Tentang konten keamanan iOS 6

Pelajari tentang konten keamanan iOS 6.

iOS 6 dapat diunduh dan diinstal menggunakan iTunes.

Dokumen ini menjelaskan tentang konten keamanan iOS 6.

Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengkonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk mengetahui informasi tentang Kunci PGP Keamanan Produk Apple, baca "Cara menggunakan Kunci PGP Keamanan Produk Apple".

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut tentang kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.

iOS 6

  • CFNetwork

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi rahasia

    Penjelasan: Masalah muncul saat menangani URL CFNetwork yang tidak normal. CFNetwork mungkin mengirim permintaan ke nama host yang salah sehingga mengakibatkan pengungkapan informasi sensitif. Masalah ini telah diatasi melalui penanganan URL yang ditingkatkan.

    CVE-ID

    CVE-2012-3724 : Erling Ellingsen dari Facebook

  • CoreGraphics

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Beberapa kerentanan dalam FreeType

    Deskripsi: Beberapa kerentanan terjadi di FreeType, yang paling serius dapat menyebabkan eksekusi kode arbitrer saat memproses fon perusak yang berbahaya. Masalah tersebut diatasi dengan memperbarui FreeType ke versi 2.4.9. Informasi lebih lanjut tersedia melalui situs FreeType di http://www.freetype.org/

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Menampilkan file film perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Akses memori yang tidak diinisialisasi terjadi dalam penanganan file film yang dikodekan Sorenson. Masalah ini telah diatasi melalui inisialisasi memori yang ditingkatkan.

    CVE-ID

    CVE-2012-3722 : Will Dormann dari CERT/CC

  • DHCP

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Jaringan Wi-Fi berbahaya dapat menentukan jaringan yang sebelumnya diakses oleh perangkat

    Penjelasan: Saat terhubung ke jaringan Wi-Fi, iOS mungkin menyiarkan alamat MAC dari jaringan yang sebelumnya yang diakses per protokol DNAv4. Masalah ini telah diatasi dengan menonaktifkan DNAv4 pada jaringan Wi-Fi yang tidak terenkripsi.

    CVE-ID

    CVE-2012-3725 : Mark Wuergler dari Immunity, Inc.

  • ImageIO

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Menampilkan file TIFF perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbirer

    Penjelasan: Kelebihan buffer terjadi saat menangani gambar TIFF yang dienkode ThunderScan di libtiff. Masalah ini telah diatasi dengan memperbarui libtiff ke versi 3.9.5.

    CVE-ID

    CVE-2011-1167

  • ImageIO

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Menampilkan gambar PNG perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Beberapa masalah kerusakan memori terjadi saat menangani gambar PNG di libpng. Masalah ini telah diatasi melalui validasi gambar PNG yang ditingkatkan.

    CVE-ID

    CVE-2011-3026 : Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Melihat gambar JPEG perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Masalah kekosongan ganda terjadi saat menangani gambar JPEG di ImageIO. Masalah ini telah diatasi melalui pengelolaan memori yang ditingkatkan.

    CVE-ID

    CVE-2012-3726 : Phil dari PKJE Consulting

  • ImageIO

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Menampilkan gambar TIFF perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Masalah kelebihan bilangan bulat terjadi saat menangani gambar TIFF di libTIFF. Masalah ini telah diatasi melalui validasi gambar TIFF yang ditingkatkan.

    CVE-ID

    CVE-2012-1173 : Alexander Gavrun bekerja sama dengan Zero Day Initiative dari HP

  • Komponen Internasional untuk Unicode

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Aplikasi yang menggunakan ICU dapat menjadi rentan terhadap aplikasi yang terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Kumpulan aliran buffer terjadi dalam penangan ID lokal ICU. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.

    CVE-ID

    CVE-2011-4599

  • IPSec

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Memuat file konfigurasi racoon perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

    Penjelasan: Kelebihan buffer terjadi saat menangani file konfigurasi racoon. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.

    CVE-ID

    CVE-2012-3727 : iOS Jailbreak Dream Team

  • Kernel

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna lokal dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

    Penjelasan: Masalah pengaksesan penunjuk yang tidak valid terjadi saat menangani ioctls filter paket di kernel. Hal ini dapat memungkinkan penyerang mengganti memori kernel. Masalah ini telah diatasi dengan penanganan kesalahan yang ditingkatkan.

    CVE-ID

    CVE-2012-3728 : iOS Jailbreak Dream Team

  • Kernel

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna lokal dapat menentukan tata letak memori kernel

    Penjelasan: Masalah akses memori yang tidak diinisialisasi terjadi pada interpreter Berkeley Packet Filter yang mengakibatkan pengungkapan konten memori. Masalah ini telah diatasi melalui inisialisasi memori yang ditingkatkan.

    CVE-ID

    CVE-2012-3729 : Dan Rosenberg

  • libxml

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Menampilkan halaman web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Beberapa kerentanan muncul di libxml, masalah yang paling serius dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer. Masalah ini telah diatasi dengan menerapkan patch upstream yang relevan.

    CVE-ID

    CVE-2011-1944 : Chris Evans dari Tim Keamanan Google Chrome

    CVE-2011-2821 : Yang Dingning dari NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834 : Yang Dingning dari NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919 : Jüri Aedla

  • Mail

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Mail mungkin menampilkan lampiran yang salah pada pesan

    Penjelasan: Masalah logika terjadi saat menangani lampiran di Mail. Jika lampiran mail berikutnya menggunakan ID Konten yang sama dengan sebelumnya, lampiran sebelumnya akan ditampilkan, bahkan jika 2 mail tersebut berasal dari pengirim berbeda. Hal ini akan memudahkan beberapa serangan pemalsuan atau phishing. Masalah ini telah diatasi melalui penanganan lampiran yang ditingkatkan.

    CVE-ID

    CVE-2012-3730 : Angelo Prado dari Tim Keamanan Produk salesforce.com

  • Mail

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Lampiran email dapat dibaca tanpa kode sandi pengguna

    Penjelasan: Masalah logika terjadi saat menggunakan Perlindungan Data pada lampiran email di Mail. Masalah ini telah diatasi dengan mengatur jenis Perlindungan Data untuk lampiran email dengan benar.

    CVE-ID

    CVE-2012-3731 : Stephen Prairie dari Travelers Insurance, Erich Stuntebeck dari AirWatch

  • Mail

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Penyerang dapat menipu pengirim pesan yang bertanda tangan S/MIME

    Penjelasan: Pesan bertanda tangan S/MIME menampilkan alamat 'Dari' yang tidak terpercaya, bukan nama terkait identitas penanda tangan pesan. Masalah ini telah diatasi dengan menampilkan alamat terkait identitas penanda tangan pesan bila tersedia.

    CVE-ID

    CVE-2012-3732 : Peneliti anonim.

  • Pesan

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna mungkin mengungkapkan keberadaan alamat emailnya secara tidak sengaja

    Penjelasan: Saat pengguna memiliki beberapa alamat email terkait iMessage, membalas pesan dapat menyebabkan balasan dikirim dari alamat email yang berbeda. Hal ini dapat mengungkap alamat email lainnya yang terkait dengan akun pengguna. Masalah ini telah diatasi dengan selalu membalas dari alamat email tempat pesan awal dikirimkan.

    CVE-ID

    CVE-2012-3733 : Rodney S. Foley dari Gnomesoft, LLC

  • Penampil Office

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Data dokumen yang tidak terenkripsi mungkin ditulis ke file sementara

    Penjelasan: Masalah pengungkapan informasi muncul pada dukungan untuk melihat file Microsoft Office. Saat melihat dokumen, Penampil Office akan menulis file sementara yang berisi data dari dokumen terlihat ke direktori sementara proses permintaan. Untuk aplikasi yang menggunakan perlindungan data atau enkripsi lainnya guna melindungi file pengguna, tindakan ini dapat mengakibatkan pengungkapan informasi. Masalah ini telah diatasi dengan menghindari pembuatan file sementara saat melihat dokumen Office.

