Mengenai konten keamanan dari Pembaruan Perangkat Lunak iOS 5.1

Dokumen ini menjelaskan konten keamanan Pembaruan Perangkat Lunak iOS 5.1.

Dokumen ini menjelaskan konten keamanan Pembaruan Perangkat Lunak iOS 5.1, yang dapat diunduh dan diinstal menggunakan iTunes.

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca "Cara menggunakan Kunci PGP Keamanan Produk Apple."

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca "Pembaruan Keamanan Apple".

Pembaruan perangkat Lunak iOS 5.1

  • CFNetwork

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi yang sensitif.

    Deskripsi: Masalah muncul saat menangani URL CFNetwork yang tidak normal. Saat mengakses URL yang dibuat berbahaya, CFNetwork dapat mengirimkan header permintaan yang tidak terduga.

    CVE-ID

    CVE-2012-0641 : Erling Ellingsen dari Facebook

  • HFS

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Memuat image disk yang dibuat berbahaya dapat mengakibatkan matinya perangkat atau eksekusi kode arbitrer

    Deskripsi: Kekurangan aliran integer muncul saat menangani file katalog HFS.

    CVE-ID

    CVE-2012-0642 : pod2g

  • Kernel

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Program berbahaya dapat menghindari pembatasan kotak pasir

    Deskripsi: Masalah logis terjadi saat menangani panggilan sistem debug. Hal ini dapat memungkinkan program berbahaya untuk memperoleh eksekusi kode di program lain dengan hak istimewa pengguna yang sama.

    CVE-ID

    CVE-2012-0643 : iOS Jailbreak Dream Team 2012

  • libresolv

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Aplikasi yang menggunakan perpustakaan libresolv mungkin rentan terhadap penghentian aplikasi yang tiba-tiba atau eksekusi kode arbitrer

    Deskripsi: Kelebihan aliran integer muncul saat menangani catatan sumber daya DNS, yang dapat mengakibatkan kerusakan tumpukan memori.

    CVE-ID

    CVE-2011-3453 : Ilja van Sprundel dari IOActive

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Orang yang memiliki akses fisik ke perangkat mungkin dapat menghindari kunci layar.

    Deskripsi: Masalah kondisi pacu muncul saat menangani slide untuk gerakan dial. Masalah ini dapat memungkinkan seseorang dengan akses fisik ke perangkat untuk menghindari layar Kunci Kode Sandi.

    CVE-ID

    CVE-2012-0644 : Roland Kohler dari German Federal Ministry of Economics and Technology

  • Safari

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Kunjungan halaman web mungkin direkam di riwayat browser meskipun saat Penelusuran Pribadi aktif

    Deskripsi: Penelusuran Pribadi Safari dirancang untuk mencegah perekaman sesi penelusuran. Halaman yang dikunjungi sebagai hasil sebuah situs menggunakan metode JavaScript pushState atau replaceState direkam dalam riwayat browser meskipun saat mode Penelusuran Pribadi aktif. Masalah ini ditangani dengan tidak mencatat kunjungan tersebut saat Penelusuran Pribadi aktif.

    CVE-ID

    CVE-2012-0585 : Eric Melville dari American Express

  • Siri

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Penyerang dengan akses fisik ke ponsel yang terkunci mungkin bisa mendapat akses ke pesan email paling depan

    Deskripsi: Masalah desain muncul di batasan layar terkunci Siri. Jika Siri diaktifkan untuk digunakan saat layar terkunci, dan Mail terbuka dengan sebuah pesan yang telah dipilih di belakang layar terkunci, perintah suara dapat digunakan untuk mengirimkan pesan tersebut ke penerima arbitrer. Masalah ini ditangani dengan menonaktifkan penerusan pesan aktif dari layar terkunci.

    CVE-ID

    CVE-2012-0645

  • VPN

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: File konfigurasi sistem yang dibuat berbahaya mengakibatkan eksekusi kode arbitrer dengan hak istimewa sistem

    Deskripsi: Kerentanan string format muncul saat menangani file konfigurasi racoon.

    CVE-ID

    CVE-2012-0646 : pod2g

  • WebKit

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan cookie.

    Deskripsi: Masalah lintas sumber muncul di WebKit, yang memungkinkan cookie diungkapkan antar sumber.

    CVE-ID

    CVE-2011-3887 : Sergey Glazunov

  • WebKit

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: mengunjungi situs web perusak yang dibuat berbahaya dan menyeret konten dengan mouse dapat mengakibatkan serangkan skrip lintas situs

    Deskripsi: Masalah lintas sumber muncul di WebKit, yang memungkinkan konten diseret dan diletakkan antar sumber.

    CVE-ID

    CVE-2012-0590 : Adam Barth dari Google Chrome Security Team

  • WebKit

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Mengunjungi situs web yang dibuat berbahaya dapat mengakibatkan serangan skripting lintas situs.

    Deskripsi: Beberapa masalah lintas asal muncul di WebKit.

    CVE-ID

    CVE-2011-3881 : Sergey Glazunov

    CVE-2012-0586 : Sergey Glazunov

    CVE-2012-0587 : Sergey Glazunov

    CVE-2012-0588 : Jochen Eisinger dari Google Chrome Team

    CVE-2012-0589 : Alan Austin dari polyvore.com

  • WebKit

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

    Deskripsi: Beberapa masalah kerusakan memori muncul di WebKit.

    CVE-ID

    CVE-2011-2825 : wushi dari team509 bekerja sama dengan TippingPoint's Zero Day Initiative

    CVE-2011-2833 : Apple

    CVE-2011-2846 : Arthur Gerkis, miaubiz

    CVE-2011-2847 : miaubiz, Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2854 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2855 : Arthur Gerkis, wushi dari team509 bekerja sama dengan iDefense VCP

    CVE-2011-2857 : miaubiz

    CVE-2011-2860 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2867 : Dirk Schulze

    CVE-2011-2868 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2869 : Cris Neckar dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2870 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2871 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2872 : Abhishek Arya (Inferno) dan Cris Neckar dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2873 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2011-2877 : miaubiz

    CVE-2011-3885 : miaubiz

    CVE-2011-3888 : miaubiz

    CVE-2011-3897 : pa_kt yang bekerja bersama Zero Day Initiative TippingPoint

    CVE-2011-3908 : Aki Helin dari OUSPG

    CVE-2011-3909 : Google Chrome Security Team (scarybeasts) dan Chu

    CVE-2011-3928 : wushi dari team509 bekerja sama dengan TippingPoint's Zero Day Initiative

    CVE-2012-0591 : miaubiz, dan Martin Barbella

    CVE-2012-0592 : Alexander Gavrun yang bekerja dengan TippingPoint's Zero Day Initiative

    CVE-2012-0593 : Lei Zhang dari Chromium development community

    CVE-2012-0594 : Adam Klein dari Chromium development community

    CVE-2012-0595 : Apple

    CVE-2012-0596 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0597 : miaubiz

    CVE-2012-0598 : Sergey Glazunov

    CVE-2012-0599 : Dmytro Gorbunov dari SaveSources.com

    CVE-2012-0600 : Marshall Greenblatt, Dharani Govindan dari Google Chrome, miaubiz, Aki Helin dari OUSPG, Apple

    CVE-2012-0601 : Apple

    CVE-2012-0602 : Apple

    CVE-2012-0603 : Apple

    CVE-2012-0604 : Apple

    CVE-2012-0605 : Apple

    CVE-2012-0606 : Apple

    CVE-2012-0607 : Apple

    CVE-2012-0608 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0609 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0610 : miaubiz, Martin Barbella menggunakan AddressSanitizer

    CVE-2012-0611 : Martin Barbella menggunakan AddressSanitizer

    CVE-2012-0612 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0613 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0614 : miaubiz, Martin Barbella menggunakan AddressSanitizer

    CVE-2012-0615 : Martin Barbella menggunakan AddressSanitizer

    CVE-2012-0616 : miaubiz

    CVE-2012-0617 : Martin Barbella menggunakan AddressSanitizer

    CVE-2012-0618 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0619 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0620 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0621 : Martin Barbella menggunakan AddressSanitizer

    CVE-2012-0622 : Dave Levin dan Abhishek Arya dari Google Chrome Security Team

    CVE-2012-0623 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0624 : Martin Barbella menggunakan AddressSanitizer

    CVE-2012-0625 : Martin Barbella

    CVE-2012-0626 : Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0627 : Apple

    CVE-2012-0628 : Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0629 : Abhishek Arya (Inferno) dari Google Chrome Security Team

    CVE-2012-0630 : Sergio Villar Senin dari Igalia

    CVE-2012-0631 : Abhishek Arya (Inferno) dari Google Chrome Security Team

    CVE-2012-0632 : Cris Neckar dari Google Chrome Security Team menggunakan AddressSanitizer

    CVE-2012-0633 : Apple

    CVE-2012-0635 : Julien Chaffraix dari Chromium development community, Martin Barbella menggunakan AddressSanitizer

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: