iOS 6의 보안 콘텐츠 정보

iOS 6의 보안 콘텐츠에 대해 알아봅니다.

iOS 6는 iTunes를 사용하여 다운로드하고 설치할 수 있습니다.

이 문서에서는 iOS 6의 보안 콘텐츠에 대해 설명합니다.

Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용을 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.

Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.

가능한 경우 CVE ID로 취약성에 대한 추가 정보를 확인할 수 있습니다.

다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.

iOS 6

  • CFNetwork

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 기밀 정보가 공개될 수 있음

    설명: CFNetwork에서 조작된 URL을 처리할 때 문제가 발생합니다. CFNetwork에서 잘못된 호스트 이름으로 요청을 보내서 중요한 정보가 공개될 수 있습니다. 이 문제는 URL 처리 개선을 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3724: Facebook의 Erling Ellingsen

  • CoreGraphics

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: FreeType의 여러 가지 취약점

    설명: FreeType에 여러 가지 취약점이 있으며 이 중 가장 심각한 취약점으로 인해 악의적으로 제작된 서체를 처리할 때 임의 코드가 실행될 수 있습니다. 이 문제는 FreeType을 버전 2.4.9로 업데이트하여 해결되었습니다. 자세한 내용은 FreeType 사이트 http://www.freetype.org/를 통해 확인할 수 있습니다.

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 동영상 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: Sorenson으로 인코딩된 동영상 파일을 처리할 때 메모리 접근이 초기화되지 않는 문제가 발생합니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3722: CERT/CC의 Will Dormann

  • DHCP

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비가 이전에 접근한 네트워크가 악성 Wi-Fi 네트워크에 노출될 수 있음

    설명: Wi-Fi 네트워크에 연결할 때 iOS에서 DNAv4 프로토콜에 따라 이전에 접근한 네트워크의 MAC 주소를 브로드캐스트할 수 있습니다. 이 문제는 암호화되지 않은 Wi-Fi 네트워크의 DNAv4를 비활성화하여 해결되었습니다.

    CVE-ID

    CVE-2012-3725: Immunity, Inc.의 Mark Wuergler

  • ImageIO

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 TIFF 파일을 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: ThunderScan으로 인코딩된 TIFF 이미지를 libTIFF에서 처리할 때 버퍼 오버플로우가 발생합니다. 이 문제는 libTIFF 버전을 3.9.5로 업데이트하여 해결되었습니다.

    CVE-ID

    CVE-2011-1167

  • ImageIO

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 PNG 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: libpng에서 PNG 이미지를 처리할 때 여러 가지 메모리 손상 문제가 발생합니다. 이러한 문제는 향상된 PNG 이미지 검증을 통해 해결되었습니다.

    CVE-ID

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 JPEG 이미지를 보면 응용 프로그램이 예상치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: ImageIO에서 JPEG 이미지를 처리할 때 이중 해제 문제가 발생합니다. 이 문제는 향상된 메모리 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3726: PKJE Consulting의 Phil

  • ImageIO

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 TIFF 이미지를 보면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: libTIFF에서 TIFF 이미지를 처리할 때 정수 오버플로우 문제가 발생합니다. 이 문제는 향상된 TIFF 이미지 검증을 통해 해결되었습니다.

    CVE-ID

    CVE-2012-1173: HP Zero Day Initiative의 Alexander Gavrun

  • 유니코드용 다국어 구성 요소

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: ICU를 사용하는 응용 프로그램은 예기치 않은 응용 프로그램 종료나 임의 코드 실행에 취약할 수 있음

    설명: ICU 로케일 ID를 처리할 때 스택 버퍼 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2011-4599

  • IPSec

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 racoon 구성 파일이 로드되면 임의 코드가 실행될 수 있음

    설명: racoon 구성 파일을 처리할 때 버퍼 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-3727: 2012 iOS Jailbreak Dream Team

  • 커널

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 사용자가 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

    설명: 커널의 패킷 필터 ioctl을 처리할 때 유효하지 않은 포인터 역참조 문제가 발생합니다. 공격자가 커널 메모리를 변경할 수 있습니다. 이 문제는 향상된 오류 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-3728: 2012 iOS Jailbreak Dream Team

  • 커널

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 로컬 사용자에게 커널 메모리 레이아웃이 노출될 수 있음

    설명: Berkeley Packet Filter 인터프리터에서 메모리 접근이 초기화되지 않는 문제가 발생하여 메모리 내용이 공개됩니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3729: Dan Rosenberg

  • libxml

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 페이지를 보는 경우 응용 프로그램이 예기치 않게 중단되거나 임의 코드가 실행될 수 있음

    설명: libxml에는 여러 취약점이 있습니다. 이 중 가장 심각한 문제로 인해 응용 프로그램이 예기치 않게 중단되거나 임의 코드가 실행될 수 있습니다. 이 문제는 관련 업스트림 패치를 적용하여 해결되었습니다.

    CVE-ID

    CVE-2011-1944: Google Chrome 보안 팀의 Chris Evans

    CVE-2011-2821: NCNIPC의 Yang Dingning, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: NCNIPC의 Yang Dingning, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • Mail

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: Mail의 메시지에 잘못된 첨부 파일이 표시될 수 있음

    설명: Mail에서 첨부 파일을 처리할 때 논리 문제가 발생합니다. 이전 첨부 파일과 같은 Content-ID를 후속 메일 첨부 파일에서 사용하면 두 메일을 보낸 사람이 각기 다른 경우에도 이전 첨부 파일이 표시될 수 있습니다. 일부 변조 또는 피싱 공격을 용이하게 할 수 있습니다. 이 문제는 향상된 첨부 파일 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3730: salesforce.com 제품 보안 팀의 Angelo Prado

  • Mail

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 사용자의 암호 없이 이메일 첨부 파일을 읽을 수 있음

    설명: Mail에서 이메일 첨부 파일의 데이터 보호를 사용할 때 논리 문제가 발생합니다. 이 문제는 이메일 첨부 파일에 대한 데이터 보호 클래스를 올바르게 설정하여 해결되었습니다.

    CVE-ID

    CVE-2012-3731: Travelers Insurance의 Stephen Prairie, AirWatch의 Erich Stuntebeck

  • Mail

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 공격자가 서명된 S/MIME 메시지의 보낸 사람을 변조할 수 있음

    설명: 서명된 S/MIME 메시지에서 메시지 서명자의 신원과 관련된 이름 대신 신뢰할 수 없는 '보낸 사람' 주소를 표시합니다. 이 문제는 사용할 수 있는 경우 메시지 서명자의 신원과 관련된 주소를 표시하여 해결되었습니다.

    CVE-ID

    CVE-2012-3732: 익명의 연구원.

  • 메시지

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 사용자의 의도와는 달리 이메일 주소의 존재 여부가 공개될 수 있음

    설명: 사용자가 iMessage와 관련된 이메일 주소를 여러 개 가진 경우 메시지에 답장하면 다른 이메일 주소에서 답장이 전송될 수 있습니다. 사용자의 계정과 관련된 다른 이메일 주소가 공개될 수 있습니다. 이 문제는 항상 원본 메시지가 전송된 이메일 주소에서 답장하여 해결되었습니다.

    CVE-ID

    CVE-2012-3733: Gnomesoft, LLC의 Rodney S. Foley

  • Office Viewer

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 암호화되지 않은 문서 데이터가 임시 파일에 작성될 수 있음

    설명: Microsoft Office 파일 보기를 지원할 때 정보 공개 문제가 발생합니다. 문서를 볼 때 Office Viewer에서 본 문서의 데이터를 비롯한 임시 파일을 프로세스 호출의 임시 디렉토리에 작성합니다. 데이터 보호 또는 다른 암호화를 사용하여 사용자의 파일을 보호하는 응용 프로그램에서 정보가 공개될 수 있습니다. 이 문제는 Office 문서를 볼 때 임시 파일의 생성을 방지하여 해결되었습니다.

    CVE-ID

    CVE-2012-3734: Open Systems Technologies의 Salvatore Cataudella

  • OpenGL

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: OS X의 OpenGL 구현을 사용하는 응용 프로그램은 예기치 않은 응용 프로그램 종료나 임의 코드 실행에 취약할 수 있음

    설명: GLSL 컴파일을 처리할 때 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 GLSL 쉐이더 검증을 통해 해결되었습니다.

    CVE-ID

    CVE-2011-3457: Google Chrome 보안 팀의 Chris Evans 및 Red Hat 보안 응답 팀의 Marc Schoenefeld

  • 암호 잠금

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비에 실제로 접근할 수 있는 사람이 잠긴 장비에서 마지막으로 사용된 타사 app을 간략하게 볼 수 있음

    설명: 잠금 화면에서 '밀어서 전원 끄기' 슬라이더를 표시할 때 논리 문제가 발생합니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3735: Chris Lawrence DBB

  • 암호 잠금

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비에 실제로 접근할 수 있는 사람이 화면 잠금을 우회할 수 있음

    설명: 잠금 화면에서 FaceTime 통화를 종료할 때 논리 문제가 발생합니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3736: 2Secure AB의 Ian Vitek

  • 암호 잠금

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 잠금 화면에서 모든 사진에 접근할 수 있음

    설명: 잠금 화면에서 찍은 사진 보기를 지원할 때 설계 문제가 발생합니다. 접근을 허용할 사진을 결정하기 위해 암호 잠금에서 장비가 잠긴 시간을 참고하여 사진이 찍힌 시간과 비교합니다. 공격자가 현재 시간을 변조하여 장비가 잠기기 전에 찍은 사진에 대한 접근 권한을 얻을 수 있습니다. 이 문제는 장비가 잠겨 있는 동안 찍힌 사진을 명시적으로 계속 추적하여 해결되었습니다.

    CVE-ID

    CVE-2012-3737: BlueWax Inc.의 Ade Barkah

  • 암호 잠금

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 잠긴 장비에 실제로 접근할 수 있는 사람이 FaceTime 통화를 수행할 수 있음

    설명: 긴급통화 걸기 화면에서 잠긴 장비에서 음성으로 전화걸기 기능을 통해 FaceTime 통화를 허용하는 논리 문제가 발생합니다. 연락처 제안을 통해 사용자의 연락처가 공개될 수도 있습니다. 이 문제는 긴급통화 걸기 화면에서 음성으로 전화걸기를 비활성화하여 해결되었습니다.

    CVE-ID

    CVE-2012-3738: BlueWax Inc.의 Ade Barkah

  • 암호 잠금

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비에 실제로 접근할 수 있는 사람이 화면 잠금을 우회할 수 있음

    설명: 화면 잠금에서 카메라를 사용하면 경우에 따라 자동 잠금 기능을 간섭하여 장비에 실제로 접근할 수 있는 사람이 암호 잠금 화면을 우회할 수 있습니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3739: Austrian Federal Computing Centre(BRZ)의 Sebastian Spanninger

  • 암호 잠금

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비에 실제로 접근할 수 있는 사람이 화면 잠금을 우회할 수 있음

    설명: 화면 잠금을 처리할 때 상태 관리 문제가 발생합니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3740: 2Secure AB의 Ian Vitek

  • 제한사항

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 사용자가 Apple ID 자격 증명을 입력하지 않고 구입을 할 수 있음

    설명: 차단을 비활성화한 후 iOS에서 거래 중에 사용자의 암호를 물어보지 않을 수 있습니다. 이 문제는 구입 인증의 추가 적용을 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3741: Redwood High School의 Kevin Makens

  • Safari

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 웹 사이트에서 잠금 아이콘과 비슷한 모양의 문자를 제목에 사용할 수 있음

    설명: 웹 사이트에서 Unicode 문자를 사용하여 페이지 제목에 잠금 아이콘을 생성할 수 있습니다. 이 아이콘은 보안 연결을 나타내는 데 사용되는 아이콘과 모양이 비슷하여 사용자는 보안 연결이 설정되었다고 생각할 수 있습니다. 이 문제는 페이지 제목에서 이러한 문자를 제거하여 해결되었습니다.

    CVE-ID

    CVE-2012-3742: Lepidum의 Boku Kihara

  • Safari

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 사이트에서 자동 완성을 비활성화로 지정한 경우에도 암호가 자동 완성될 수 있음

    설명: 자동 완성 속성이 '끔'으로 설정되어 있는 암호 입력 요소가 자동으로 완성됩니다. 이 문제는 향상된 자동 완성 속성 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-0680: Moodle의 Dan Poltawski

  • 시스템 로그

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 샌드 박싱된 app에서 시스템 로그의 내용을 얻을 수 있음

    설명: 샌드 박싱된 app에 /var/log 디렉토리에 대한 읽기 접근 권한이 있어 시스템 로그에 포함된 중요한 정보를 얻을 수 있습니다. 이 문제는 /var/log 디렉토리에 대한 샌드 박싱된 app의 접근을 거부하여 해결되었습니다.

    CVE-ID

    CVE-2012-3743

  • 전화 통신

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 임의 사용자가 보낸 SMS 메시지가 표시될 수 있음

    설명: 메시지에서 SMS 메시지의 보낸 사람 주소를 보낸 사람으로 표시합니다. 보낸 사람 주소는 변조될 수 있습니다. 이 문제는 보낸 사람 주소 대신 항상 원본 주소를 표시하여 해결되었습니다.

    CVE-ID

    CVE-2012-3744: pod2g

  • 전화 통신

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: SMS 메시지가 셀룰러 연결을 방해할 수 있음

    설명: SMS 사용자 데이터 헤더를 처리할 때 Off-By-One 버퍼 오버플로우가 발생합니다. 이 문제는 향상된 범위 검사를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3745: pod2g

  • UIKit

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 장비의 파일 시스템에 접근할 수 있는 공격자가 UIWebView에 표시되고 있는 파일을 읽을 수 있음

    설명: UIWebView를 사용하는 응용 프로그램에서 암호가 활성화된 경우에도 파일 시스템에 암호화되지 않은 파일을 남길 수 있습니다. 이 문제는 향상된 데이터 보호 사용을 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3746: Box의 Ben Smith

  • WebKit

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 사이트를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

    설명: WebKit에서 여러 가지 메모리 손상 문제가 발생합니다. 이 문제는 향상된 메모리 처리를 통해 해결되었습니다.

    CVE-ID

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: iDefense VCP team509의 wushi, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: OUSPG의 Atte Kettunen

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: HP Zero Day Initiative의 pa_kt

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Google Chrome 보안 팀의 Martin Barbella

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Google Chrome 보안 팀의 Skylined, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: OUSPG의 Aki Helin

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Apple 제품 보안

    CVE-2012-0683: Mozilla의 Dave Mandelin

    CVE-2012-1520: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella, iDefense VCP spa-s3c.blogspot.com의 Jose A. Vazquez

    CVE-2012-1521: Google Chrome 보안 팀의 Skylined, iDefense VCP spa-s3c.blogspot.com의 Jose A. Vazquez

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Mozilla의 Dave Mandelin

    CVE-2012-3590: Apple 제품 보안

    CVE-2012-3591: Apple 제품 보안

    CVE-2012-3592: Apple 제품 보안

    CVE-2012-3593: Apple 제품 보안

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3596: Google Chrome 보안 팀의 Skylined

    CVE-2012-3597: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3598: Apple 제품 보안

    CVE-2012-3599: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3600: Chromium 개발 커뮤니티의 David Levin

    CVE-2012-3601: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Apple 제품 보안

    CVE-2012-3604: Google Chrome 보안 팀의 Skylined

    CVE-2012-3605: Google Chrome 보안 팀의 Cris Neckar

    CVE-2012-3608: Google Chrome 보안 팀의 Skylined

    CVE-2012-3609: Google Chrome 보안 팀의 Skylined

    CVE-2012-3610: Google Chrome 보안 팀의 Skylined

    CVE-2012-3611: Apple 제품 보안

    CVE-2012-3612: Google Chrome 보안 팀의 Skylined

    CVE-2012-3613: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3614: Research In Motion, Inc.의 Yong Li

    CVE-2012-3615: Chromium 개발 커뮤니티의 Stephen Chenney

    CVE-2012-3617: Apple 제품 보안

    CVE-2012-3618: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3620: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3624: Google Chrome 보안 팀의 Skylined

    CVE-2012-3625: Google Chrome 보안 팀의 Skylined

    CVE-2012-3626: Apple 제품 보안

    CVE-2012-3627: Google Chrome 보안 팀의 Skylined 및 Abhishek Arya(Inferno)

    CVE-2012-3628: Apple 제품 보안

    CVE-2012-3629: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3630: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3631: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3633: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3634: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3635: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3636: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3637: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3638: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3639: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3646: Chromium 개발 커뮤니티의 Julien Chaffraix, AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3647: Google Chrome 보안 팀의 Skylined

    CVE-2012-3648: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3651: Google Chrome 보안 팀의 Abhishek Arya(Inferno) 및 Martin Barbella

    CVE-2012-3652: Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3653: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3655: Google Chrome 보안 팀의 Skylined

    CVE-2012-3656: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3658: Apple

    CVE-2012-3659: netfuzzer.blogspot.com의 Mario Gomes, Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3660: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3661: Apple 제품 보안

    CVE-2012-3663: Google Chrome 보안 팀의 SkyLined

    CVE-2012-3664: Chromium 개발 커뮤니티의 Thomas Sepez

    CVE-2012-3665: AddressSanitizer를 사용하는 Google Chrome 보안 팀의 Martin Barbella

    CVE-2012-3666: Apple

    CVE-2012-3667: propaneapp.com의 Trevor Squires

    CVE-2012-3668: Apple 제품 보안

    CVE-2012-3669: Apple 제품 보안

    CVE-2012-3670: Google Chrome 보안 팀의 Abhishek Arya(Inferno), Arthur Gerkis

    CVE-2012-3671: Google Chrome 보안 팀의 Skylined 및 Martin Barbella

    CVE-2012-3672: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3673: Google Chrome 보안 팀의 Abhishek Arya(Inferno)

    CVE-2012-3674: Google Chrome 보안 팀의 SkyLined

    CVE-2012-3676: Chromium 개발 커뮤니티의 Julien Chaffraix

    CVE-2012-3677: Apple

    CVE-2012-3678: Apple 제품 보안

    CVE-2012-3679: Mozilla의 Chris Leary

    CVE-2012-3680: Google Chrome 보안 팀의 Skylined

    CVE-2012-3681: Apple

    CVE-2012-3682: Google Chrome 보안 팀의 Adam Barth

    CVE-2012-3683: iDefense VCP team509의 wushi

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Torch Mobile(베이징)의 Robin Cao

    CVE-2012-3703: Apple 제품 보안

    CVE-2012-3704: Google Chrome 보안 팀의 Skylined

    CVE-2012-3706: Apple 제품 보안

    CVE-2012-3708: Apple

    CVE-2012-3710: Google의 James Robinson

    CVE-2012-3747: Cue의 David Bloom

  • WebKit

    대상: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) 및 이후 제품, iPad, iPad 2

    영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 교차 사이트 정보 공개가 발생할 수 있음

    설명: CSS 속성 값을 처리할 때 출처 간 문제가 발생합니다. 이 문제는 향상된 출처 추적을 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3691: Apple

  • WebKit

    대상: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) 및 이후 제품, iPad, iPad 2

    영향: 악의적인 웹 사이트에서 다른 사이트의 iframe 콘텐츠를 대체할 수 있음

    설명: 팝업 윈도우에서 iframe을 처리할 때 출처 간 문제가 발생합니다. 이 문제는 향상된 출처 추적을 통해 해결되었습니다.

    CVE-ID

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    대상: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) 및 이후 제품, iPad, iPad 2

    영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 교차 사이트 정보 공개가 발생할 수 있음

    설명: iframe 및 단편 식별자를 처리할 때 출처 간 문제가 발생합니다. 이 문제는 향상된 출처 추적을 통해 해결되었습니다.

    CVE-ID

    CVE-2012-2815: Stanford University Security Laboratory의 Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt, Dan Boneh

  • WebKit

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: URL에서 매우 유사한 문자가 사용되어 웹 사이트를 가장할 수 있음

    설명: IDN(International Domain Name) 지원과 Safari에 내장된 유니코드 서체가 매우 유사한 문자가 포함된 URL을 만드는 데 사용되었을 수도 있습니다. 악의적인 웹 사이트에서 이 방법을 사용하여 적법한 도메인처럼 보이는 변조된 사이트로 사용자를 연결할 수 있습니다. 이 문제는 WebKit의 알려진 매우 유사한 문자 목록을 구현하여 해결되었습니다. 매우 유사한 문자는 주소 표시줄에서 퓨니코드로 렌더링됩니다.

    CVE-ID

    CVE-2012-3693: Symantec의 Matt Cooley

  • WebKit

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 사이트를 방문하는 경우 크로스 사이트 스크립팅 공격을 당할 수 있음

    설명: URL을 처리할 때 정규화 문제가 발생합니다. 이 경우 location.href 속성을 사용하는 사이트에서 교차 사이트 스크립팅이 발생할 수 있습니다. 이 문제는 향상된 URL 정규화를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 사이트를 방문하면 HTTP 요청 분할이 발생할 수 있음

    설명: WebSockets 처리 시 HTTP 헤더 인젝션 문제가 발생합니다. 이 문제는 향상된 WebSockets URI 삭제를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3696: BlackBerry Security Incident Response 팀의 David Belcher

  • WebKit

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 사이트에서 URL 막대의 값을 변조할 수 있음

    설명: 세션 내역을 처리하는 중에 상태 관리 문제가 발생합니다. 현재 페이지의 단편으로 이동할 경우 Safari가 URL 막대에 잘못된 정보를 표시할 수 있습니다. 이 문제는 향상된 세션 상태 추적을 통해 해결되었습니다.

    CVE-ID

    CVE-2011-2845: Jordi Chancel

  • WebKit

    대상: iPhone 3GS 및 이후 제품, iPod touch (4th generation) 및 이후 제품, iPad 2 및 이후 제품

    영향: 악의적으로 제작된 웹 사이트를 방문하면 메모리 내용이 공개될 수 있음

    설명: SVG 이미지를 처리할 때 메모리 접근이 초기화되지 않는 문제가 발생합니다. 이 문제는 향상된 메모리 초기화를 통해 해결되었습니다.

    CVE-ID

    CVE-2012-3650: Apple


일부 국가 또는 지역에서는 FaceTime을 사용할 수 없습니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: