iOS 6의 보안 콘텐츠 정보
iOS 6의 보안 콘텐츠에 대해 알아봅니다.
iOS 6는 iTunes를 사용하여 다운로드하고 설치할 수 있습니다.
이 문서에서는 iOS 6의 보안 콘텐츠에 대해 설명합니다.
Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용을 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.
다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.
iOS 6
CFNetwork
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 기밀 정보가 공개될 수 있음
설명: CFNetwork에서 조작된 URL을 처리할 때 문제가 발생합니다. CFNetwork에서 잘못된 호스트 이름으로 요청을 보내서 중요한 정보가 공개될 수 있습니다. 이 문제는 URL 처리 개선을 통해 해결되었습니다.
CVE-ID
CVE-2012-3724: Facebook의 Erling Ellingsen
CoreGraphics
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: FreeType의 여러 가지 취약점
설명: FreeType에 여러 가지 취약점이 있으며 이 중 가장 심각한 취약점으로 인해 악의적으로 제작된 서체를 처리할 때 임의 코드가 실행될 수 있습니다. 이 문제는 FreeType을 버전 2.4.9로 업데이트하여 해결되었습니다. 자세한 내용은 FreeType 사이트 http://www.freetype.org/를 통해 확인할 수 있습니다.
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: Sorenson으로 인코딩된 동영상 파일을 처리할 때 메모리 접근이 초기화되지 않는 문제가 발생합니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.
CVE-ID
CVE-2012-3722: CERT/CC의 Will Dormann
DHCP
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 장비가 이전에 접근한 네트워크가 악성 Wi-Fi 네트워크에 노출될 수 있음
설명: Wi-Fi 네트워크에 연결할 때 iOS에서 DNAv4 프로토콜에 따라 이전에 접근한 네트워크의 MAC 주소를 브로드캐스트할 수 있습니다. 이 문제는 암호화되지 않은 Wi-Fi 네트워크의 DNAv4를 비활성화하여 해결되었습니다.
CVE-ID
CVE-2012-3725: Immunity, Inc.의 Mark Wuergler
ImageIO
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 TIFF 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: ThunderScan으로 인코딩된 TIFF 이미지를 libTIFF에서 처리할 때 버퍼 오버플로우가 발생합니다. 이 문제는 libTIFF 버전을 3.9.5로 업데이트하여 해결되었습니다.
CVE-ID
CVE-2011-1167
ImageIO
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 PNG 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: libpng에서 PNG 이미지를 처리할 때 여러 가지 메모리 손상 문제가 발생합니다. 이러한 문제는 향상된 PNG 이미지 검증을 통해 해결되었습니다.
CVE-ID
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 JPEG 이미지를 보면 응용 프로그램이 예상치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: ImageIO에서 JPEG 이미지를 처리할 때 이중 해제 문제가 발생합니다. 이 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-ID
CVE-2012-3726: PKJE Consulting의 Phil
ImageIO
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 TIFF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: libTIFF에서 TIFF 이미지를 처리할 때 정수 오버플로우 문제가 발생합니다. 이 문제는 향상된 TIFF 이미지 검증을 통해 해결되었습니다.
CVE-ID
CVE-2012-1173: HP Zero Day Initiative의 Alexander Gavrun
유니코드용 다국어 구성 요소
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: ICU를 사용하는 응용 프로그램은 예기치 않은 응용 프로그램 종료나 임의 코드 실행에 취약할 수 있음
설명: ICU 로케일 ID를 처리할 때 스택 버퍼 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2011-4599
IPSec
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 racoon 구성 파일이 로드되면 임의 코드가 실행될 수 있음
설명: racoon 구성 파일을 처리할 때 버퍼 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-3727: 2012 iOS Jailbreak Dream Team
커널
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음
설명: 커널의 패킷 필터 ioctl을 처리할 때 유효하지 않은 포인터 역참조 문제가 발생합니다. 공격자가 커널 메모리를 변경할 수 있습니다. 이 문제는 향상된 오류 처리를 통해 해결되었습니다.
CVE-ID
CVE-3728: 2012 iOS Jailbreak Dream Team
커널
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 로컬 사용자에게 커널 메모리 레이아웃이 노출될 수 있음
설명: Berkeley Packet Filter 인터프리터에서 메모리 접근이 초기화되지 않는 문제가 발생하여 메모리 내용이 공개됩니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.
CVE-ID
CVE-2012-3729: Dan Rosenberg
libxml
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 페이지를 보는 경우 응용 프로그램이 예기치 않게 중단되거나 임의 코드가 실행될 수 있음
설명: libxml에는 여러 취약점이 있습니다. 이 중 가장 심각한 문제로 인해 응용 프로그램이 예기치 않게 중단되거나 임의 코드가 실행될 수 있습니다. 이 문제는 관련 업스트림 패치를 적용하여 해결되었습니다.
CVE-ID
CVE-2011-1944: Google Chrome 보안 팀의 Chris Evans
CVE-2011-2821: NCNIPC의 Yang Dingning, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: NCNIPC의 Yang Dingning, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
Mail
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: Mail의 메시지에 잘못된 첨부 파일이 표시될 수 있음
설명: Mail에서 첨부 파일을 처리할 때 논리 문제가 발생합니다. 이전 첨부 파일과 같은 Content-ID를 후속 메일 첨부 파일에서 사용하면 두 메일을 보낸 사람이 각기 다른 경우에도 이전 첨부 파일이 표시될 수 있습니다. 일부 변조 또는 피싱 공격을 용이하게 할 수 있습니다. 이 문제는 향상된 첨부 파일 처리를 통해 해결되었습니다.
CVE-ID
CVE-2012-3730: salesforce.com 제품 보안 팀의 Angelo Prado
Mail
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 사용자의 암호 없이 이메일 첨부 파일을 읽을 수 있음
설명: Mail에서 이메일 첨부 파일의 데이터 보호를 사용할 때 논리 문제가 발생합니다. 이 문제는 이메일 첨부 파일에 대한 데이터 보호 클래스를 올바르게 설정하여 해결되었습니다.
CVE-ID
CVE-2012-3731: Travelers Insurance의 Stephen Prairie, AirWatch의 Erich Stuntebeck
Mail
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 공격자가 서명된 S/MIME 메시지의 보낸 사람을 변조할 수 있음
설명: 서명된 S/MIME 메시지에서 메시지 서명자의 신원과 관련된 이름 대신 신뢰할 수 없는 '보낸 사람' 주소를 표시합니다. 이 문제는 사용할 수 있는 경우 메시지 서명자의 신원과 관련된 주소를 표시하여 해결되었습니다.
CVE-ID
CVE-2012-3732: 익명의 연구원.
메시지
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 사용자의 의도와는 달리 이메일 주소의 존재 여부가 공개될 수 있음
설명: 사용자가 iMessage와 관련된 이메일 주소를 여러 개 가진 경우 메시지에 답장하면 다른 이메일 주소에서 답장이 전송될 수 있습니다. 사용자의 계정과 관련된 다른 이메일 주소가 공개될 수 있습니다. 이 문제는 항상 원본 메시지가 전송된 이메일 주소에서 답장하여 해결되었습니다.
CVE-ID
CVE-2012-3733: Gnomesoft, LLC의 Rodney S. Foley
Office Viewer
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 암호화되지 않은 문서 데이터가 임시 파일에 작성될 수 있음
설명: Microsoft Office 파일 보기를 지원할 때 정보 공개 문제가 발생합니다. 문서를 볼 때 Office Viewer에서 본 문서의 데이터를 비롯한 임시 파일을 프로세스 호출의 임시 디렉토리에 작성합니다. 데이터 보호 또는 다른 암호화를 사용하여 사용자의 파일을 보호하는 응용 프로그램에서 정보가 공개될 수 있습니다. 이 문제는 Office 문서를 볼 때 임시 파일의 생성을 방지하여 해결되었습니다.
CVE-ID
CVE-2012-3734: Open Systems Technologies의 Salvatore Cataudella
OpenGL
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: OS X의 OpenGL 구현을 사용하는 응용 프로그램은 예기치 않은 응용 프로그램 종료나 임의 코드 실행에 취약할 수 있음
설명: GLSL 컴파일을 처리할 때 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 GLSL 쉐이더 검증을 통해 해결되었습니다.
CVE-ID
CVE-2011-3457: Google Chrome 보안 팀의 Chris Evans 및 Red Hat 보안 응답 팀의 Marc Schoenefeld
암호 잠금
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 장비에 실제로 접근할 수 있는 사람이 잠긴 장비에서 마지막으로 사용된 타사 app을 간략하게 볼 수 있음
설명: 잠금 화면에서 '밀어서 전원 끄기' 슬라이더를 표시할 때 논리 문제가 발생합니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.
CVE-ID
CVE-2012-3735: Chris Lawrence DBB
암호 잠금
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 장비에 실제로 접근할 수 있는 사람이 화면 잠금을 우회할 수 있음
설명: 잠금 화면에서 FaceTime 통화를 종료할 때 논리 문제가 발생합니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.
CVE-ID
CVE-2012-3736: 2Secure AB의 Ian Vitek
암호 잠금
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 잠금 화면에서 모든 사진에 접근할 수 있음
설명: 잠금 화면에서 찍은 사진 보기를 지원할 때 설계 문제가 발생합니다. 접근을 허용할 사진을 결정하기 위해 암호 잠금에서 장비가 잠긴 시간을 참고하여 사진이 찍힌 시간과 비교합니다. 공격자가 현재 시간을 변조하여 장비가 잠기기 전에 찍은 사진에 대한 접근 권한을 얻을 수 있습니다. 이 문제는 장비가 잠겨 있는 동안 찍힌 사진을 명시적으로 계속 추적하여 해결되었습니다.
CVE-ID
CVE-2012-3737: BlueWax Inc.의 Ade Barkah
암호 잠금
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 잠긴 장비에 실제로 접근할 수 있는 사람이 FaceTime 통화를 수행할 수 있음
설명: 긴급통화 걸기 화면에서 잠긴 장비에서 음성으로 전화걸기 기능을 통해 FaceTime 통화를 허용하는 논리 문제가 발생합니다. 연락처 제안을 통해 사용자의 연락처가 공개될 수도 있습니다. 이 문제는 긴급통화 걸기 화면에서 음성으로 전화걸기를 비활성화하여 해결되었습니다.
CVE-ID
CVE-2012-3738: BlueWax Inc.의 Ade Barkah
암호 잠금
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 장비에 실제로 접근할 수 있는 사람이 화면 잠금을 우회할 수 있음
설명: 화면 잠금에서 카메라를 사용하면 경우에 따라 자동 잠금 기능을 간섭하여 장비에 실제로 접근할 수 있는 사람이 암호 잠금 화면을 우회할 수 있습니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.
CVE-ID
CVE-2012-3739: Austrian Federal Computing Centre(BRZ)의 Sebastian Spanninger
암호 잠금
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 장비에 실제로 접근할 수 있는 사람이 화면 잠금을 우회할 수 있음
설명: 화면 잠금을 처리할 때 상태 관리 문제가 발생합니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.
CVE-ID
CVE-2012-3740: 2Secure AB의 Ian Vitek
제한사항
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 사용자가 Apple ID 자격 증명을 입력하지 않고 구입을 할 수 있음
설명: 차단을 비활성화한 후 iOS에서 거래 중에 사용자의 암호를 물어보지 않을 수 있습니다. 이 문제는 구입 인증의 추가 적용을 통해 해결되었습니다.
CVE-ID
CVE-2012-3741: Redwood High School의 Kevin Makens
Safari
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 웹 사이트에서 잠금 아이콘과 비슷한 모양의 문자를 제목에 사용할 수 있음
설명: 웹 사이트에서 Unicode 문자를 사용하여 페이지 제목에 잠금 아이콘을 생성할 수 있습니다. 이 아이콘은 보안 연결을 나타내는 데 사용되는 아이콘과 모양이 비슷하여 사용자는 보안 연결이 설정되었다고 생각할 수 있습니다. 이 문제는 페이지 제목에서 이러한 문자를 제거하여 해결되었습니다.
CVE-ID
CVE-2012-3742: Lepidum의 Boku Kihara
Safari
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 사이트에서 자동 완성을 비활성화로 지정한 경우에도 암호가 자동 완성될 수 있음
설명: 자동 완성 속성이 '끔'으로 설정되어 있는 암호 입력 요소가 자동으로 완성됩니다. 이 문제는 향상된 자동 완성 속성 처리를 통해 해결되었습니다.
CVE-ID
CVE-2012-0680: Moodle의 Dan Poltawski
시스템 로그
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 샌드 박싱된 app에서 시스템 로그의 내용을 얻을 수 있음
설명: 샌드 박싱된 app에 /var/log 디렉토리에 대한 읽기 접근 권한이 있어 시스템 로그에 포함된 중요한 정보를 얻을 수 있습니다. 이 문제는 /var/log 디렉토리에 대한 샌드 박싱된 app의 접근을 거부하여 해결되었습니다.
CVE-ID
CVE-2012-3743
전화 통신
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 임의 사용자가 보낸 SMS 메시지가 표시될 수 있음
설명: 메시지에서 SMS 메시지의 보낸 사람 주소를 보낸 사람으로 표시합니다. 보낸 사람 주소는 변조될 수 있습니다. 이 문제는 보낸 사람 주소 대신 항상 원본 주소를 표시하여 해결되었습니다.
CVE-ID
CVE-2012-3744: pod2g
전화 통신
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: SMS 메시지가 셀룰러 연결을 방해할 수 있음
설명: SMS 사용자 데이터 헤더를 처리할 때 Off-By-One 버퍼 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-ID
CVE-2012-3745: pod2g
UIKit
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 장비의 파일 시스템에 접근할 수 있는 공격자가 UIWebView에 표시되고 있는 파일을 읽을 수 있음
설명: UIWebView를 사용하는 응용 프로그램에서 암호가 활성화된 경우에도 파일 시스템에 암호화되지 않은 파일을 남길 수 있습니다. 이 문제는 향상된 데이터 보호 사용을 통해 해결되었습니다.
CVE-ID
CVE-2012-3746: Box의 Ben Smith
WebKit
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: WebKit에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.
CVE-ID
CVE-2011-3016: miaubiz
CVE-2011-3021: Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032: Arthur Gerkis
CVE-2011-3034: Arthur Gerkis
CVE-2011-3035: iDefense VCP team509의 wushi, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064: OUSPG의 Atte Kettunen
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: HP Zero Day Initiative의 pa_kt
CVE-2011-3073: Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Google Chrome 보안 팀의 Martin Barbella
CVE-2011-3081: miaubiz
CVE-2011-3086: Arthur Gerkis
CVE-2011-3089: Google Chrome 보안 팀의 Skylined, miaubiz
CVE-2011-3090: Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913: Arthur Gerkis
CVE-2011-3924: Arthur Gerkis
CVE-2011-3926: Arthur Gerkis
CVE-2011-3958: miaubiz
CVE-2011-3966: OUSPG의 Aki Helin
CVE-2011-3968: Arthur Gerkis
CVE-2011-3969: Arthur Gerkis
CVE-2011-3971: Arthur Gerkis
CVE-2012-0682: Apple 제품 보안
CVE-2012-0683: Mozilla의 Dave Mandelin
CVE-2012-1520: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella, iDefense VCP spa-s3c.blogspot.com의 Jose A. Vazquez
CVE-2012-1521: Google Chrome 보안 팀의 Skylined, iDefense VCP spa-s3c.blogspot.com의 Jose A. Vazquez
CVE-2012-2818: miaubiz
CVE-2012-3589: Mozilla의 Dave Mandelin
CVE-2012-3590: Apple 제품 보안
CVE-2012-3591: Apple 제품 보안
CVE-2012-3592: Apple 제품 보안
CVE-2012-3593: Apple 제품 보안
CVE-2012-3594: miaubiz
CVE-2012-3595: Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3596: Google Chrome 보안 팀의 Skylined
CVE-2012-3597: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3598: Apple 제품 보안
CVE-2012-3599: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3600: Chromium 개발 커뮤니티의 David Levin
CVE-2012-3601: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3602: miaubiz
CVE-2012-3603: Apple 제품 보안
CVE-2012-3604: Google Chrome 보안 팀의 Skylined
CVE-2012-3605: Google Chrome 보안 팀의 Cris Neckar
CVE-2012-3608: Google Chrome 보안 팀의 Skylined
CVE-2012-3609: Google Chrome 보안 팀의 Skylined
CVE-2012-3610: Google Chrome 보안 팀의 Skylined
CVE-2012-3611: Apple 제품 보안
CVE-2012-3612: Google Chrome 보안 팀의 Skylined
CVE-2012-3613: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3614: Research In Motion, Inc.의 Yong Li
CVE-2012-3615: Chromium 개발 커뮤니티의 Stephen Chenney
CVE-2012-3617: Apple 제품 보안
CVE-2012-3618: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3620: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3624: Google Chrome 보안 팀의 Skylined
CVE-2012-3625: Google Chrome 보안 팀의 Skylined
CVE-2012-3626: Apple 제품 보안
CVE-2012-3627: Google Chrome 보안 팀의 Skylined 및 Abhishek Arya(Inferno)
CVE-2012-3628: Apple 제품 보안
CVE-2012-3629: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3630: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3631: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3633: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3634: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3635: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3636: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3637: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3638: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3639: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3646: Chromium 개발 커뮤니티의 Julien Chaffraix, AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3647: Google Chrome 보안 팀의 Skylined
CVE-2012-3648: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3651: Google Chrome 보안 팀의 Abhishek Arya(Inferno) 및 Martin Barbella
CVE-2012-3652: Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3653: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3655: Google Chrome 보안 팀의 Skylined
CVE-2012-3656: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3658: Apple
CVE-2012-3659: netfuzzer.blogspot.com의 Mario Gomes, Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3660: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3661: Apple 제품 보안
CVE-2012-3663: Google Chrome 보안 팀의 SkyLined
CVE-2012-3664: Chromium 개발 커뮤니티의 Thomas Sepez
CVE-2012-3665: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella
CVE-2012-3666: Apple
CVE-2012-3667: propaneapp.com의 Trevor Squires
CVE-2012-3668: Apple 제품 보안
CVE-2012-3669: Apple 제품 보안
CVE-2012-3670: Google Chrome 보안 팀의 Abhishek Arya(Inferno), Arthur Gerkis
CVE-2012-3671: Google Chrome 보안 팀의 Skylined 및 Martin Barbella
CVE-2012-3672: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3673: Google Chrome 보안 팀의 Abhishek Arya(Inferno)
CVE-2012-3674: Google Chrome 보안 팀의 SkyLined
CVE-2012-3676: Chromium 개발 커뮤니티의 Julien Chaffraix
CVE-2012-3677: Apple
CVE-2012-3678: Apple 제품 보안
CVE-2012-3679: Mozilla의 Chris Leary
CVE-2012-3680: Google Chrome 보안 팀의 Skylined
CVE-2012-3681: Apple
CVE-2012-3682: Google Chrome 보안 팀의 Adam Barth
CVE-2012-3683: iDefense VCP team509의 wushi
CVE-2012-3684: kuzzcc
CVE-2012-3686: Torch Mobile(베이징)의 Robin Cao
CVE-2012-3703: Apple 제품 보안
CVE-2012-3704: Google Chrome 보안 팀의 Skylined
CVE-2012-3706: Apple 제품 보안
CVE-2012-3708: Apple
CVE-2012-3710: Google의 James Robinson
CVE-2012-3747: Cue의 David Bloom
WebKit
대상: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) 및 이후 제품, iPad, iPad 2
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 교차 사이트 정보 공개가 발생할 수 있음
설명: CSS 속성 값을 처리할 때 출처 간 문제가 발생합니다. 이 문제는 향상된 출처 추적을 통해 해결되었습니다.
CVE-ID
CVE-2012-3691: Apple
WebKit
대상: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) 및 이후 제품, iPad, iPad 2
영향: 악의적인 웹 사이트에서 다른 사이트의 iframe 콘텐츠를 대체할 수 있음
설명: 팝업 윈도우에서 iframe을 처리할 때 출처 간 문제가 발생합니다. 이 문제는 향상된 출처 추적을 통해 해결되었습니다.
CVE-ID
CVE-2011-3067: Sergey Glazunov
WebKit
대상: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) 및 이후 제품, iPad, iPad 2
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 교차 사이트 정보 공개가 발생할 수 있음
설명: iframe 및 단편 식별자를 처리할 때 출처 간 문제가 발생합니다. 이 문제는 향상된 출처 추적을 통해 해결되었습니다.
CVE-ID
CVE-2012-2815: Stanford University Security Laboratory의 Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt, Dan Boneh
WebKit
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: URL에서 매우 유사한 문자가 사용되어 웹 사이트를 가장할 수 있음
설명: IDN(International Domain Name) 지원과 Safari에 내장된 유니코드 서체가 매우 유사한 문자가 포함된 URL을 만드는 데 사용되었을 수도 있습니다. 악의적인 웹 사이트에서 이 방법을 사용하여 적법한 도메인처럼 보이는 변조된 사이트로 사용자를 연결할 수 있습니다. 이 문제는 WebKit의 알려진 매우 유사한 문자 목록을 구현하여 해결되었습니다. 매우 유사한 문자는 주소 표시줄에서 퓨니코드로 렌더링됩니다.
CVE-ID
CVE-2012-3693: Symantec의 Matt Cooley
WebKit
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 크로스 사이트 스크립팅 공격을 당할 수 있음
설명: URL을 처리할 때 정규화 문제가 발생합니다. 이 경우 location.href 속성을 사용하는 사이트에서 교차 사이트 스크립팅이 발생할 수 있습니다. 이 문제는 향상된 URL 정규화를 통해 해결되었습니다.
CVE-ID
CVE-2012-3695: Masato Kinugawa
WebKit
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트를 방문하면 HTTP 요청 분할이 발생할 수 있음
설명: WebSockets 처리 시 HTTP 헤더 인젝션 문제가 발생합니다. 이 문제는 향상된 WebSockets URI 삭제를 통해 해결되었습니다.
CVE-ID
CVE-2012-3696: BlackBerry Security Incident Response 팀의 David Belcher
WebKit
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트에서 URL 막대의 값을 변조할 수 있음
설명: 세션 내역을 처리하는 중에 상태 관리 문제가 발생합니다. 현재 페이지의 단편으로 이동할 경우 Safari가 URL 막대에 잘못된 정보를 표시할 수 있습니다. 이 문제는 향상된 세션 상태 추적을 통해 해결되었습니다.
CVE-ID
CVE-2011-2845: Jordi Chancel
WebKit
대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품
영향: 악의적으로 제작된 웹 사이트를 방문하면 메모리 내용이 공개될 수 있음
설명: SVG 이미지를 처리할 때 메모리 접근이 초기화되지 않는 문제가 발생합니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.
CVE-ID
CVE-2012-3650: Apple
일부 국가 또는 지역에서는 FaceTime을 사용할 수 없습니다.
Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.