Tentang konten keamanan iOS 6
Pelajari tentang konten keamanan iOS 6.
iOS 6 dapat diunduh dan diinstal menggunakan iTunes.
Dokumen ini menjelaskan tentang konten keamanan iOS 6.
Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengkonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.
Untuk mengetahui informasi tentang Kunci PGP Keamanan Produk Apple, baca "Cara menggunakan Kunci PGP Keamanan Produk Apple".
Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut tentang kerentanan.
Untuk mempelajari Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.
iOS 6
CFNetwork
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi rahasia
Penjelasan: Masalah muncul saat menangani URL CFNetwork yang tidak normal. CFNetwork mungkin mengirim permintaan ke nama host yang salah sehingga mengakibatkan pengungkapan informasi sensitif. Masalah ini telah diatasi melalui penanganan URL yang ditingkatkan.
CVE-ID
CVE-2012-3724 : Erling Ellingsen dari Facebook
CoreGraphics
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Beberapa kerentanan dalam FreeType
Deskripsi: Beberapa kerentanan terjadi di FreeType, yang paling serius dapat menyebabkan eksekusi kode arbitrer saat memproses fon perusak yang berbahaya. Masalah tersebut diatasi dengan memperbarui FreeType ke versi 2.4.9. Informasi lebih lanjut tersedia melalui situs FreeType di http://www.freetype.org/
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Menampilkan file film perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Akses memori yang tidak diinisialisasi terjadi dalam penanganan file film yang dikodekan Sorenson. Masalah ini telah diatasi melalui inisialisasi memori yang ditingkatkan.
CVE-ID
CVE-2012-3722 : Will Dormann dari CERT/CC
DHCP
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Jaringan Wi-Fi berbahaya dapat menentukan jaringan yang sebelumnya diakses oleh perangkat
Penjelasan: Saat terhubung ke jaringan Wi-Fi, iOS mungkin menyiarkan alamat MAC dari jaringan yang sebelumnya yang diakses per protokol DNAv4. Masalah ini telah diatasi dengan menonaktifkan DNAv4 pada jaringan Wi-Fi yang tidak terenkripsi.
CVE-ID
CVE-2012-3725 : Mark Wuergler dari Immunity, Inc.
ImageIO
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Menampilkan file TIFF perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbirer
Penjelasan: Kelebihan buffer terjadi saat menangani gambar TIFF yang dienkode ThunderScan di libtiff. Masalah ini telah diatasi dengan memperbarui libtiff ke versi 3.9.5.
CVE-ID
CVE-2011-1167
ImageIO
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Menampilkan gambar PNG perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Beberapa masalah kerusakan memori terjadi saat menangani gambar PNG di libpng. Masalah ini telah diatasi melalui validasi gambar PNG yang ditingkatkan.
CVE-ID
CVE-2011-3026 : Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Melihat gambar JPEG perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Masalah kekosongan ganda terjadi saat menangani gambar JPEG di ImageIO. Masalah ini telah diatasi melalui pengelolaan memori yang ditingkatkan.
CVE-ID
CVE-2012-3726 : Phil dari PKJE Consulting
ImageIO
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Menampilkan gambar TIFF perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Masalah kelebihan bilangan bulat terjadi saat menangani gambar TIFF di libTIFF. Masalah ini telah diatasi melalui validasi gambar TIFF yang ditingkatkan.
CVE-ID
CVE-2012-1173 : Alexander Gavrun bekerja sama dengan Zero Day Initiative dari HP
Komponen Internasional untuk Unicode
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Aplikasi yang menggunakan ICU dapat menjadi rentan terhadap aplikasi yang terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Kumpulan aliran buffer terjadi dalam penangan ID lokal ICU. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.
CVE-ID
CVE-2011-4599
IPSec
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Memuat file konfigurasi racoon perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Penjelasan: Kelebihan buffer terjadi saat menangani file konfigurasi racoon. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.
CVE-ID
CVE-2012-3727 : iOS Jailbreak Dream Team
Kernel
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Pengguna lokal dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Penjelasan: Masalah pengaksesan penunjuk yang tidak valid terjadi saat menangani ioctls filter paket di kernel. Hal ini dapat memungkinkan penyerang mengganti memori kernel. Masalah ini telah diatasi dengan penanganan kesalahan yang ditingkatkan.
CVE-ID
CVE-2012-3728 : iOS Jailbreak Dream Team
Kernel
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Pengguna lokal dapat menentukan tata letak memori kernel
Penjelasan: Masalah akses memori yang tidak diinisialisasi terjadi pada interpreter Berkeley Packet Filter yang mengakibatkan pengungkapan konten memori. Masalah ini telah diatasi melalui inisialisasi memori yang ditingkatkan.
CVE-ID
CVE-2012-3729 : Dan Rosenberg
libxml
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Menampilkan halaman web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Beberapa kerentanan muncul di libxml, masalah yang paling serius dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer. Masalah ini telah diatasi dengan menerapkan patch upstream yang relevan.
CVE-ID
CVE-2011-1944 : Chris Evans dari Tim Keamanan Google Chrome
CVE-2011-2821 : Yang Dingning dari NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834 : Yang Dingning dari NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919 : Jüri Aedla
Mail
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Mail mungkin menampilkan lampiran yang salah pada pesan
Penjelasan: Masalah logika terjadi saat menangani lampiran di Mail. Jika lampiran mail berikutnya menggunakan ID Konten yang sama dengan sebelumnya, lampiran sebelumnya akan ditampilkan, bahkan jika 2 mail tersebut berasal dari pengirim berbeda. Hal ini akan memudahkan beberapa serangan pemalsuan atau phishing. Masalah ini telah diatasi melalui penanganan lampiran yang ditingkatkan.
CVE-ID
CVE-2012-3730 : Angelo Prado dari Tim Keamanan Produk salesforce.com
Mail
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Lampiran email dapat dibaca tanpa kode sandi pengguna
Penjelasan: Masalah logika terjadi saat menggunakan Perlindungan Data pada lampiran email di Mail. Masalah ini telah diatasi dengan mengatur jenis Perlindungan Data untuk lampiran email dengan benar.
CVE-ID
CVE-2012-3731 : Stephen Prairie dari Travelers Insurance, Erich Stuntebeck dari AirWatch
Mail
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Penyerang dapat menipu pengirim pesan yang bertanda tangan S/MIME
Penjelasan: Pesan bertanda tangan S/MIME menampilkan alamat 'Dari' yang tidak terpercaya, bukan nama terkait identitas penanda tangan pesan. Masalah ini telah diatasi dengan menampilkan alamat terkait identitas penanda tangan pesan bila tersedia.
CVE-ID
CVE-2012-3732 : Peneliti anonim.
Pesan
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Pengguna mungkin mengungkapkan keberadaan alamat emailnya secara tidak sengaja
Penjelasan: Saat pengguna memiliki beberapa alamat email terkait iMessage, membalas pesan dapat menyebabkan balasan dikirim dari alamat email yang berbeda. Hal ini dapat mengungkap alamat email lainnya yang terkait dengan akun pengguna. Masalah ini telah diatasi dengan selalu membalas dari alamat email tempat pesan awal dikirimkan.
CVE-ID
CVE-2012-3733 : Rodney S. Foley dari Gnomesoft, LLC
Penampil Office
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Data dokumen yang tidak terenkripsi mungkin ditulis ke file sementara
Penjelasan: Masalah pengungkapan informasi muncul pada dukungan untuk melihat file Microsoft Office. Saat melihat dokumen, Penampil Office akan menulis file sementara yang berisi data dari dokumen terlihat ke direktori sementara proses permintaan. Untuk aplikasi yang menggunakan perlindungan data atau enkripsi lainnya guna melindungi file pengguna, tindakan ini dapat mengakibatkan pengungkapan informasi. Masalah ini telah diatasi dengan menghindari pembuatan file sementara saat melihat dokumen Office.
CVE-ID
CVE-2012-3734 : Salvatore Cataudella dari Open Systems Technologies
OpenGL
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Aplikasi yang menggunakan penerapan OpenGL di OS X mungkin rentan terhadap aplikasi yang terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Beberapa masalah kerusakan memori terjadi saat penanganan kompilasi GLSL. Masalah ini telah diatasi melalui validasi shader GLSL yang ditingkatkan.
CVE-ID
CVE-2011-3457 : Chris Evans dari Tim Keamanan Google Chrome, dan Marc Schoenefeld dari Tim Tanggapan Keamanan Red Hat
Kunci Kode Sandi
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Orang dengan akses fisik ke perangkat dapat sekilas melihat aplikasi pihak ketiga yang terakhir digunakan pada perangkat terkunci
Penjelasan: Masalah logika muncul dengan tampilan penggeser "Geser untuk Menonaktifkan" di layar kunci. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.
CVE-ID
CVE-2012-3735 : Chris Lawrence DBB
Kunci Kode Sandi
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Orang yang memiliki akses fisik ke perangkat dapat melewati kunci layar.
Penjelasan: Masalah logika muncul dalam penghentian panggilan FaceTime dari layar kunci. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.
CVE-ID
CVE-2012-3736 : Ian Vitek dari 2Secure AB
Kunci Kode Sandi
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Semua foto dapat diakses di layar kunci
Penjelasan: Masalah rancangan muncul pada dukungan saat melihat foto yang diambil di layar kunci. Untuk menentukan foto yang akan diberikan akses, kunci kode sandi menanyakan waktu saat perangkat terkunci dan membandingkannya dengan waktu saat foto diambil. Dengan memalsukan waktu saat ini, penyerang dapat mengakses foto yang diambil sebelum perangkat dikunci. Masalah ini telah diatasi dengan terus melacak foto yang diambil saat perangkat terkunci secara eksplisit.
CVE-ID
CVE-2012-3737 : Ade Barkah dari BlueWax Inc.
Kunci Kode Sandi
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Seseorang dengan akses fisik ke perangkat yang terkunci dapat melakukan panggilan FaceTime
Penjelasan: Masalah logika terjadi di layar Pemanggil Darurat yang mengizinkan panggilan FaceTime melalui Panggilan Suara di perangkat yang terkunci. Hal ini juga dapat mengungkap kontak pengguna melalui saran kontak. Masalah ini telah diatasi dengan menonaktifkan Panggilan Suara pada layar Pemanggil Darurat.
CVE-ID
CVE-2012-3738 : Ade Barkah dari BlueWax Inc.
Kunci Kode Sandi
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Orang yang memiliki akses fisik ke perangkat dapat melewati kunci layar.
Penjelasan: Menggunakan kamera dari kunci layar dalam beberapa kasus dapat mengganggu fungsi kunci otomatis dan memungkinkan seseorang dengan akses fisik ke perangkat memintas layar Kunci Kode Sandi. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.
CVE-ID
CVE-2012-3739 : Sebastian Spanninger dari Austrian Federal Computing Centre (BRZ)
Kunci Kode Sandi
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Orang yang memiliki akses fisik ke perangkat dapat melewati kunci layar.
Penjelasan: Masalah manajemen kondisi terjadi saat penanganan kunci layar. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.
CVE-ID
CVE-2012-3740 : Ian Vitek dari 2Secure AB
Pembatasan
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Pengguna dapat melakukan pembelian tanpa memasukkan kredensial ID Apple
Penjelasan: Setelah menonaktifkan Pembatasan, iOS tidak menanyakan kata sandi pengguna selama transaksi. Masalah ini telah diatasi dengan pelaksanaan tambahan pengesahan pembelian.
CVE-ID
CVE-2012-3741 : Kevin Makens dari Redwood High School
Safari
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Situs web dapat menggunakan karakter dengan tampilan serupa untuk ikon kunci sesuai judulnya
Penjelasan: Situs web dapat menggunakan karakter Unicode untuk membuat ikon kunci di judul halaman. Tampilan ikon ini serupa dengan ikon yang digunakan untuk menunjukkan koneksi keamanan, dan dapat meyakinkan pengguna bahwa koneksi keamanan telah dibuat. Masalah ini telah diatasi dengan menghapus karakter berikut dari judul halaman.
CVE-ID
CVE-2012-3742 : Boku Kihara dari Lepidum
Safari
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Kata sandi dapat diselesaikan secara otomatis bahkan saat situs menentukan bahwa penyelesaian otomatis harus dinonaktifkan.
Penjelasan: Elemen input kata sandi dengan atribut penyelesaian otomatis yang diatur ke "mati" diselesaikan secara otomatis. Masalah ini diatasi melalui penanganan atribut penyelesaian otomatis yang ditingkatkan.
CVE-ID
CVE-2012-0680 : Dan Poltawski dari Moodle
Log Sistem
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Aplikasi Sandbox dapat memperoleh konten log sistem
Penjelasan: Aplikasi Sandbox memiliki akses baca ke direktori /var/log yang memungkinkannya untuk mendapatkan informasi sensitif pada log sistem. Masalah ini telah diatasi dengan menolak akses aplikasi di-sandbox ke direktori /var/log.
CVE-ID
CVE-2012-3743
Telefoni
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Pesan SMS dapat tampak seperti dikirim oleh pengguna arbitrer
Penjelasan: Pesan menampilkan alamat kembali dari pesan SMS sebagai pengirim. Alamat kembali dapat dipalsukan. Masalah ini telah diatasi dengan selalu menampilkan alamat asal, bukan alamat kembali.
CVE-ID
CVE-2012-3744 : pod2g
Telefoni
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Pesan SMS dapat mengganggu konektivitas seluler
Penjelasan: Kelebihan buffer yang disebabkan oleh banyak kondisi (off-by-one) terjadi saat penanganan header data pengguna SMS. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.
CVE-ID
CVE-2012-3745 : pod2g
UIKit
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Penyerang yang memperoleh akses ke sistem file perangkat dapat membaca file yang ditampilkan di UIWebView
Penjelasan: Aplikasi yang menggunakan UIWebView mungkin meninggalkan file yang tidak terenkripsi ke sistem file bahkan ketika kode sandi diaktifkan. Masalah ini telah diatasi melalui penggunaan perlindungan data yang ditingkatkan.
CVE-ID
CVE-2012-3746 : Ben Smith dari Box
WebKit
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Beberapa masalah kerusakan memori muncul di WebKit. Masalah ini telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-ID
CVE-2011-3016 : miaubiz
CVE-2011-3021 : Arthur Gerkis
CVE-2011-3027 : miaubiz
CVE-2011-3032 : Arthur Gerkis
CVE-2011-3034 : Arthur Gerkis
CVE-2011-3035 : wushi dari team509 yang bekerja sama dengan iDefense VCP, Arthur Gerkis
CVE-2011-3036 : miaubiz
CVE-2011-3037 : miaubiz
CVE-2011-3038 : miaubiz
CVE-2011-3039 : miaubiz
CVE-2011-3040 : miaubiz
CVE-2011-3041 : miaubiz
CVE-2011-3042 : miaubiz
CVE-2011-3043 : miaubiz
CVE-2011-3044 : Arthur Gerkis
CVE-2011-3050 : miaubiz
CVE-2011-3053 : miaubiz
CVE-2011-3059 : Arthur Gerkis
CVE-2011-3060 : miaubiz
CVE-2011-3064 : Atte Kettunen dari OUSPG
CVE-2011-3068 : miaubiz
CVE-2011-3069 : miaubiz
CVE-2011-3071 : pa_kt bekerja sama dengan Zero Day Initiative dari HP
CVE-2011-3073 : Arthur Gerkis
CVE-2011-3074 : Slawomir Blazek
CVE-2011-3075 : miaubiz
CVE-2011-3076 : miaubiz
CVE-2011-3078 : Martin Barbella dari Tim Keamanan Google Chrome
CVE-2011-3081 : miaubiz
CVE-2011-3086 : Arthur Gerkis
CVE-2011-3089 : Skylined dari Tim Keamanan Google Chrome, miaubiz
CVE-2011-3090 : Arthur Gerkis
CVE-2011-3105 : miaubiz
CVE-2011-3913 : Arthur Gerkis
CVE-2011-3924 : Arthur Gerkis
CVE-2011-3926 : Arthur Gerkis
CVE-2011-3958 : miaubiz
CVE-2011-3966 : Aki Helin dari OUSPG
CVE-2011-3968 : Arthur Gerkis
CVE-2011-3969 : Arthur Gerkis
CVE-2011-3971 : Arthur Gerkis
CVE-2012-0682 : Keamanan Produk Apple
CVE-2012-0683 : Dave Mandelin dari Mozilla
CVE-2012-1520 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer, Jose A. Vazquez dari spa-s3c.blogspot.com bekerja sama dengan iDefense VCP
CVE-2012-1521 : Skylined dari Tim Keamanan Google Chrome, Jose A. Vazquez dari spa-s3c.blogspot.com bekerja sama dengan iDefense VCP
CVE-2012-2818 : miaubiz
CVE-2012-3589 : Dave Mandelin dari Mozilla
CVE-2012-3590 : Keamanan Produk Apple
CVE-2012-3591 : Keamanan Produk Apple
CVE-2012-3592 : Keamanan Produk Apple
CVE-2012-3593 : Keamanan Produk Apple
CVE-2012-3594 : miaubiz
CVE-2012-3595 : Martin Barbella dari Keamanan Google Chrome
CVE-2012-3596 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3597 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3598 : Keamanan Produk Apple
CVE-2012-3599 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3600 : David Levin dari komunitas pengembangan Chromium
CVE-2012-3601 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3602 : miaubiz
CVE-2012-3603 : Keamanan Produk Apple
CVE-2012-3604 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3605 : Cris Neckar dari Tim Keamanan Google Chrome
CVE-2012-3608 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3609 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3610 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3611 : Keamanan Produk Apple
CVE-2012-3612 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3613 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3614 : Yong Li dari Research In Motion, Inc.
CVE-2012-3615 : Stephen Chenney dari komunitas pengembangan Chromium
CVE-2012-3617 : Keamanan Produk Apple
CVE-2012-3618 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3620 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3624 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3625 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3626 : Keamanan Produk Apple
CVE-2012-3627 : Skylined dan Abhishek Arya dari tim Keamanan Google Chrome
CVE-2012-3628 : Keamanan Produk Apple
CVE-2012-3629 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3630 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3631 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3633 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3634 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3635 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3636 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3637 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3638 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3639 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3640 : miaubiz
CVE-2012-3641 : Slawomir Blazek
CVE-2012-3642 : miaubiz
CVE-2012-3644 : miaubiz
CVE-2012-3645 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3646 : Julien Chaffraix dari komunitas pengembangan Chromium, Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3647 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3648 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3651 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3652 : Martin Barbella dari Keamanan Google Chrome
CVE-2012-3653 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3655 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3656 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3658: Apple
CVE-2012-3659 : Mario Gomes dari netfuzzer.blogspot.com, Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3660 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3661 : Keamanan Produk Apple
CVE-2012-3663 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3664 : Thomas Sepez dari komunitas pengembangan Chromium
CVE-2012-3665 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer
CVE-2012-3666 : Apple
CVE-2012-3667 : Trevor Squires dari propaneapp.com
CVE-2012-3668 : Keamanan Produk Apple
CVE-2012-3669 : Keamanan Produk Apple
CVE-2012-3670 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3671 : Martin Barbella dari Tim Keamanan Google Chrome
CVE-2012-3672 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3673 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome
CVE-2012-3674 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3676 : Julien Chaffraix dari komunitas pengembangan Chromium
CVE-2012-3677 : Apple
CVE-2012-3678 : Keamanan Produk Apple
CVE-2012-3679 : Chris Leary dari Mozilla
CVE-2012-3680 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3681 : Apple
CVE-2012-3682 : Adam Barth dari Tim Keamanan Google Chrome
CVE-2012-3683 : wushi dari team509 bekerja sama dengan iDefense VCP
CVE-2012-3684 : kuzzcc
CVE-2012-3686 : Robin Cao dari Torch Mobile (Beijing)
CVE-2012-3703 : Keamanan Produk Apple
CVE-2012-3704 : Skylined dari Tim Keamanan Google Chrome
CVE-2012-3706 : Keamanan Produk Apple
CVE-2012-3708 : Apple
CVE-2012-3710 : James Robinson dari Google
CVE-2012-3747 : David Bloom dari Cue
WebKit
Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi lintas situs.
Penjelasan: Masalah lintas sumber terjadi saat penanganan nilai properti CSS. Masalah ini telah diatasi melalui pelacakan sumber yang ditingkatkan.
CVE-ID
CVE-2012-3691 : Apple
WebKit
Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2
Dampak: Situs web berbahaya dapat mengganti konten iframe di situs lain
Penjelasan: Masalah lintas sumber terjadi saat penanganan iframe pada jendela popup. Masalah ini telah diatasi melalui pelacakan sumber yang ditingkatkan.
CVE-ID
CVE-2011-3067 : Sergey Glazunov
WebKit
Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi lintas situs.
Penjelasan: Masalah lintas sumber terjadi saat penanganan iframe dan pengenal fragmen. Masalah ini telah diatasi melalui pelacakan sumber yang ditingkatkan.
CVE-ID
CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt, dan Dan Boneh dari jurusan Security Laboratory Stanford University
WebKit
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Karakter yang mirip di URL dapat digunakan untuk menyamar sebagai situs web
Penjelasan: Dukungan International Domain Name (IDN) dan fon Unicode yang ditanam pada Safari dapat digunakan untuk membuat URL yang berisi karakter mirip. Ini dapat digunakan dalam situs web berbahaya untuk mengarahkan pengguna ke situs palsu yang secara visual terlihat sebagai domain sah. Masalah ini telah diatasi dengan melengkapi daftar WebKit untuk karakter mirip yang dikenali. Karakter mirip ini diberikan pada Punycode di bar alamat.
CVE-ID
CVE-2012-3693 : Matt Cooley dari Symantec
WebKit
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan serangan skripting lintas situs
Penjelasan: Masalah kanonikalisasi terjadi saat penanganan URL. Hal ini dapat mengakibatkan skripting lintas situs pada situs yang menggunakan properti location.href. Masalah ini telah diatasi melalui kanonikalisasi URL yang ditingkatkan.
CVE-ID
CVE-2012-3695 : Masato Kinugawa
WebKit
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Mengunjungi situs perusak yang berbahaya dapat mengakibatkan pemisahan permintaan HTTP.
Penjelasan: Masalah injeksi header HTTP terjadi saat penanganan WebSocket. Masalah ini telah diatasi melalui sanitasi URI WebSocket yang ditingkatkan.
CVE-ID
CVE-2012-3696 : David Belcher dari Tim Tanggapan Insiden Keamanan BlackBerry
WebKit
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Situs web perusak yang berbahaya dapat memalsukan nilai pada bar URL
Penjelasan: Masalah manajemen kondisi terjadi saat penanganan riwayat sesi. Navigasi ke fragmen di halaman saat ini dapat mengakibatkan Safari menampilkan informasi salah pada bar URL. Masalah ini telah diatasi melalui pelacakan kondisi sesi yang ditingkatkan.
CVE-ID
CVE-2011-2845 : Jordi Chancel
WebKit
Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru
Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan konten memori.
Penjelasan: Masalah akses memori yang tidak diinisialisasi terjadi saat penanganan gambar SVG. Masalah ini telah diatasi melalui inisialisasi memori yang ditingkatkan.
CVE-ID
CVE-2012-3650 : Apple
FaceTime tidak tersedia di semua negara atau wilayah.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.