    CVE-ID

    CVE-2012-3734 : Salvatore Cataudella dari Open Systems Technologies

  • OpenGL

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Aplikasi yang menggunakan penerapan OpenGL di OS X mungkin rentan terhadap aplikasi yang terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Beberapa masalah kerusakan memori terjadi saat penanganan kompilasi GLSL. Masalah ini telah diatasi melalui validasi shader GLSL yang ditingkatkan.

    CVE-ID

    CVE-2011-3457 : Chris Evans dari Tim Keamanan Google Chrome, dan Marc Schoenefeld dari Tim Tanggapan Keamanan Red Hat

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Orang dengan akses fisik ke perangkat dapat sekilas melihat aplikasi pihak ketiga yang terakhir digunakan pada perangkat terkunci

    Penjelasan: Masalah logika muncul dengan tampilan penggeser "Geser untuk Menonaktifkan" di layar kunci. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.

    CVE-ID

    CVE-2012-3735 : Chris Lawrence DBB

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Orang yang memiliki akses fisik ke perangkat dapat melewati kunci layar.

    Penjelasan: Masalah logika muncul dalam penghentian panggilan FaceTime dari layar kunci. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.

    CVE-ID

    CVE-2012-3736 : Ian Vitek dari 2Secure AB

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Semua foto dapat diakses di layar kunci

    Penjelasan: Masalah rancangan muncul pada dukungan saat melihat foto yang diambil di layar kunci. Untuk menentukan foto yang akan diberikan akses, kunci kode sandi menanyakan waktu saat perangkat terkunci dan membandingkannya dengan waktu saat foto diambil. Dengan memalsukan waktu saat ini, penyerang dapat mengakses foto yang diambil sebelum perangkat dikunci. Masalah ini telah diatasi dengan terus melacak foto yang diambil saat perangkat terkunci secara eksplisit.

    CVE-ID

    CVE-2012-3737 : Ade Barkah dari BlueWax Inc.

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Seseorang dengan akses fisik ke perangkat yang terkunci dapat melakukan panggilan FaceTime

    Penjelasan: Masalah logika terjadi di layar Pemanggil Darurat yang mengizinkan panggilan FaceTime melalui Panggilan Suara di perangkat yang terkunci. Hal ini juga dapat mengungkap kontak pengguna melalui saran kontak. Masalah ini telah diatasi dengan menonaktifkan Panggilan Suara pada layar Pemanggil Darurat.

    CVE-ID

    CVE-2012-3738 : Ade Barkah dari BlueWax Inc.

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Orang yang memiliki akses fisik ke perangkat dapat melewati kunci layar.

    Penjelasan: Menggunakan kamera dari kunci layar dalam beberapa kasus dapat mengganggu fungsi kunci otomatis dan memungkinkan seseorang dengan akses fisik ke perangkat memintas layar Kunci Kode Sandi. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.

    CVE-ID

    CVE-2012-3739 : Sebastian Spanninger dari Austrian Federal Computing Centre (BRZ)

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Orang yang memiliki akses fisik ke perangkat dapat melewati kunci layar.

    Penjelasan: Masalah manajemen kondisi terjadi saat penanganan kunci layar. Masalah ini telah diatasi melalui manajemen keadaan kunci yang ditingkatkan.

    CVE-ID

    CVE-2012-3740 : Ian Vitek dari 2Secure AB

  • Pembatasan

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna dapat melakukan pembelian tanpa memasukkan kredensial ID Apple

    Penjelasan: Setelah menonaktifkan Pembatasan, iOS tidak menanyakan kata sandi pengguna selama transaksi. Masalah ini telah diatasi dengan pelaksanaan tambahan pengesahan pembelian.

    CVE-ID

    CVE-2012-3741 : Kevin Makens dari Redwood High School

  • Safari

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Situs web dapat menggunakan karakter dengan tampilan serupa untuk ikon kunci sesuai judulnya

    Penjelasan: Situs web dapat menggunakan karakter Unicode untuk membuat ikon kunci di judul halaman. Tampilan ikon ini serupa dengan ikon yang digunakan untuk menunjukkan koneksi keamanan, dan dapat meyakinkan pengguna bahwa koneksi keamanan telah dibuat. Masalah ini telah diatasi dengan menghapus karakter berikut dari judul halaman.

    CVE-ID

    CVE-2012-3742 : Boku Kihara dari Lepidum

  • Safari

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Kata sandi dapat diselesaikan secara otomatis bahkan saat situs menentukan bahwa penyelesaian otomatis harus dinonaktifkan.

    Penjelasan: Elemen input kata sandi dengan atribut penyelesaian otomatis yang diatur ke "mati" diselesaikan secara otomatis. Masalah ini diatasi melalui penanganan atribut penyelesaian otomatis yang ditingkatkan.

    CVE-ID

    CVE-2012-0680 : Dan Poltawski dari Moodle

  • Log Sistem

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Aplikasi Sandbox dapat memperoleh konten log sistem

    Penjelasan: Aplikasi Sandbox memiliki akses baca ke direktori /var/log yang memungkinkannya untuk mendapatkan informasi sensitif pada log sistem. Masalah ini telah diatasi dengan menolak akses aplikasi di-sandbox ke direktori /var/log.

    CVE-ID

    CVE-2012-3743

  • Telefoni

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pesan SMS dapat tampak seperti dikirim oleh pengguna arbitrer

    Penjelasan: Pesan menampilkan alamat kembali dari pesan SMS sebagai pengirim. Alamat kembali dapat dipalsukan. Masalah ini telah diatasi dengan selalu menampilkan alamat asal, bukan alamat kembali.

    CVE-ID

    CVE-2012-3744 : pod2g

  • Telefoni

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pesan SMS dapat mengganggu konektivitas seluler

    Penjelasan: Kelebihan buffer yang disebabkan oleh banyak kondisi (off-by-one) terjadi saat penanganan header data pengguna SMS. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.

    CVE-ID

    CVE-2012-3745 : pod2g

  • UIKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Penyerang yang memperoleh akses ke sistem file perangkat dapat membaca file yang ditampilkan di UIWebView

    Penjelasan: Aplikasi yang menggunakan UIWebView mungkin meninggalkan file yang tidak terenkripsi ke sistem file bahkan ketika kode sandi diaktifkan. Masalah ini telah diatasi melalui penggunaan perlindungan data yang ditingkatkan.

    CVE-ID

    CVE-2012-3746 : Ben Smith dari Box

  • WebKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

    Penjelasan: Beberapa masalah kerusakan memori muncul di WebKit. Masalah ini telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2011-3016 : miaubiz

    CVE-2011-3021 : Arthur Gerkis

    CVE-2011-3027 : miaubiz

    CVE-2011-3032 : Arthur Gerkis

    CVE-2011-3034 : Arthur Gerkis

    CVE-2011-3035 : wushi dari team509 yang bekerja sama dengan iDefense VCP, Arthur Gerkis

    CVE-2011-3036 : miaubiz

    CVE-2011-3037 : miaubiz

    CVE-2011-3038 : miaubiz

    CVE-2011-3039 : miaubiz

    CVE-2011-3040 : miaubiz

    CVE-2011-3041 : miaubiz

    CVE-2011-3042 : miaubiz

    CVE-2011-3043 : miaubiz

    CVE-2011-3044 : Arthur Gerkis

    CVE-2011-3050 : miaubiz

    CVE-2011-3053 : miaubiz

    CVE-2011-3059 : Arthur Gerkis

    CVE-2011-3060 : miaubiz

    CVE-2011-3064 : Atte Kettunen dari OUSPG

    CVE-2011-3068 : miaubiz

    CVE-2011-3069 : miaubiz

    CVE-2011-3071 : pa_kt bekerja sama dengan Zero Day Initiative dari HP

    CVE-2011-3073 : Arthur Gerkis

    CVE-2011-3074 : Slawomir Blazek

    CVE-2011-3075 : miaubiz

    CVE-2011-3076 : miaubiz

    CVE-2011-3078 : Martin Barbella dari Tim Keamanan Google Chrome

    CVE-2011-3081 : miaubiz

    CVE-2011-3086 : Arthur Gerkis

    CVE-2011-3089 : Skylined dari Tim Keamanan Google Chrome, miaubiz

    CVE-2011-3090 : Arthur Gerkis

    CVE-2011-3105 : miaubiz

    CVE-2011-3913 : Arthur Gerkis

    CVE-2011-3924 : Arthur Gerkis

    CVE-2011-3926 : Arthur Gerkis

    CVE-2011-3958 : miaubiz

    CVE-2011-3966 : Aki Helin dari OUSPG

    CVE-2011-3968 : Arthur Gerkis

    CVE-2011-3969 : Arthur Gerkis

    CVE-2011-3971 : Arthur Gerkis

    CVE-2012-0682 : Keamanan Produk Apple

    CVE-2012-0683 : Dave Mandelin dari Mozilla

    CVE-2012-1520 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer, Jose A. Vazquez dari spa-s3c.blogspot.com bekerja sama dengan iDefense VCP

    CVE-2012-1521 : Skylined dari Tim Keamanan Google Chrome, Jose A. Vazquez dari spa-s3c.blogspot.com bekerja sama dengan iDefense VCP

    CVE-2012-2818 : miaubiz

    CVE-2012-3589 : Dave Mandelin dari Mozilla

    CVE-2012-3590 : Keamanan Produk Apple

    CVE-2012-3591 : Keamanan Produk Apple

    CVE-2012-3592 : Keamanan Produk Apple

    CVE-2012-3593 : Keamanan Produk Apple

    CVE-2012-3594 : miaubiz

    CVE-2012-3595 : Martin Barbella dari Keamanan Google Chrome

    CVE-2012-3596 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3597 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3598 : Keamanan Produk Apple

    CVE-2012-3599 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3600 : David Levin dari komunitas pengembangan Chromium

    CVE-2012-3601 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3602 : miaubiz

    CVE-2012-3603 : Keamanan Produk Apple

    CVE-2012-3604 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3605 : Cris Neckar dari Tim Keamanan Google Chrome

    CVE-2012-3608 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3609 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3610 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3611 : Keamanan Produk Apple

    CVE-2012-3612 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3613 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3614 : Yong Li dari Research In Motion, Inc.

    CVE-2012-3615 : Stephen Chenney dari komunitas pengembangan Chromium

    CVE-2012-3617 : Keamanan Produk Apple

    CVE-2012-3618 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3620 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3624 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3625 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3626 : Keamanan Produk Apple

    CVE-2012-3627 : Skylined dan Abhishek Arya dari tim Keamanan Google Chrome

    CVE-2012-3628 : Keamanan Produk Apple

    CVE-2012-3629 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3630 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3631 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3633 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3634 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3635 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3636 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3637 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3638 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3639 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3640 : miaubiz

    CVE-2012-3641 : Slawomir Blazek

    CVE-2012-3642 : miaubiz

    CVE-2012-3644 : miaubiz

    CVE-2012-3645 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3646 : Julien Chaffraix dari komunitas pengembangan Chromium, Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3647 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3648 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3651 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3652 : Martin Barbella dari Keamanan Google Chrome

    CVE-2012-3653 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3655 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3656 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659 : Mario Gomes dari netfuzzer.blogspot.com, Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3660 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3661 : Keamanan Produk Apple

    CVE-2012-3663 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3664 : Thomas Sepez dari komunitas pengembangan Chromium

    CVE-2012-3665 : Martin Barbella dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

    CVE-2012-3666 : Apple

    CVE-2012-3667 : Trevor Squires dari propaneapp.com

    CVE-2012-3668 : Keamanan Produk Apple

    CVE-2012-3669 : Keamanan Produk Apple

    CVE-2012-3670 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3671 : Martin Barbella dari Tim Keamanan Google Chrome

    CVE-2012-3672 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3673 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

    CVE-2012-3674 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3676 : Julien Chaffraix dari komunitas pengembangan Chromium

    CVE-2012-3677 : Apple

    CVE-2012-3678 : Keamanan Produk Apple

    CVE-2012-3679 : Chris Leary dari Mozilla

    CVE-2012-3680 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3681 : Apple

    CVE-2012-3682 : Adam Barth dari Tim Keamanan Google Chrome

    CVE-2012-3683 : wushi dari team509 bekerja sama dengan iDefense VCP

    CVE-2012-3684 : kuzzcc

    CVE-2012-3686 : Robin Cao dari Torch Mobile (Beijing)

    CVE-2012-3703 : Keamanan Produk Apple

    CVE-2012-3704 : Skylined dari Tim Keamanan Google Chrome

    CVE-2012-3706 : Keamanan Produk Apple

    CVE-2012-3708 : Apple

    CVE-2012-3710 : James Robinson dari Google

    CVE-2012-3747 : David Bloom dari Cue

  • WebKit

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi lintas situs.

    Penjelasan: Masalah lintas sumber terjadi saat penanganan nilai properti CSS. Masalah ini telah diatasi melalui pelacakan sumber yang ditingkatkan.

    CVE-ID

    CVE-2012-3691 : Apple

  • WebKit

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Situs web berbahaya dapat mengganti konten iframe di situs lain

    Penjelasan: Masalah lintas sumber terjadi saat penanganan iframe pada jendela popup. Masalah ini telah diatasi melalui pelacakan sumber yang ditingkatkan.

    CVE-ID

    CVE-2011-3067 : Sergey Glazunov

  • WebKit

    Tersedia untuk: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (generasi ke-3) dan versi lebih baru, iPad, iPad 2

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi lintas situs.

    Penjelasan: Masalah lintas sumber terjadi saat penanganan iframe dan pengenal fragmen. Masalah ini telah diatasi melalui pelacakan sumber yang ditingkatkan.

    CVE-ID

    CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt, dan Dan Boneh dari jurusan Security Laboratory Stanford University

  • WebKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Karakter yang mirip di URL dapat digunakan untuk menyamar sebagai situs web

    Penjelasan: Dukungan International Domain Name (IDN) dan fon Unicode yang ditanam pada Safari dapat digunakan untuk membuat URL yang berisi karakter mirip. Ini dapat digunakan dalam situs web berbahaya untuk mengarahkan pengguna ke situs palsu yang secara visual terlihat sebagai domain sah. Masalah ini telah diatasi dengan melengkapi daftar WebKit untuk karakter mirip yang dikenali. Karakter mirip ini diberikan pada Punycode di bar alamat.

    CVE-ID

    CVE-2012-3693 : Matt Cooley dari Symantec

  • WebKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan serangan skripting lintas situs

    Penjelasan: Masalah kanonikalisasi terjadi saat penanganan URL. Hal ini dapat mengakibatkan skripting lintas situs pada situs yang menggunakan properti location.href. Masalah ini telah diatasi melalui kanonikalisasi URL yang ditingkatkan.

    CVE-ID

    CVE-2012-3695 : Masato Kinugawa

  • WebKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Mengunjungi situs perusak yang berbahaya dapat mengakibatkan pemisahan permintaan HTTP.

    Penjelasan: Masalah injeksi header HTTP terjadi saat penanganan WebSocket. Masalah ini telah diatasi melalui sanitasi URI WebSocket yang ditingkatkan.

    CVE-ID

    CVE-2012-3696 : David Belcher dari Tim Tanggapan Insiden Keamanan BlackBerry

  • WebKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Situs web perusak yang berbahaya dapat memalsukan nilai pada bar URL

    Penjelasan: Masalah manajemen kondisi terjadi saat penanganan riwayat sesi. Navigasi ke fragmen di halaman saat ini dapat mengakibatkan Safari menampilkan informasi salah pada bar URL. Masalah ini telah diatasi melalui pelacakan kondisi sesi yang ditingkatkan.

    CVE-ID

    CVE-2011-2845 : Jordi Chancel

  • WebKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan pengungkapan konten memori.

    Penjelasan: Masalah akses memori yang tidak diinisialisasi terjadi saat penanganan gambar SVG. Masalah ini telah diatasi melalui inisialisasi memori yang ditingkatkan.

    CVE-ID

    CVE-2012-3650 : Apple


FaceTime tidak tersedia di semua negara atau wilayah.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: