραφής συστήματος

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Οι εφαρμογές στο sandbox ενδέχεται να αποκτήσουν περιεχόμενο του αρχείου καταγραφής συστήματος

    Περιγραφή: Οι εφαρμογές στο sandbox είχαν πρόσβαση για ανάγνωση στον κατάλογο /var/log, γεγονός που μπορεί να τους επέτρεπε να αποκτήσουν ευαίσθητες πληροφορίες των αρχείων καταγραφής συστήματος. Αυτό το πρόβλημα αντιμετωπίστηκε απαγορεύοντας την πρόσβαση των εφαρμογών στο sandbox στον κατάλογο /var/log.

    Αναγνωριστικό CVE

    CVE-2012-3743

  • Τηλεφωνία

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα μήνυμα SMS ενδέχεται να εμφανίζεται ότι έχει σταλεί από έναν τυχαίο χρήστη

    Περιγραφή: Τα μηνύματα εμφάνιζαν τη διεύθυνση επιστροφής ενός μηνύματος SMS ως τον αποστολέα. Οι διευθύνσεις επιστροφής μπορούν να πλαστογραφηθούν. Αυτό το πρόβλημα αντιμετωπίστηκε εμφανίζοντας πάντα τη διεύθυνση προέλευσης αντί για τη διεύθυνση επιστροφής.

    Αναγνωριστικό CVE

    CVE-2012-3744 : pod2g

  • Τηλεφωνία

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένα μήνυμα SMS μπορεί να διακόψει τη σύνδεση κινητής τηλεφωνίας

    Περιγραφή: Υπήρχε μια υπερχείλιση buffer "off-by-one" στο χειρισμό των κεφαλίδων δεδομένων χρήστη SMS. Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένου ελέγχου ορίων.

    Αναγνωριστικό CVE

    CVE-2012-3745 : pod2g

  • UIKit

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένας εισβολέας που αποκτά πρόσβαση στο σύστημα αρχείων μιας συσκευής μπορεί να διαβάσει αρχεία που εμφανίζονταν σε μια προβολή UIWebView

    Περιγραφή: Οι εφαρμογές που χρησιμοποιούν UIWebView μπορεί να αφήσουν μη κρυπτογραφημένα αρχεία στο σύστημα αρχείων ακόμα και όταν είναι ενεργοποιημένο ένα συνθηματικό. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη χρήση της προστασίας δεδομένων.

    Αναγνωριστικό CVE

    CVE-2012-3746 : Ben Smith της Box

  • WebKit

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους ενδέχεται να έχει ως αποτέλεσμα τον απρόσμενο τερματισμό της εφαρμογής ή την αυθαίρετη εκτέλεση κώδικα

    Περιγραφή: Στο WebKit υπήρχαν πολλά προβλήματα αλλοίωσης της μνήμης. Αυτά τα προβλήματα αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.

    Αναγνωριστικό CVE

    CVE-2011-3016 : miaubiz

    CVE-2011-3021 : Arthur Gerkis

    CVE-2011-3027 : miaubiz

    CVE-2011-3032 : Arthur Gerkis

    CVE-2011-3034 : Arthur Gerkis

    CVE-2011-3035 : wushi της team509 σε συνεργασία με την iDefense VCP, Arthur Gerkis

    CVE-2011-3036 : miaubiz

    CVE-2011-3037 : miaubiz

    CVE-2011-3038 : miaubiz

    CVE-2011-3039 : miaubiz

    CVE-2011-3040 : miaubiz

    CVE-2011-3041 : miaubiz

    CVE-2011-3042 : miaubiz

    CVE-2011-3043 : miaubiz

    CVE-2011-3044 : Arthur Gerkis

    CVE-2011-3050 : miaubiz

    CVE-2011-3053 : miaubiz

    CVE-2011-3059 : Arthur Gerkis

    CVE-2011-3060 : miaubiz

    CVE-2011-3064 : Atte Kettunen της OUSPG

    CVE-2011-3068 : miaubiz

    CVE-2011-3069 : miaubiz

    CVE-2011-3071 : pa_kt σε συνεργασία με το πρόγραμμα Zero Day Initiative της HP

    CVE-2011-3073 : Arthur Gerkis

    CVE-2011-3074 : Slawomir Blazek

    CVE-2011-3075 : miaubiz

    CVE-2011-3076 : miaubiz

    CVE-2011-3078 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome

    CVE-2011-3081 : miaubiz

    CVE-2011-3086 : Arthur Gerkis

    CVE-2011-3089 : Skylined της Ομάδας Ασφάλειας Google Chrome, miaubiz

    CVE-2011-3090 : Arthur Gerkis

    CVE-2011-3105 : miaubiz

    CVE-2011-3913 : Arthur Gerkis

    CVE-2011-3924 : Arthur Gerkis

    CVE-2011-3926 : Arthur Gerkis

    CVE-2011-3958 : miaubiz

    CVE-2011-3966 : Aki Helin της OUSPG

    CVE-2011-3968 : Arthur Gerkis

    CVE-2011-3969 : Arthur Gerkis

    CVE-2011-3971 : Arthur Gerkis

    CVE-2012-0682 : Ασφάλεια προϊόντων Apple

    CVE-2012-0683 : Dave Mandelin της Mozilla

    CVE-2012-1520 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer, Jose A. Vazquez της spa-s3c.blogspot.com σε συνεργασία με την iDefense VCP

    CVE-2012-1521 : Skylined της Ομάδας Ασφάλειας Google Chrome, Jose A. Vazquez της spa-s3c.blogspot.com σε συνεργασία με την iDefense VCP

    CVE-2012-2818 : miaubiz

    CVE-2012-3589 : Dave Mandelin της Mozilla

    CVE-2012-3590 : Ασφάλεια προϊόντων Apple

    CVE-2012-3591 : Ασφάλεια προϊόντων Apple

    CVE-2012-3592 : Ασφάλεια προϊόντων Apple

    CVE-2012-3593 : Ασφάλεια προϊόντων Apple

    CVE-2012-3594 : miaubiz

    CVE-2012-3595 : Martin Barbella της Ασφάλειας Google Chrome

    CVE-2012-3596 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3597 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3598 : Ασφάλεια προϊόντων Apple

    CVE-2012-3599 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3600 : David Levin της κοινότητας προγραμματιστών Chromium

    CVE-2012-3601 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3602 : miaubiz

    CVE-2012-3603 : Ασφάλεια προϊόντων Apple

    CVE-2012-3604 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3605 : Cris Neckar της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3608 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3609 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3610 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3611 : Ασφάλεια προϊόντων Apple

    CVE-2012-3612 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3613 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3614 : Yong Li της Research In Motion, Inc.

    CVE-2012-3615 : Stephen Chenney της κοινότητας προγραμματιστών Chromium

    CVE-2012-3617 : Ασφάλεια προϊόντων Apple

    CVE-2012-3618 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3620 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3624 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3625 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3626 : Ασφάλεια προϊόντων Apple

    CVE-2012-3627 : Skylined και Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3628 : Ασφάλεια προϊόντων Apple

    CVE-2012-3629 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3630 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3631 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3633 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3634 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3635 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3636 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3637 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3638 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3639 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3640 : miaubiz

    CVE-2012-3641 : Slawomir Blazek

    CVE-2012-3642 : miaubiz

    CVE-2012-3644 : miaubiz

    CVE-2012-3645 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3646 : Julien Chaffraix της κοινότητας προγραμματιστών Chromium, Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3647 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3648 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3651 : Abhishek Arya (Inferno) και Martin Barbella της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3652 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3653 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3655 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3656 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3658 : Apple

    CVE-2012-3659 : Mario Gomes του netfuzzer.blogspot.com, Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3660 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3661 : Ασφάλεια προϊόντων Apple

    CVE-2012-3663 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3664 : Thomas Sepez της κοινότητας προγραμματιστών Chromium

    CVE-2012-3665 : Martin Barbella της Ομάδας Ασφάλειας Google Chrome με χρήση AddressSanitizer

    CVE-2012-3666 : Apple

    CVE-2012-3667 : Trevor Squires της propaneapp.com

    CVE-2012-3668 : Ασφάλεια προϊόντων Apple

    CVE-2012-3669 : Ασφάλεια προϊόντων Apple

    CVE-2012-3670 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome, Arthur Gerkis

    CVE-2012-3671 : Skylined και Martin Barbella της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3672 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3673 : Abhishek Arya (Inferno) της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3674 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3676 : Julien Chaffraix της κοινότητας προγραμματιστών Chromium

    CVE-2012-3677 : Apple

    CVE-2012-3678 : Ασφάλεια προϊόντων Apple

    CVE-2012-3679 : Chris Leary της Mozilla

    CVE-2012-3680 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3681 : Apple

    CVE-2012-3682 : Adam Barth της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3683 : wushi της team509 σε συνεργασία με την iDefense VCP

    CVE-2012-3684 : kuzzcc

    CVE-2012-3686 : Robin Cao της Torch Mobile (Πεκίνο)

    CVE-2012-3703 : Ασφάλεια προϊόντων Apple

    CVE-2012-3704 : Skylined της Ομάδας Ασφάλειας Google Chrome

    CVE-2012-3706 : Ασφάλεια προϊόντων Apple

    CVE-2012-3708 : Apple

    CVE-2012-3710 : James Robinson της Google

    CVE-2012-3747 : David Bloom της Cue

  • WebKit

    Διαθέσιμο για: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ης γενιάς) και νεότερα μοντέλα, iPad, iPad 2

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να έχει ως συνέπεια την αποκάλυψη πληροφοριών μεταξύ των ιστότοπων

    Περιγραφή: Υπήρχε ένα πρόβλημα διασταύρωσης προελεύσεων στο χειρισμό των τιμών ιδιοτήτων CSS. Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτίωση του εντοπισμού προέλευσης.

    Αναγνωριστικό CVE

    CVE-2012-3691 : Apple

  • WebKit

    Διαθέσιμο για: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ης γενιάς) και νεότερα μοντέλα, iPad, iPad 2

    Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να μπορεί να αντικαταστήσει τα περιεχόμενα ενός iframe σε έναν άλλον ιστότοπο

    Περιγραφή: Υπήρχε ένα πρόβλημα διασταύρωσης προελεύσεων στο χειρισμό iframe στα αναδυόμενα παράθυρα. Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτίωση του εντοπισμού προέλευσης.

    Αναγνωριστικό CVE

    CVE-2011-3067 : Sergey Glazunov

  • WebKit

    Διαθέσιμο για: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3ης γενιάς) και νεότερα μοντέλα, iPad, iPad 2

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να έχει ως συνέπεια την αποκάλυψη πληροφοριών μεταξύ των ιστότοπων

    Περιγραφή: Υπήρχε ένα πρόβλημα διασταύρωσης προελεύσεων στο χειρισμό iframe και αναγνωριστικών τμημάτων. Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτίωση του εντοπισμού προέλευσης.

    Αναγνωριστικό CVE

    CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt και Dan Boneh του Stanford University Security Laboratory

  • WebKit

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Οι χαρακτήρες που μοιάζουν σε μια διεύθυνση URL μπορούν να χρησιμοποιηθούν για την πλαστογράφηση ενός ιστότοπου

    Περιγραφή: Η υποστήριξη International Domain Name (IDN) και οι γραμματοσειρές Unicode που είναι ενσωματωμένες στο Safari θα μπορούσαν να χρησιμοποιηθούν για τη δημιουργία μιας διεύθυνσης URL που περιέχει χαρακτήρες που μοιάζουν. Αυτό το πρόβλημα μπορεί να έχει ως αποτέλεσμα ένας κακόβουλος ιστότοπος να κατευθύνει το χρήστη σε έναν πλαστογραφημένο ιστότοπο που φαίνεται να είναι νόμιμος τομέας. Αυτό το πρόβλημα αντιμετωπίστηκε συμπληρώνοντας τη λίστα των γνωστών όμοιων χαρακτήρων του WebKit. Οι όμοιοι χαρακτήρες αποδίδονται με Punycode στη γραμμή διεύθυνσης.

    Αναγνωριστικό CVE

    CVE-2012-3693 : Matt Cooley της Symantec

  • WebKit

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου

    Περιγραφή: Υπήρχε ένα πρόβλημα κανονικοποίησης στο χειρισμό διευθύνσεων URL. Αυτό το πρόβλημα ενδέχεται να έχει ως αποτέλεσμα τη δημιουργία σεναρίων μεταξύ ιστότοπων σε ιστότοπους που χρησιμοποιούν την ιδιότητα location.href. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη κανονικοποίηση των διευθύνσεων URL.

    Αναγνωριστικό CVE

    CVE-2012-3695 : Masato Kinugawa

  • WebKit

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η επίσκεψη σε κακόβουλο ιστότοπο μπορεί να έχει ως αποτέλεσμα το διαχωρισμό αιτήσεων HTTP

    Περιγραφή: Υπήρχε ένα πρόβλημα εισαγωγής κεφαλίδων HTTP στο χειρισμό WebSocket. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη εξυγίανση των WebSockets URI.

    Αναγνωριστικό CVE

    CVE-2012-3696 : David Belcher της Ομάδας απόκρισης σε περιστατικά ασφάλειας της BlackBerry

  • WebKit

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να μπορεί να πλαστογραφήσει την τιμή στη γραμμή διευθύνσεων URL

    Περιγραφή: Υπήρχε ένα πρόβλημα διαχείρισης κατάστασης στο χειρισμό του ιστορικού συνεδριών. Οι πλοηγήσεις σε ένα τμήμα στην τρέχουσα σελίδα μπορεί να έχουν ως αποτέλεσμα το Safari να εμφανίζει λανθασμένες πληροφορίες στη γραμμή διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτίωση της παρακολούθησης κατάστασης συνεδρίας.

    Αναγνωριστικό CVE

    CVE-2011-2845 : Jordi Chancel

  • WebKit

    Διατίθεται για: iPhone 3GS και νεότερα μοντέλα, iPod touch (4ης γενιάς) και νεότερα μοντέλα, iPad 2 και νεότερα μοντέλα

    Αποτέλεσμα: Η επίσκεψη σε έναν κακόβουλο ιστότοπο μπορεί να έχει ως αποτέλεσμα την αποκάλυψη των περιεχομένων μνήμης

    Περιγραφή: Υπήρχε ένα πρόβλημα πρόσβασης σε μη αρχικοποιημένη μνήμη στο χειρισμό των εικόνων SVG. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αρχικοποίηση της μνήμης.

    Αναγνωριστικό CVE

    CVE-2012-3650 : Apple

Το FaceTime δεν είναι διαθέσιμο σε όλες τις χώρες ή περιοχές.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: