Tietoja iOS 5.1 -ohjelmistopäivityksen turvallisuussisällöstä

Tässä asiakirjassa kerrotaan iOS OS 5.1 -ohjelmistopäivityksen turvallisuussisällöstä.

Tässä asiakirjassa kerrotaan iOS 5.1 -ohjelmistopäivityksen turvallisuussisällöstä. Päivitys voidaan ladata ja asentaa iTunesin avulla.

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustossa.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

iOS 5.1 -ohjelmistopäivitys

  • CFNetwork

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haitallisen verkkosivuston selaaminen saattoi aiheuttaa luottamuksellisten tietojen paljastumisen.

    Kuvaus: CFNetworkin tavassa käsitellä väärin muotoiltuja URL-osoitteita oli ongelma. Kun haitalliseen URL-osoitteeseen siirryttiin, CFNetwork saattoi lähettää odottamattomia pyyntöotsakkeita.

    CVE-tunnus

    CVE-2012-0641: Facebookin Erling Ellingsen

  • HFS

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haitallisen levytiedoston näkyviin tuominen saattoi johtaa laitteen sulkeutumiseen tai mielivaltaisen koodin suorittamiseen.

    Kuvaus: HFS-katalogitiedostojen käsittelyssä oli kokonaisluvun alivuoto.

    CVE-tunnus

    CVE-2012-0642: pod2g

  • Kernel

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haittaohjelma pystyi ohittamaan eristämisrajoitukset.

    Kuvaus: Järjestelmän virheenkorjauskutsujen käsittelyssä oli logiikkaongelma. Tämän vuoksi haittaohjelma saattoi saada koodin suorittamisoikeudet muissa ohjelmissa, joissa oli samat käyttöoikeudet.

    CVE-tunnus

    CVE-2012-0643: 2012 iOS Jailbreak Dream Team

  • libresolv

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: libresolv-kirjastoa käyttävät ohjelmat saattoivat olla haavoittuvaisia ohjelman odottamattomalle sulkeutumiselle tai mielivaltaisen koodin suorittamiselle.

    Kuvaus: DNS-resurssitietueiden käsittelyssä oli kokonaisluvun ylivuoto, joka saattoi johtaa kekomuistin vioittumiseen.

    CVE-tunnus

    CVE-2011-3453: IOActiven Ilja van Sprundel

  • Pääsykoodi

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: henkilö, jolla oli fyysinen pääsy laitteeseen, saattoi pystyä ohittamaan näytön lukituksen.

    Kuvaus: Pyyhkäise valitaksesi -eleiden käsittelyssä oli kilpailutilanneongelma. Tämän vuoksi henkilö, jolla oli fyysinen pääsy laitteeseen, saattoi ohittaa Pääsykoodin lukitus -näytön.

    CVE-tunnus

    CVE-2012-0644: Saksan liittovaltion talous- ja tekniikkaministeriön Roland Kohler

  • Safari

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: käynnit verkkosivuilla voitiin tallentaa selaushistoriaan, vaikka yksityinen selaus on käytössä.

    Kuvaus: Safarin yksityisen selauksen on tarkoitus estää selausistunnon tallentaminen. Sivustot, joilla oli käyty, tallennettiin kuitenkin selaushistoriaan, vaikka yksityinen selaus oli käytössä, jos sivusto käytti JavaScript-menetelmää pushState tai replaceState. Ongelma on korjattu olemalla tallentamatta tällaisia käyntejä, kun yksityinen selaus on käytössä.

    CVE-tunnus

    CVE-2012-0585: American Expressin Eric Melville

  • Siri

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun puhelimeen, saattoi saada pääsyn ensimmäiseen sähköpostiviestiin.

    Kuvaus: Sirin lukitusnäyttörajoituksissa oli suunnitteluongelma. Jos Sirin käyttö lukitusnäytöllä oli sallittu ja lukitusnäytön takana avoinna olevassa Mailissa oli viesti valittuna, kyseinen viesti voitiin lähettää kenelle tahansa äänikomennolla. Ongelma on korjattu estämällä aktiivisten viestien välitys lukitusnäytöltä.

    CVE-tunnus

    CVE-2012-0645

  • VPN

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haitallinen järjestelmän määritystiedosto saattoi johtaa mielivaltaisen koodin suorittamiseen järjestelmän käyttöoikeuksilla.

    Kuvaus: Racoon-määritystiedostojen käsittelyssä oli muotoilumerkkijonon haavoittuvuus.

    CVE-tunnus

    CVE-2012-0646: pod2g

  • WebKit

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haitallisen sivuston selaaminen saattoi johtaa evästeiden paljastumiseen.

    Kuvaus: WebKitissä oli eri alkuperään liittyvä ongelma, jonka vuoksi evästeet saattoivat paljastua eri alkuperien välillä.

    CVE-tunnus

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haitallisella sivustolla käynti ja sisällön vetäminen hiirellä saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

    Kuvaus: WebKitissä oli eri alkuperään liittyvä ongelma, jonka vuoksi sisältöä voitiin vetää ja pudottaa eri alkuperästä toiseen.

    CVE-tunnus

    CVE-2012-0590: Google Chrome Security Teamin Adam Barth

  • WebKit

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haitallisen sivuston selaaminen saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

    Kuvaus: WebKitissä oli useita eri alkuperään liittyviä ongelmia.

    CVE-tunnus

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Google Chrome Teamin Jochen Eisinger

    CVE-2012-0589: polyvore.comin Alan Austin

  • WebKit

    Saatavuus: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. sukupolvi tai uudempi), iPad ja iPad 2.

    Vaikutus: haitallisella verkkosivustolla käynti saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: WebKitissä oli useita muistin vioittumiseen liittyviä ongelmia.

    CVE-tunnus

    CVE-2011-2825: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis ja miaubiz

    CVE-2011-2847: miaubiz ja Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2854: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2855: Arthur Gerkis ja iDefense VCP:n parissa työskentelevä team509:n wushi

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2869: Google Chrome Security Teamin Cris Neckar AddressSanitizerin avulla

    CVE-2011-2870: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2871: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2872: Google Chrome Security Teamin Abhishek Arya (Inferno) ja Cris Neckar AddressSanitizerin avulla

    CVE-2011-2873: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: TippingPointin Zero Day Initiativen parissa työskentelevä pa_kt

    CVE-2011-3908: OUSPG:n Aki Helin

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) ja Chu

    CVE-2011-3928: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi

    CVE-2012-0591: miaubiz ja Martin Barbella

    CVE-2012-0592: TippingPointin Zero Day Initiativen parissa työskentelevä Alexander Gavrun

    CVE-2012-0593: Chromium-kehitysyhteisön Lei Zhang

    CVE-2012-0594: Chromium-kehitysyhteisön Adam Klein

    CVE-2012-0595: Apple

    CVE-2012-0596: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: SaveSources.comin Dmytro Gorbunov

    CVE-2012-0600: Marshall Greenblatt, Google Chromen Dharani Govindan, miaubiz, OUSPG:n Aki Helin ja Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0609: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0610: miaubiz ja Martin Barbella AddressSanitizerin avulla

    CVE-2012-0611: Martin Barbella AddressSanitizerin avulla

    CVE-2012-0612: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0613: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0614: miaubiz ja Martin Barbella AddressSanitizerin avulla

    CVE-2012-0615: Martin Barbella AddressSanitizerin avulla

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella AddressSanitizerin avulla

    CVE-2012-0618: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0619: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0620: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0621: Martin Barbella AddressSanitizerin avulla

    CVE-2012-0622: Google Chrome Security Teamin Dave Levin ja Abhishek Arya

    CVE-2012-0623: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0624: Martin Barbella AddressSanitizerin avulla

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz ja Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2012-0629: Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2012-0630: Igalian Sergio Villar Senin

    CVE-2012-0631: Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2012-0632: Google Chrome Security Teamin Cris Neckar AddressSanitizerin avulla

    CVE-2012-0633: Apple

    CVE-2012-0635: Chromium-kehitysyhteisön Julien Chaffraix ja Martin Barbella AddressSanitizerin avulla

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: