Tietoja iOS 5 -ohjelmistopäivityksen turvallisuussisällöstä

Tässä asiakirjassa kerrotaan iOS 5 -ohjelmistopäivityksen turvallisuussisällöstä.

Tässä asiakirjassa kerrotaan iOS 5 -ohjelmistopäivityksen turvallisuussisällöstä. Päivityksen voi ladata ja asentaa iTunesin avulla.

Apple haluaa suojella asiakkaitaan, eikä siksi paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustossa.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE ID -tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

iOS 5 -ohjelmistopäivitys

  • CalDAV

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa käyttäjän tunnistetiedot tai muita luottamuksellisia tietoja CalDAV-kalenteripalvelimelta.

    Kuvaus: CalDAV ei tarkistanut, että palvelimen esittämä SSL-varmenne oli luotettu.

    CVE-ID

    CVE-2011-3253: nSensen Leszek Tasiemski

  • Kalenteri

    Saatavuus: iOS 4.2.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 4.2.0–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 4.2.0–4.3.5 (iPad).

    Vaikutus: Haitallisen kalenterikutsun tarkastelu saattoi lisätä komentosarjan paikalliseen domainiin.

    Kuvaus: Kalenterin tavassa käsitellä kutsujen muistiinpanoja oli komentosarjan lisäämisongelma. Tämä ongelma on ratkaistu parantamalla erikoismerkkien ohjausta kutsujen muistiinpanoissa. Tämä ongelma ei koske laitteita, joissa on iOS 4.2.0:aa vanhempi käyttöjärjestelmäversio.

    CVE-ID

    CVE-2011-3254: Rick Deacon

  • CFNetwork

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Käyttäjän Apple ID:n salasana saatettiin kirjata paikalliseen tiedostoon.

    Kuvaus: Käyttäjän Apple ID:n salasana ja käyttäjätunnus kirjattiin tiedostoon, joka oli järjestelmässä olevien ohjelmien luettavissa. Tämä ongelma on ratkaistu siten, että näitä tunnistetietoja ei enää kirjata.

    CVE-ID

    CVE-2011-3255: qdevelopin Peter Quade

  • CFNetwork

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa luottamuksellisten tietojen paljastumisen.

    Kuvaus: CFNetworkin tavassa käsitellä HTTP-evästeitä oli ongelma. Siirryttäessä haitalliseen HTTP- tai HTTPS-URL-osoitteeseen CFNetwork saattoi virheellisesti lähettää domainin evästeet palvelimeen, joka oli kyseisen domainin ulkopuolella.

    CVE-ID

    CVE-2011-3246: Facebookin Erling Ellingsen

  • CoreFoundation

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen verkkosivuston tai sähköpostiviestin tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: CoreFoundationin tavassa käsitellä merkkijonon osiin jakamista oli muistin vioittumisongelma.

    CVE-ID

    CVE-2011-0259: Apple

  • CoreGraphics

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen fontin sisältävän dokumentin tarkasteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: freetype-apissa oli useita muistin vioittumiseen liittyviä ongelmia, joista vakavin saattoi aiheuttaa mielivaltaisen koodin suorittamisen haitallisia fontteja käsiteltäessä.

    CVE-ID

    CVE-2011-3256: Apple

  • CoreMedia

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa toisen verkkosivuston videotietojen paljastumisen.

    Kuvaus: CoreMedian tavassa käsitellä sivustojenvälisiä uudelleenohjauksia oli eri alkuperään liittyvä ongelma. Tämä ongelma on korjattu alkuperän parannetun seurannan avulla.

    CVE-ID

    CVE-2011-0187: Nirankush Panchbhai ja Microsoft Vulnerability Research (MSVR)

  • Tietojen käyttö

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Exchange-sähköpostin evästeiden hallintaongelma saattoi virheellisesti aiheuttaa tietojen synkronoinnin eri tilien kesken.

    Kuvaus: Kun useita samaan palvelimeen yhteyden muodostavia Exchange-sähköpostitilejä oli määritetty, istunto saattoi saada voimassa olevan evästeen, joka vastasi toista tiliä. Tämä ongelma on ratkaistu varmistamalla, että tileillä on omat evästeensä.

    CVE-ID

    CVE-2011-3257: IBM:n Bob Sielken

  • Tietoturva

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa käyttäjän tunnistetiedot tai muita luottamuksellisia tietoja.

    Kuvaus: Useat DigiNotarin hallinnoimat varmenteiden myöntäjät myönsivät virheellisiä varmenteita. Tämä ongelma on ratkaistu poistamalla DigiNotar luotettujen päävarmenteiden luettelosta ja Extended Validation (EV) -varmenteiden myöntäjien luettelosta sekä määrittämällä järjestelmän oletusluottamusasetukset siten, että DigiNotarin varmenteisiin (myös muiden myöntäjien julkaisemiin) ei luoteta.

  • Tietoturva

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: MD5-tiivisteitä sisältävien X.509-varmenteiden tuki saattoi altistaa käyttäjät väärentämiselle ja tietojen paljastumiselle hyökkäysten kehittyessä.

    Kuvaus: MD5-tiivistealgoritmilla allekirjoitetut varmenteet hyväksyttiin iOS:ssä. Tällä algoritmilla on tunnettuja kryprografisia heikkouksia. Tarkempi tutkimus tai väärin konfiguroitu varmenteen myöntäjä olisi voinut mahdollistaa X.509-varmenteiden luomisen hyökkääjän hallitsemilla arvoilla, joihin järjestelmä olisi luottanut. Tämä olisi altistanut X.509-pohjaiset protokollat väärentämiselle, välimieshyökkäyksille ja tietojen paljastumiselle. Tämä päivitys poistaa käytöstä MD5-tiivisteen sisältävän X.509-varmenteen tuen muussa käytössä kuin luotettuna päävarmenteena.

    CVE-ID

    CVE-2011-3427

  • Tietoturva

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Hyökkääjä pystyi poistamaan salauksen osasta SSL-yhteyttä.

    Kuvaus: Vain SSL:n SSLv3- ja TLS 1.0 -versioita tuettiin. Näihin versioihin kohdistuu protokollaheikkous käytettäessä lohkosalausta. Välimieshyökkääjä olisi voinut lisätä virheellistä tietoa ja aiheuttaa yhteyden sulkeutumisen, mutta paljastaa samalla aiempia tietoja. Jos samaa yhteyttä olisi kokeiltu toistuvasti, hyökkääjä olisi lopulta mahdollisesti voinut purkaa lähetettävän tiedon (esimerkiksi salasanan) salauksen. Tämä ongelma on ratkaistu lisäämällä TLS 1.2:n tuki.

    CVE-ID

    CVE-2011-3389

  • Koti-valikko

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Vaihtaminen apista toiseen saattoi aiheuttaa arkaluontoisten appitietojen paljastumisen.

    Huomautus: Vaihdettaessa apista toiseen neljän sormen apin vaihtoeleellä näyttö olisi voinut paljastaa aiemman apin tilan. Tämä ongelma on ratkaistu varmistamalla, että järjestelmä kutsuu asianmukaisesti applicationWillResignActive: -menetelmää siirryttäessä apista toiseen.

    CVE-ID

    CVE-2011-3431: Hedonic Software Inc:n Abe White

  • ImageIO

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen TIFF-kuvan katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: libTIFF:n tavassa käsitellä CCITT Group 4 -koodattuja TIFF-kuvia oli puskurin ylivuoto.

    CVE-ID

    CVE-2011-0192: Apple

  • ImageIO

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen TIFF-kuvan katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: ImageIO:n tavassa käsitellä CCITT Group 4 -koodattuja TIFF-kuvia oli kekopuskurin ylivuoto.

    CVE-ID

    CVE-2011-0241: Tessi Technologiesin Cyril CATTIAUX

  • Maakohtaiset Unicode-komponentit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: ICU:ta käyttävät apit saattoivat olla alttiita apin odottamattomalle sulkeutumiselle tai mielivaltaisen koodin suorittamiselle.

    Kuvaus: ICU:n tavassa luoda lajitteluavaimia enimmäkseen isoista kirjaimista koostuville pitkille merkkijonoille oli puskurin ylivuoto-ongelma.

    CVE-ID

    CVE-2011-0206: Mozillan David Bienvenu

  • Kernel

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Etähyökkääjä saattoi aiheuttaa laitteen nollautumisen.

    Kuvaus: Kernel ei pystynyt saamaan nopeasti takaisin muistia keskeneräisistä TCP-yhteyksistä. Hyökkääjä, jolla oli mahdollisuus muodostaa yhteys kuuntelupalveluun iOS-laitteessa, pystyi kuluttamaan järjestelmän resurssit.

    CVE-ID

    CVE-2011-3259: Topicus I&I:n Wouter van der Veer sekä Josh Enders

  • Kernel

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Paikallinen käyttäjä saattoi aiheuttaa järjestelmän nollauksen.

    Kuvaus: IPV6-vastakeasetusten käsittelyssä oli tyhjän epäviittauksen ongelma.

    CVE-ID

    CVE-2011-1132: Integon Thomas Clement

  • Näppäimistöt

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Käyttäjä saattoi pystyä päättelemään tietoja salasanan viimeisestä merkistä.

    Kuvaus: Näppäimistö, jolla salasanan viimeinen merkki kirjoitettiin, näytettiin lyhyesti seuraavan kerran näppäimistöä käytettäessä.

    CVE-ID

    CVE-2011-3245: Paul Mousdicas

  • libxml

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi johtaa apin odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen.

    Kuvaus: libxml:n tavassa käsitellä XML-dataa oli yhden tavun kekopuskurin ylivuoto.

    CVE-ID

    CVE-2011-0216: Google Security Teamin Billy Rios

  • OfficeImport

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen Word-tiedoston tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: OfficeImportin tavassa käsitellä Microsoft Word -dokumentteja oli puskurin ylivuoto.

    CVE-ID

    CVE-2011-3260: Verisign iDefense Labsin parissa työskentelevä Tobias Klein

  • OfficeImport

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen Excel-tiedoston tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: OfficeImportin tavassa käsitellä Excel-tiedostoja oli double free -ongelma.

    CVE-ID

    CVE-2011-3261: www.trapkit.den Tobias Klein

  • OfficeImport

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen Microsoft Office -tiedoston lataaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: OfficeImportin tavassa käsitellä Microsoft Office -tiedostoja oli muistin vioittumisongelma.

    CVE-ID

    CVE-2011-0208: iDefense VCP:n parissa työskentelevä Tobias Klein

  • OfficeImport

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisen Excel-tiedoston lataaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: OfficeImportin tavassa käsitellä Excel-tiedostoja oli muistin vioittumisongelma.

    CVE-ID

    CVE-2011-0184: iDefense VCP:n parissa työskentelevä Tobias Klein

  • Safari

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisten tiedostojen avaaminen tietyillä verkkosivustoilla saattoi aiheuttaa sivustojen välisen komentosarjahyökkäyksen.

    Kuvaus: iOS ei tukenut HTTP Content-Disposition -otsakkeen attachment-arvoa. Tätä otsaketta käytetään monilla verkkosivustoilla sellaisten tiedostojen käsittelyyn, jotka kolmas osapuoli on lähettänyt sivustolle. Tällaisia ovat esimerkiksi verkkopohjaisten sähköpostiohjelmien liitetiedostot. Tällä otsakearvolla käsiteltävissä tiedostoissa olevat komentosarjat suoritetaan ikään kuin tiedosto olisi palvelimen sisäinen, ja alkuperäisen palvelimen muihin resursseihin on täydet käyttöoikeudet. Tämä ongelma on ratkaistu lataamalla liitteitä eristetyssä suojausalkuperässä ilman pääsyä muiden sivustojen resursseihin.

    CVE-ID

    CVE-2011-3426: iDefense VCP:n parissa työskentelevä Christian Matthies ja JP/CERT:n parissa työskentelevä Business Architects Inc:n Yoshinori Oota

  • Asetukset

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Hyökkääjä, jolla oli fyysinen pääsy laitteeseen, saattoi pystyä saamaan haltuunsa käyttörajoitusten pääsykoodin.

    Kuvaus: Käyttörajoitukset-toiminnallisuus ottaa käyttöön käyttöliittymärajoitukset. Käyttörajoitusten määrittämistä suojataan pääsykoodilla, joka oli aiemmin tallennettu pelkkänä tekstinä levylle. Tämä ongelma on ratkaistu tallentamalla käyttörajoitusten pääsykoodi turvallisesti järjestelmän avainnippuun.

    CVE-ID

    CVE-2011-3429: nimetön ilmoittaja

  • Asetukset

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Harhaanjohtava käyttöliittymä.

    Kuvaus: Määrittelyprofiileilla käyttöön otetut määritykset ja asetukset eivät näyttäneet toimivan oikein muilla kielillä kuin englanniksi. Tämän seurauksena asetukset voitiin näyttää väärin. Tämä ongelma on ratkaistu korjaamalla lokalisointivirhe.

    CVE-ID

    CVE-2011-3430: Siemens CERT:n Florian Kreitmaier

  • UIKit-varoitusviestit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa laitteen odottamattoman jumiutumisen.

    Kuvaus: Liian pitkä tekstin asettelun enimmäispituus mahdollisti sen, että haitalliset verkkosivustot saivat iOS:n jumiutumaan piirrettäessä hyväksymisvalintaikkunoita hyvin pitkille tel: URI:lle. Tämä ongelma on ratkaistu käyttämällä kohtuullisempaa URI:n enimmäispituutta.

    CVE-ID

    CVE-2011-3432: Anglia Ruskin Universityn Simon Young

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi johtaa apin odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen.

    Kuvaus: WebKitissä oli useita muistin vioittumiseen liittyviä ongelmia.

    CVE-ID

    CVE-2011-0218: Google Chrome Security Teamin SkyLined

    CVE-2011-0221: Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2011-0222: CISS Research Teamin Nikita Tarakanov ja Alex Bazhanyuk sekä Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2011-0225: Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2011-0232: TippingPointin Zero Day Initiativen parissa työskentelevä J23

    CVE-2011-0233: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi

    CVE-2011-0234: TippingPointin Zero Day Initiativen parissa työskentelevät Rob King ja team509:n wushi

    CVE-2011-0235: Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2011-0238: Google Chrome Security Teamin Adam Barth

    CVE-2011-0254: TippingPointin Zero Day Initiativen parissa työskentelevä nimetön tutkija

    CVE-2011-0255: TippingPointin Zero Day Initiativen parissa työskentelevä nimetön ilmoittaja

    CVE-2011-0981: Adobe Systems Inc:n Rik Cabanier

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: team509:n wushi

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Nokian Andreas Kling

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi

    CVE-2011-1457: Googlen John Knottenbelt

    CVE-2011-1462: team509:n wushi

    CVE-2011-1797: team509:n wushi

    CVE-2011-2338: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2339: Google Chrome Security Teamin Chris Neckar

    CVE-2011-2341: Verisign iDefense Labsin parissa työskentelevä team509:n wushi

    CVE-2011-2351: miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Google Chrome Security Teamin Adam Barth ja Abhishek Arya AddressSanitizerin avulla

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Samsungin Mikolaj Malecki

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2011-2813: Google Chrome Security Teamin Cris Neckar AddressSanitizerin avulla

    CVE-2011-2814: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2816: Apple

    CVE-2011-2817: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Googlen Raman Tenneti ja Philip Rogers

    CVE-2011-2823: Google Chrome Security Teamin SkyLined

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-3232: OUSPG:n Aki Helin

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Chromium-kehitysyhteisön Dimitri Glazkov, Kent Tamura ja Dominic Cooney sekä Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2011-3236: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

    CVE-2011-3237: Chromium-kehitysyhteisön Dimitri Glazkov, Kent Tamura ja Dominic Cooney sekä Google Chrome Security Teamin Abhishek Arya (Inferno)

    CVE-2011-3244: vkouchna

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

    Kuvaus: Käyttäjätunnuksen sisältävien URL-osoitteiden käsittelyssä oli eri alkuperään liittyvä ongelma. Tämä ongelma on ratkaistu parantamalla käyttäjätunnuksen sisältävien URL-osoitteiden käsittelyä.

    CVE-ID

    CVE-2011-0242: Online24:n Jobert Abma

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

    Kuvaus: DOM-solmujen käsittelyssä oli eri alkuperään liittyvä ongelma.

    CVE-ID

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallinen verkkosivusto saattoi pystyä näyttämään eri URL-osoitteen osoiterivillä.

    Kuvaus: DOM-historiaobjektin käsittelyssä oli URL-osoitteen väärentämisongelma.

    CVE-ID

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

    Kuvaus: WebKitin tavassa käyttää libxslt:tä oli konfigurointiongelma. Haitallisella verkkosivustolla käynti saattoi aiheuttaa mielivaltaisten tiedostojen luomisen käyttäjän käyttöoikeuksilla, mikä saattoi aiheuttaa mielivaltaisen koodin suorittamisen. Tämä ongelma on ratkaistu parantamalla libxslt-suojausasetuksia.

    CVE-ID

    CVE-2011-1774: Agarrin Nicolas Gregoire

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti ja sisällön vetäminen sivulla saattoi aiheuttaa tietojen paljastumisen.

    Kuvaus: WebKitin tavassa käsitellä HTML5:n vetämistä ja pudottamista oli eri alkuperään liittyvä ongelma. Tämä ongelma on ratkaistu estämällä vetäminen ja pudottaminen eri alkuperien kesken.

    CVE-ID

    CVE-2011-0166: Google Inc:n Michal Zalewski

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa tietojen paljastumisen.

    Kuvaus: Web Workersin käsittelyssä oli eri alkuperään liittyvä ongelma.

    CVE-ID

    CVE-2011-1190: divricean.ron Daniel Divricean

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

    Kuvaus: window.open-menetelmän käsittelyssä oli eri alkuperään liittyvä ongelma.

    CVE-ID

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

    Kuvaus: Ei-aktiivisten DOM-ikkunoiden käsittelyssä oli eri alkuperään liittyvä ongelma.

    CVE-ID

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

    Kuvaus: document.documentURI-ominaisuuden käsittelyssä oli eri alkuperään liittyvä ongelma.

    CVE-ID

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Haitallinen verkkosivusto saattoi pystyä jäljittämään URL-osoitteita, joissa käyttäjä kävi kehyksen sisällä.

    Kuvaus: beforeload-tapahtuman käsittelyssä oli eri alkuperään liittyvä ongelma.

    CVE-ID

    CVE-2011-2800: Juho Nurminen

  • Wi-Fi

    Saatavuus: iOS 3.0–4.3.5 (iPhone 3GS ja iPhone 4), iOS 3.1–4.3.5 (iPod touch, 3. sukupolvi tai uudempi) ja iOS 3.2–4.3.5 (iPad).

    Vaikutus: Wi-Fi-tunnistetiedot saatettiin kirjata paikalliseen tiedostoon.

    Kuvaus: Wi-Fi-tunnistetiedot (mukaan lukien tunnuslause ja salausavaimet) kirjattiin tiedostoon, joka oli järjestelmässä olevien appien luettavissa. Tämä ongelma on ratkaistu siten, että näitä tunnistetietoja ei enää kirjata.

    CVE-ID

    CVE-2011-3434: TEHTRI Securityn Laurent OUDOT

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: