Informacije o sigurnosnom sadržaju sustava iOS 6

Dodatno se informirajte o sigurnosnom sadržaju sustava iOS 6.

iOS 6 možete preuzeti i instalirati pomoću programa iTunes.

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 6.

Radi zaštite svojih klijenata Apple ne otkriva sigurnosne probleme, ne razgovara o njima niti ih potvrđuje do dovršetka cjelovite istrage te objavljivanja potrebnih zakrpa i izdanja. Da biste doznali više o sigurnosti Appleovih proizvoda, idite na web-mjesto Sigurnost Appleovih proizvoda.

Informacije o PGP ključu za zaštitu Appleovih proizvoda potražite u članku "Korištenje PGP ključa za zaštitu Appleovih proizvoda".

Kada je moguće, slabe točke označene su CVE ID-ovima, pomoću kojih je moguće pronaći dodatne informacije.

Da biste doznali više o sigurnosnim ažuriranjima, pročitajte članak "Appleova sigurnosna ažuriranja".

iOS 6

  • CFNetwork

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati otkrivanje osjetljivih podataka

    Opis: postojao je problem u načinu na koji CFNetwork obrađuje pogrešno oblikovane URL-ove. CFNetwork može slati zahtjeve na pogrešan naziv hosta, čime postoji mogućnost otkrivanja osjetljivih podataka. Problem je riješen poboljšanom obradom URL-ova.

    CVE-ID

    CVE-2012-3724: Erling Ellingsen s Facebooka

  • Jezgrena grafika

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: više slabih točaka u komponenti FreeType

    Opis: u komponenti FreeType postojalo je više slabih točaka, a najopasnija od njih mogla je dopustiti arbitrarno izvršavanje kodova prilikom obrade zlonamjerno sastavljenog fonta. Problemi su otklonjeni ažuriranjem komponente FreeType na verziju 2.4.9. Dodatne informacije dostupne su na web-mjestu komponente FreeType na adresi http://www.freetype.org/

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pokretanje zlonamjerne filmske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u načinu obrade filmskih datoteka kodiranih kodekom Sorenson postojao je pristup neinicijaliziranoj memoriji. Problem je riješen poboljšanom inicijalizacijom memorije.

    CVE-ID

    CVE-2012-3722: Will Dormann iz koordinacijskog centra CERT-a

  • DHCP

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerna Wi-Fi mreža mogla bi utvrditi kojim je mrežama uređaj prije pristupao

    Opis: iOS bi prilikom povezivanja s Wi-Fi mrežom mogao putem DNAv4 protokola emitirati MAC adrese mreža kojima je uređaj prije pristupao. Problem je riješen onemogućavanjem DNAv4 protokola u nešifriranim Wi-Fi mrežama.

    CVE-ID

    CVE-2012-3725: Mark Wuergler iz tvrtke Immunity, Inc.

  • ImageIO

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pokretanje zlonamjerne TIFF datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u načinu na koji je libtiff obrađivao TIFF slike s kodiranjem ThunderScan dolazilo je do prekoračenja međuspremnika. Problem je riješen ažuriranjem komponente libtiff na verziju 3.9.5.

    CVE-ID

    CVE-2011-1167

  • ImageIO

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pokretanje zlonamjerne PNG datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u načinu na koji je libpng obrađivao PNG slike postojalo je više problema s oštećenjem memorije. Problemi su riješeni poboljšanom provjerom valjanosti PNG slika.

    CVE-ID

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pokretanje zlonamjerne JPEG datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u načinu na koji je ImageIO obrađivao JPEG slike postojao je problem s dvostrukim oslobađanjem. Problem je riješen poboljšanim upravljanjem memorijom.

    CVE-ID

    CVE-2012-3726: Phil iz tvrtke PKJE Consulting

  • ImageIO

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pokretanje zlonamjerne TIFF datoteke mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u načinu na koji je libTIFF obrađivao TIFF slike postojao je problem s prekoračenjem cijelih brojeva. Problem je riješen poboljšanom provjerom valjanosti TIFF slika.

    CVE-ID

    CVE-2012-1173: Alexander Gavrun iz HP-ove inicijative Zero Day

  • Međunarodne komponente za Unicode

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: u aplikacijama koje koriste ICU mogu postojati slabe točke koje omogućuju neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u načinu obrade ID-ova regionalnih postavki ICU-a dolazilo je do prekoračenja međuspremnika stoga. Problem je riješen poboljšanom provjerom ograničenja.

    CVE-ID

    CVE-2011-4599

  • IPSec

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: učitavanje zlonamjerne konfiguracijske datoteke racoon mogao je uzrokovati arbitrarno izvršavanje koda

    Opis: u obradi konfiguracijskih datoteka racoon dolazilo je do prekoračenja međuspremnika. Problem je riješen poboljšanom provjerom ograničenja.

    CVE-ID

    CVE-2012-3727: iOS Jailbreak Dream Team

  • Kernel

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: lokalni korisnik mogao je izvršiti arbitrarni kod uz sistemske ovlasti

    Opis: u načinu na koji kernel obrađuje funkcije ioctl za filtriranje paketa postojao je problem s određivanjem lokacije pokazivača. To bi napadaču moglo omogućiti izmjenu kernelske memorije. Problem je riješen poboljšanim upravljanjem pogreškama.

    CVE-ID

    CVE-2012-3728: iOS Jailbreak Dream Team

  • Kernel

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: lokalni korisnik mogao je otkriti izgled kernelske memorije

    Opis: u tumaču za BPF (Berkeley Packet Filter) postojao je problem s pristupom neinicijaliziranoj memoriji, što je uzrokovalo otkrivanje sadržaja memorije. Problem je riješen poboljšanom inicijalizacijom memorije.

    CVE-ID

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: prikaz zlonamjernog web-mjesta mogao je uzrokovati neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: libxml sadržavao je veći broj slabih točaka, a najozbiljnija od njih mogla bi uzrokovati neočekivano zatvaranje aplikacije i arbitrarno izvršavanje koda. Problemi su riješeni primjenom odgovarajućih uzlaznih zakrpa.

    CVE-ID

    CVE-2011-1944: Chris Evans iz tima za sigurnost preglednika Google Chrome

    CVE-2011-2821: Yang Dingning iz NCNIPC-a, poslijediplomski studij Kineske akademije znanosti

    CVE-2011-2834: Yang Dingning iz NCNIPC-a, poslijediplomski studij Kineske akademije znanosti

    CVE-2011-3919: Jüri Aedla

  • Mail

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: Mail bi mogao prikazivati pogrešni privitak u poruci

    Opis: u načinu na koji Mail obrađuje privitke postojao je problem s logikom. Kad bi idući privitak u e-mailu koristio isti ID sadržaja kao prethodni, prikazao bi se prethodni privitak, čak i ako su pošiljatelji te dvije poruke različiti. To bi moglo omogućiti lažno predstavljanje i napade radi krađe identiteta. Problem je riješen poboljšanom obradom privitaka.

    CVE-ID

    CVE-2012-3730: Angelo Prado iz tima za sigurnost proizvoda s portala salesforce.com

  • Mail

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: privici u e-mailu mogli bi se pročitati i bez korisnikove lozinke

    Opis: problem s logikom otkriven je u aplikaciji Mail u primjeni zaštite podataka na e-mail privitke. Problem je riješen pravilnim postavljanjem zaštite podataka za e-mail privitke.

    CVE-ID

    CVE-2012-3731: Stephen Prairie iz tvrtke Travelers Insurance, Erich Stuntebeck iz tvrtke AirWatch

  • Mail

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: napadač bi mogao lažirati pošiljatelja poruke potpisane S/MIME protokolom

    Opis: poruke potpisane S/MIME protokolom prikazivale su nepouzdanu adresu pošiljatelja, a ne ime povezano s identitetom potpisnika poruke. Problem je riješen prikazom adrese povezane s identitetom potpisnika poruke kad je dostupan.

    CVE-ID

    CVE-2012-3732: anonimni istraživač.

  • Poruke

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: korisnik bi mogao slučajno otkriti postojanje svoje e-mail adrese

    Opis: ako je korisnik uz iMessage povezao više e-mail adresa, prilikom odgovora na poruku moglo se dogoditi da se odgovor pošalje s druge e-mail adrese. Time se mogla otkriti druga e-mail adresa povezana s korisnikovim računom. Problem je riješen tako da se odgovor uvijek šalje s e-mail adrese na koju je izvorna poruka poslana.

    CVE-ID

    CVE-2012-3733: Rodney S. Foley iz tvrtke Gnomesoft, LLC

  • Preglednik sustava Office

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: moguće je zapisivanje nešifriranih podataka iz dokumenta u privremenu datoteku

    Opis: u podršci za prikaz datoteka iz sustava Microsoft Office postojao je problem s otkrivanjem podataka. Prilikom otvaranja dokumenata Office Viewer zapisao bi privremenu datoteku s podacima iz otvorenog dokumenta u privremeni direktorij procesa koji je aktivirao aplikaciju. U aplikaciji koja koristi zaštitu podataka ili korisnikove datoteke štiti pomoću nekog drugog šifriranja to bi moglo uzrokovati otkrivanje podataka. Problem je riješen izbjegavanjem stvaranja privremenih datoteka prilikom otvaranja dokumenata sustava Office.

    CVE-ID

    CVE-2012-3734: Salvatore Cataudella iz tvrtke Open Systems Technologies

  • OpenGL

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: u aplikacijama koje koriste OpenGL implementaciju sustava OS X mogu postojati slabe točke koje omogućuju neočekivano zatvaranje aplikacije ili arbitrarno izvršavanje koda

    Opis: u načinu obrade GLSL kompilacije postojalo je više problema s oštećenjem memorije. Problemi su riješeni poboljšanom provjerom valjanosti GLSL alata za nijansiranje.

    CVE-ID

    CVE-2011-3457: Chris Evans iz tima za sigurnost preglednika Google Chrome i Marc Schoenefeld iz sigurnosnog interventnog tima tvrtke Red Hat

  • Zaključavanje lozinkom

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: osoba s fizičkim pristupom uređaju mogla bi na zaključanom uređaju nakratko vidjeti koja je zadnja aplikacija drugog proizvođača korištena

    Opis: u prikazu klizača "Isključenje" na zaključanom zaslonu postojao je problem s logikom. Problem je riješen poboljšanim upravljanjem zaključavanjem.

    CVE-ID

    CVE-2012-3735: Chris Lawrence DBB

  • Zaključavanje lozinkom

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: osoba s fizičkim pristupom uređaju može zaobići zaključavanje zaslona

    Opis: prilikom prekida FaceTime poziva sa zaključanog zaslona pojavljivao se problem s logikom. Problem je riješen poboljšanim upravljanjem zaključavanjem.

    CVE-ID

    CVE-2012-3736: Ian Vitek iz tvrtke 2Secure AB

  • Zaključavanje lozinkom

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: moguć je pristup svim fotografijama sa zaključanog zaslona

    Opis: u podršci za prikaz snimljenih fotografija sa zaključanog zaslona postojao je problem u dizajnu. Da bi se odredilo kojim će se fotografijama dopustiti pristup, zaključavanje lozinkom uspoređivalo je vrijeme zaključavanja uređaja s vremenom snimanja fotografije. Lažiranjem trenutnog vremena napadač je mogao pristupiti fotografijama snimljenima i prije zaključavanja uređaja. Problem je riješen izričitim praćenjem fotografija snimljenih dok je uređaj zaključan.

    CVE-ID

    CVE-2012-3737: Ade Barkah iz tvrtke BlueWax Inc.

  • Zaključavanje lozinkom

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: osoba s fizičkim pristupom zaključanom uređaju mogla bi uspostavljati FaceTime pozive

    Opis: na zaslonu za biranje broja za hitni poziv postojao je problem s logikom koji je omogućavao uspostavu FaceTime poziva putem glasovnog biranja na zaključanom uređaju. Time su se putem prijedloga kontakta mogli otkriti i korisnikovi kontakti. Problem je riješen onemogućavanjem glasovnog biranja na zaslonu za biranje broja za hitne pozive.

    CVE-ID

    CVE-2012-3738: Ade Barkah iz tvrtke BlueWax Inc.

  • Zaključavanje lozinkom

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: osoba s fizičkim pristupom uređaju može zaobići zaključavanje zaslona

    Opis: korištenje fotoaparata sa zaključanog zaslona u nekim bi slučajevima moglo ometati funkciju automatskog zaključavanja i tako osobi s fizičkim pristupom uređaju omogućiti da zaobiđe zaslon za zaključavanje lozinkom. Problem je riješen poboljšanim upravljanjem zaključavanjem.

    CVE-ID

    CVE-2012-3739: Sebastian Spanninger iz Austrijskog saveznog centra za računalstvo (BRZ-a)

  • Zaključavanje lozinkom

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: osoba s fizičkim pristupom uređaju može zaobići zaključavanje zaslona

    Opis: prilikom obrade zaključavanja zaslona postojao je problem s upravljanjem stanjem. Problem je riješen poboljšanim upravljanjem zaključavanjem.

    CVE-ID

    CVE-2012-3740: Ian Vitek iz tvrtke 2Secure AB

  • Ograničenja

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: korisnik bi mogao kupovati, a da ne unese vjerodajnice za Apple ID

    Opis: kad se onemoguće ograničenja, iOS od korisnika možda neće zatražiti lozinku tijekom transakcije. Problem je riješen uvođenjem dodatne autorizacije kupnje.

    CVE-ID

    CVE-2012-3741: Kevin Makens iz Srednje škole Redwood

  • Safari

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: u naslovima web-mjesta mogli bi se koristiti znakovi koji sliče ikoni lokota

    Opis: u naslovima stranica na web-mjestima mogao bi se koristiti Unicode znak koji izgleda kao ikona lokota. Ikona je slična onoj koja označava sigurnu vezu te bi mogla korisnika zavarati da pomisli da je uspostavljena sigurna veza. Problem je riješen uklanjanjem takvih znakova iz naslova stranica.

    CVE-ID

    CVE-2012-3742: Boku Kihara iz tvrtke Lepidum

  • Safari

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: postoji mogućnost da se lozinke automatski popune i kad web-mjesto nalaže da automatsko popunjavanje mora biti onemogućeno

    Opis: automatski su se popunjavali i elementi za unos lozinke za koje je atribut za automatsko popunjavanje postavljen na "off". Problem je riješen poboljšanom obradom atributa za automatsko popunjavanje.

    CVE-ID

    CVE-2012-0680: Dan Poltawski iz tvrtke Moodle

  • Sistemski zapisnici

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: aplikacije u sigurnosnoj ogradi mogle bi pristupiti sadržaju sistemskog zapisnika

    Opis: aplikacije u sigurnosnoj ogradi imale su pristup za čitanje direktorija /var/log, što im je omogućavalo pristup osjetljivim podacima iz sistemskih zapisnika. Problem je riješen tako što se aplikacijama u privremenoj memoriji onemogućio pristup direktoriju /var/log.

    CVE-ID

    CVE-2012-3743

  • Telefonija

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: SMS poruka može izgledati kao da ju je poslao arbitrarni korisnik

    Opis: u porukama se kao pošiljatelj prikazivala povratna adresa SMS poruke. Povratna adresa može se lažirati. Problem je riješen tako da se uvijek prikazuje adresa s koje je poruka poslana, a ne povratna adresa.

    CVE-ID

    CVE-2012-3744: pod2g

  • Telefonija

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: SMS poruka može prekinuti podatkovnu vezu

    Opis: u zaglavljima s korisničkim podacima u SMS-u postojao je problem s prekoračenjem međuspremnika za jedan. Problem je riješen poboljšanom provjerom ograničenja.

    CVE-ID

    CVE-2012-3745: pod2g

  • UIKit

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: napadač koji ostvari pristup datotečnom sustavu uređaja mogao bi pročitati datoteke u prikazu UIWebView

    Opis: aplikacije koje koriste UIWebView mogle bi u datotečnom sustavu ostaviti nešifrirane datoteke, čak i kad je omogućena lozinka. Problem je riješen poboljšanim korištenjem zaštite podataka.

    CVE-ID

    CVE-2012-3746: Ben Smith iz tvrtke Box

  • WebKit

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje arbitrarnog koda

    Opis: u WebKitu je otkriven veći broj problema s neispravnom memorijom. Problemi su riješeni poboljšanim rukovanjem memorijom.

    CVE-ID

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi iz grupe team509, koja radi na inicijativi iDefence VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen (OUSPG)

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt u suradnji s HP-ovom inicijativom Zero Day

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella iz tima za sigurnost preglednika Google Chrome

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined iz tima za sigurnost preglednika Google Chrome, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin iz OUSPG-a

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Sigurnost Appleovih proizvoda

    CVE-2012-0683: Dave Mandelin iz tvrtke Mozilla

    CVE-2012-1520: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer, Jose A. Vazquez s web-mjesta spa-s3c.blogspot.com, uz iDefense VCP

    CVE-2012-1521: Skylined iz tima za sigurnost preglednika Google Chrome, Jose A. Vazquez s web-mjesta spa-s3c.blogspot.com, uz iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin iz tvrtke Mozilla

    CVE-2012-3590: Sigurnost Appleovih proizvoda

    CVE-2012-3591: Sigurnost Appleovih proizvoda

    CVE-2012-3592: Sigurnost Appleovih proizvoda

    CVE-2012-3593: Sigurnost Appleovih proizvoda

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3596: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3597: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3598: Sigurnost Appleovih proizvoda

    CVE-2012-3599: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3600: David Levin iz zajednice za razvoj preglednika Chromium

    CVE-2012-3601: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Sigurnost Appleovih proizvoda

    CVE-2012-3604: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3605: Cris Neckar iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3608: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3609: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3610: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3611: Sigurnost Appleovih proizvoda

    CVE-2012-3612: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3613: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3614: Yong Li iz tvrtke Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney iz zajednice za razvoj preglednika Chromium

    CVE-2012-3617: Sigurnost Appleovih proizvoda

    CVE-2012-3618: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3620: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3624: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3625: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3626: Sigurnost Appleovih proizvoda

    CVE-2012-3627: Skylined i Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3628: Sigurnost Appleovih proizvoda

    CVE-2012-3629: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3630: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3631: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3633: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3634: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3635: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3636: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3637: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3638: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3639: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3646: Julien Chaffraix iz zajednice za razvoj preglednika Chromium, Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3647: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3648: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3651: Abhishek Arya (Inferno) i Martin Barbella iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3652: Martin Barbella iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3653: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3655: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3656: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes s web-mjesta netfuzzer.blogspot.com, Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3660: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3661: Sigurnost Appleovih proizvoda

    CVE-2012-3663: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3664: Thomas Sepez iz zajednice za razvoj preglednika Chromium

    CVE-2012-3665: Martin Barbella iz tima za sigurnost preglednika Google Chrome pomoću alata AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires s web-mjesta propaneapp.com

    CVE-2012-3668: Sigurnost Appleovih proizvoda

    CVE-2012-3669: Sigurnost Appleovih proizvoda

    CVE-2012-3670: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome, Arthur Gerkis

    CVE-2012-3671: Skylined i Martin Barbella iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3672: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3673: Abhishek Arya (Inferno) iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3674: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3676: Julien Chaffraix iz zajednice za razvoj preglednika Chromium

    CVE-2012-3677: Apple

    CVE-2012-3678: Sigurnost Appleovih proizvoda

    CVE-2012-3679: Chris Leary iz tvrtke Mozilla

    CVE-2012-3680: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3683: wushi iz grupe team509, koja radi na inicijativi iDefence VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao iz tvrtke Torch Mobile (Peking)

    CVE-2012-3703: Sigurnost Appleovih proizvoda

    CVE-2012-3704: Skylined iz tima za sigurnost preglednika Google Chrome

    CVE-2012-3706: Sigurnost Appleovih proizvoda

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson iz Googlea

    CVE-2012-3747: David Bloom iz tvrtke Cue

  • WebKit

    Dostupno za: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (treće generacije) i noviji, iPad, iPad 2

    Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati otkrivanje osjetljivih podataka na više web-mjesta

    Opis: u načinu obrade vrijednosti CSS svojstava postojao je problem s resursima iz više izvora. Problem je riješen poboljšanim praćenjem izvora.

    CVE-ID

    CVE-2012-3691: Apple

  • WebKit

    Dostupno za: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (treće generacije) i noviji, iPad, iPad 2

    Učinak: zlonamjerno web-mjesto moglo bi zamijeniti sadržaj elementa iframe na nekom drugom web-mjestu

    Opis: u načinu obrade elemenata iframe u skočnim prozorima postojao je problem s resursima iz više izvora. Problem je riješen poboljšanim praćenjem izvora.

    CVE-ID

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Dostupno za: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (treće generacije) i noviji, iPad, iPad 2

    Učinak: pristup zlonamjernom web-mjestu mogao je uzrokovati otkrivanje osjetljivih podataka na više web-mjesta

    Opis: u načinu obrade elemenata iframe i identifikatora fragmenata postojao je problem s resursima iz više izvora. Problem je riješen poboljšanim praćenjem izvora.

    CVE-ID

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt i Dan Boneh iz laboratorija za sigurnost Sveučilišta Stanford

  • WebKit

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: slični znakovi u URL-u mogu se iskoristiti za lažno predstavljanje web-mjesta

    Opis: podrška za IDN (International Domain Name) i Unicode fontovi ugrađeni u Safari mogli su se iskoristiti za stvaranje URL-a sa znakovima koji imitiraju druge. Ti su se znakovi mogli iskoristiti na zlonamjernim web-mjestima radi usmjeravanja korisnika na lažno web-mjesto koje izgleda kao legitimna domena. Problem je riješen nadopunjavanjem popisa znakova za koje je poznato da imitiraju druge u elementu WebKit. Znakovi koji imitiraju druge na adresnoj se traci prikazuju pomoću sustava Punycode.

    CVE-ID

    CVE-2012-3693: Matt Cooley iz tvrtke Symantec

  • WebKit

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati napad unakrsnim skriptiranjem

    Opis: u načinu obrade URL-ova postojao je problem postojao je problem s kanonikalizacijom. To je moglo uzrokovati unakrsno skriptiranje na web-mjestima na kojima se koristi svojstvo location.href. Problem je riješen poboljšanom kanonikalizacijom URL-ova.

    CVE-ID

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posjet zlonamjernom web-mjestu mogao je uzrokovati podjelu HTTP zahtjeva

    Opis: u načinu obrade web-priključaka postojao je problem s umetanjem HTTP zaglavlja. Problem je riješen poboljšanim čišćenjem URI-ja web-priključaka.

    CVE-ID

    CVE-2012-3696: David Belcher iz tima za sigurnosne intervencije tvrtke BlackBerry

  • WebKit

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: zlonamjerno web-mjesto moglo bi lažirati vrijednost na traci s URL-om

    Opis: u načinu obrade povijesti sesije postojao je problem s upravljanjem stanjem. Safari bi prilikom navigacije na fragment trenutne stranice mogao na traci s URL-om prikazivati netočne podatke. Problem je riješen poboljšanim praćenjem stanja sesije.

    CVE-ID

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Dostupno za: iPhone 3GS i novije verzije, iPod touch (četvrte generacije) i novije verzije, iPad 2 i novije verzije

    Učinak: posjet zlonamjernom web-mjestu mogao bi uzrokovati otkrivanje sadržaja memorije

    Opis: u načinu obrade SVG slika postojao je problem s pristupom neinicijaliziranoj memoriji. Problem je riješen poboljšanom inicijalizacijom memorije.

    CVE-ID

    CVE-2012-3650: Apple


FaceTime nije dostupan u svim državama ili regijama.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: