Om sikkerhetsinnholdet i iOS 6

Les om sikkerhetsinnholdet i iOS 6.

iOS 6 kan lastes ned og installeres ved bruk av iTunes.

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 6.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil ha mer informasjon om sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

iOS 6

  • CFNetwork

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til avsløring av følsom informasjon

    Beskrivelse: Det var et problem med CFNetworks håndtering av feilaktige URL-adresser. CFNetwork kan sende forespørsler til feil vertsnavn, noe som fører til av følsom informasjon avsløres. Problemet ble løst ved forbedringer av URL-håndtering.

    CVE-ID

    CVE-2012-3724: Erling Ellingsen fra Facebook

  • CoreGraphics

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Flere sårbarheter i FreeType

    Beskrivelse: Det varr flere sårbarheter i FreeType, og den mest alvorlige kan føre til vilkårlig utførelse av kode ved tilgang til en skadelig font. Disse problemene ble løst ved å oppdatere FreeType til versjon 2.4.9. Ytterligere informasjon kan fås på nettsidene til FreeType på http://www.freetype.org/

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av en skadelig filmfil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var et problem med ikke initialisert hukommelsestilgang i håndteringen av Sorenson-kodede filmfiler. Problemet ble løst ved forbedret initialisering av hukommelsen.

    CVE-ID

    CVE-2012-3722: Will Dormann hos CERT/CC

  • DHCP

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig Wi-Fi-nettverk kan være i stand til å finne ut hvilke nettverk en enhet har hatt tilgang til tidligere

    Beskrivelse: Ved tilkobling til et Wi-Fi-nettverk kan iOS kringkaste MAC-adressene til tidligere brukte nettverk i henhold til DNAv4-protokollen. Problemet ble løst ved å deaktivere DNAv4 i ukrypterte Wi-Fi-nettverk.

    CVE-ID

    CVE-2012-3725 : Mark Wuergler i Immunity, Inc.

  • ImageIO

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av en skadelig TIFF-fil kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

    Beskrivelse: Det var bufferoverflyt i libtiffs håndtering av ThunderScan-kodete TIFF-bilder. Dette problemet ble løst ved å oppdatere libtiff til versjon 3.9.5.

    CVE-ID

    CVE-2011-1167

  • ImageIO

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av et skadelig PNG-bilde kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

    Beskrivelse: Det var flere problemer med ødelagt hukommelse i libpngs håndtering av PNG-bilder. Disse problemene ble løst ved forbedret kontroll av PNG-bilder.

    CVE-ID

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av et skadelig JPEG-bilde kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode

    Beskrivelse: Det var et dobbeltfrigivelsesproblem i ImageIOs håndtering av JPEG-bilder. Problemet ble løst ved forbedret håndtering av hukommelsen.

    CVE-ID

    CVE-2012-3726 : Phil i PKJE Consulting

  • ImageIO

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av et skadelig TIFF-bilde kan føre til at et program avsluttes uventet eller at vilkårlig kode kjøres

    Beskrivelse: Det var et problem med heltallsoverflyt i libTIFFs håndtering av TIFF-bilder. Problemet ble løst ved forbedret kontroll av TIFF-bilder.

    CVE-ID

    CVE-2012-1173 : Alexander Gavrun fra HPs Zero Day Initiative

  • Internasjonale komponenter for Unicode

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Programmer som bruker ICU, kan være utsatt for at et program uventet avsluttes eller at vilkårlig kode kjøres

    Beskrivelse: Det var stakkbufferoverflyt i håndteringen av lokale ICU ID-er. Dette problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2011-4599

  • IPSec

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Lasting av en skadelig racoon-konfigurasjonsfil kan føre til at vilkårlig kode kjøres

    Beskrivelse: Det var en bufferoverflyt i håndteringen av racoon-konfigurasjonsfiler. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-3727: 2012 iOS Jailbreak Dream Team

  • Kjerne

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En lokal bruker kan bli i stand til å kjøre vilkårlig kode med systemrettigheter

    Beskrivelse: Det var et problem med ugyldig i pekerdereferanse i kjernens håndtering av IOCTLer for pakkefilter. Dette kan gi en angriper tilgang til å endre kjernehukommelse. Problemet ble løst ved forbedret feilhåndtering.

    CVE-ID

    CVE-3728: 2012 iOS Jailbreak Dream Team

  • Kjerne

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En lokal bruker kan bli i stand til å bestemme oppsett av kjernehukommelse

    Beskrivelse: Det var et problem med uinitialisert hukommelsestilgang i Berkeley-pakkefiltertolkeren, som førte til avsløring av hukommelsesinnhold. Problemet ble løst ved forbedret initialisering av hukommelsen.

    CVE-ID

    CVE-2012-3729 : Dan Rosenberg

  • libxml

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Visning av en skadelig nettside kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var flere svakheter i libxml, der den mest alvorlige kunne føre til uventet avslutning av et program eller utføring av vilkårlig kode. Disse problemene ble løst ved å ta i bruk relevante rettelser oppstrøms.

    CVE-ID

    CVE-2011-1944 : Chris Evans i Google Chrome Security Team

    CVE-2011-2821: Yang Dingning ved NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: Yang Dingning ved NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • E-post

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Mail kan presentere feil vedlegg i en melding

    Beskrivelse: Det var et logisk problem i Mails håndtering av vedlegg. Hvis et påfølgende e-postvedlegg brukte samme innholds-ID som et tidligere vedlegg, ble det forrige vedlegget vist, selv i tilfeller der to e-postmeldinger kom fra ulike avsendere. Dette kunne legge til rette for forfalskning eller phishing-angrep. Problemet ble løst ved forbedret håndtering av vedlegg.

    CVE-ID

    CVE-2012-3730 : Angelo Prado i produktsikkerhetsteamet til salesforce.com

  • E-post

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: E-postvedlegg kan leses uten brukerens kode

    Beskrivelse: Det var et logisk problem i Mails bruk av databeskyttelse på e-postvedlegg. Dette problemet ble løst ved riktig innstilling av databeskyttelsesklassen for e-postvedlegg.

    CVE-ID

    CVE-2012-3731 : Stephen Prairie i Travelers Insurance, Erich Stuntebeck i AirWatch

  • E-post

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En angriper kan forfalske avsenderen av en S/MIME-signert melding

    Beskrivelse: S/MIME-signerte meldinger viste den ikke-klarerte Fra-adressen i stedet for navnet knyttet til meldingssignererens identitet. Dette problemet ble løst ved å vise adressen knyttet til meldingssignererens identitet når den er tilgjengelig.

    CVE-ID

    CVE-2012-3732: En anonym forsker.

  • Meldinger

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Brukere kan utilsiktet avsløre eksistensen av sine e-postadresser

    Beskrivelse: Når en bruker hadde flere e-postadresser knyttet til iMessage, kan svar på en melding ha ført til at svaret ble sendt fra en annen e-postadresse. Dette kan avsløre andre e-postadresser knyttet til brukerens konto. Problemet ble løst ved alltid å svare fra e-postadressen den opprinnelige meldingen ble sendt til.

    CVE-ID

    CVE-2012-3733 : Rodney S. Foley i Gnomesoft, LLC

  • Office Viewer

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Ukrypterte dokumentdata kan bli skrevet i en midlertidig fil

    Beskrivelse: Det var et problem med avsløring av informasjon i støtten for visning av Microsoft Office-filer. Ved visning av et dokument ville Office Viewer skrive en midlertidig fil som inneholdt data fra det viste dokumentet i den midlertidige mappen for startprosessen. For et program som bruker databeskyttelse eller annen kryptering til å beskytte brukerens filer kunne dette føre til avsløring av informasjon. Problemet ble løst ved å unngå oppretting av midlertidige filer ved visning av Office-dokumenter.

    CVE-ID

    CVE-2012-3734 : Salvatore Cataudella i Open Systems Technologies

  • OpenGL

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Programmer som bruker OS Xs OpenGL-implementering, kan være utsatt for at et program uventet avsluttes eller at vilkårlig kode utføres

    Beskrivelse: Det forelå flere problemer med ødelagt hukommelse ved håndtering av GLSL-kompilering. Disse problemene ble løst ved forbedret kontroll av PNG-shadere.

    CVE-ID

    CVE-2011-3457: Chris Evans i Google Chrome Security Team og Marc Schoenefeld i Red Hat Security Response Team

  • Kodelås

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En person med fysisk tilgang til enheten kunne kort se det siste brukte tredjepartsprogrammet på en låst enhet

    Beskrivelse: Det var et logisk problem med visningen av "Skyv for å slå av"-bryteren på låseskjermbildet. Problemet ble løst ved forbedret håndtering av låsetilstanden.

    CVE-ID

    CVE-2012-3735 : Chris Lawrence DBB

  • Kodelås

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Det er mulig at en person med fysisk tilgang til enheten, delvis kan omgå skjermlåsen

    Beskrivelse: Det var et logisk problem i avslutningen av FaceTime-anrop fra låseskjermen. Problemet ble løst ved forbedret håndtering av låsetilstanden.

    CVE-ID

    CVE-2012-3736 : Ian Vitek i 2Secure AB

  • Kodelås

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Alle bilder kan være tilgjengelige på låseskjermen

    Beskrivelse: Det var et designproblem i støtten for visning av bildet som ble tatt på låseskjermen. For å bestemme hvilke bilder det skulle gis tilgang til baserte kodelåsen seg på tidspunktet da enheten ble låst, og sammenlignet det med tidspunktet da et bilde ble tatt. Ved å forfalske gjeldende tidspunkt, kunne en angriper få tilgang til bilder som ble tatt før enheten ble låst. Disse problemene ble løst ved å eksplisitt holde oversikt over bildene som ble tatt mens enheten var låst.

    CVE-ID

    CVE-2012-3737 : Ade Barkah i BlueWax Inc.

  • Kodelås

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Det er mulig at en person med fysisk tilgang til en låst enhet kan utføre FaceTime-anrop

    Beskrivelse: Det var et logisk problem på skjermbildet for nødanrop som tillot FaceTime-anrop via taleoppringing på den låste enheten. Dette kunne også avsløre brukerens kontakter via kontaktforslag. Problemet ble løst ved å deaktivere taleoppringing på skjermbildet for nødanrop.

    CVE-ID

    CVE-2012-3738 : Ade Barkah i BlueWax Inc.

  • Kodelås

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Det er mulig at en person med fysisk tilgang til enheten, delvis kan omgå skjermlåsen

    Beskrivelse: Bruk av kameraet fra låst skjerm kunne i noen tilfeller forstyrre den automatiske låsefunksjonen, slik at en person med fysisk tilgang til enheten, kunne omgå kodeskjermen. Problemet ble løst ved forbedret håndtering av låsetilstanden.

    CVE-ID

    CVE-2012-3739 : Sebastian Spanninger i Austrian Federal Computing Centre (BRZ)

  • Kodelås

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Det er mulig at en person med fysisk tilgang til enheten, delvis kan omgå skjermlåsen

    Beskrivelse: Det var et problem med tilstandsadministrasjon i håndteringen av skjermlåsen. Problemet ble løst ved forbedret håndtering av låsetilstanden.

    CVE-ID

    CVE-2012-3740 : Ian Vitek i 2Secure AB

  • Restriksjoner

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En bruker kan foreta kjøp uten å oppgi Apple ID-påloggingsopplysninger

    Beskrivelse: Etter deaktivering av Restriksjoner, ber ikke iOS alltid om brukerens passord under en transaksjon. Problemet ble løst ved ekstra håndheving av kjøpsautorisering.

    CVE-ID

    CVE-2012-3741 : Kevin Makens i Redwood High School

  • Safari

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Nettsteder kan bruke tegn som ligner på låsesymbolet i titlene

    Beskrivelse: Nettsteder kunne bruke et Unicode-tegn til å opprette et låsesymbol i sidetittelen. Ikonet lignet på symbolet som brukes til å angi en sikker tilkobling, og kunne ha ført til at brukeren trodde at det var opprettet en sikker tilkobling. Dette problemet ble løst ved å fjerne disse tegnene fra sidetitler.

    CVE-ID

    CVE-2012-3742 : Boku Kihara i Lepidum

  • Safari

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Passord kan autofullføres selv når nettstedet angir at autofullføring skal deaktiveres

    Beskrivelse: Passordelementer med autofullfør-attributtet satt til "av", ble autofullført. Dette problemet ble løst gjennom forbedret håndtering av autofullføringsattributtet.

    CVE-ID

    CVE-2012-0680 : Dan Poltawski fra Moodle

  • Systemlogger

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Sandbox-programmer kan få tak i systemlogginnhold

    Beskrivelse: Sandbox-programmer hadde lesetilgang til mappen /var/log, som ga dem tilgang til følsom informasjon fra systemlogger. Problemet ble løst ved å nekte Sandbox-programmer tilgang til mappen /var/log.

    CVE-ID

    CVE-2012-3743

  • Telefoni

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En SMS-melding kan se ut til å være sendt fra en vilkårlig bruker

    Beskrivelse: Meldinger viste returadressen til en SMS-melding som avsender. Returadresser kan være forfalsket. Dette problemet ble løst ved at avsenderadressen alltid ble vist, og ikke returadressen.

    CVE-ID

    CVE-2012-3744: pod2g

  • Telefoni

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En SMS-melding kan forstyrre mobiltilkobling

    Beskrivelse: Det var en «off-by-one»-bufferoverflyt i håndteringen av SMS-brukerdatahoder. Problemet ble løst gjennom forbedret grensekontroll.

    CVE-ID

    CVE-2012-3745: pod2g

  • UIKit

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: En angriper som får tilgang til filsystemet på en enhet, kan få tilgang til å lese filer som ble vist i en UIWebView

    Beskrivelse: Programmer som bruker UIWebView kan etterlate ukrypterte filer i filsystemet, selv om kode er aktivert. Problemet ble løst ved forbedret bruk av databeskyttelse.

    CVE-ID

    CVE-2012-3746 : Ben Smith i Box

  • WebKit

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Problemene ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2011-3016: miaubiz

    CVE-2011-3021 : Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032 : Arthur Gerkis

    CVE-2011-3034 : Arthur Gerkis

    CVE-2011-3035 : wushi fra team509 som arbeider med iDefense VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044 : Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059 : Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064 : Atte Kettunen fra OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071 : pa_kt som arbeider ved HPs Zero Day Initiative

    CVE-2011-3073 : Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078 : Martin Barbella i Google Chrome Security Team

    CVE-2011-3081: miaubiz

    CVE-2011-3086 : Arthur Gerkis

    CVE-2011-3089 : Skylined i Google Chrome Security Team, miaubiz

    CVE-2011-3090 : Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913 : Arthur Gerkis

    CVE-2011-3924 : Arthur Gerkis

    CVE-2011-3926 : Arthur Gerkis

    CVE-2011-3958 : miaubiz

    CVE-2011-3966 : Aki Helin of OUSPG

    CVE-2011-3968 : Arthur Gerkis

    CVE-2011-3969 : Arthur Gerkis

    CVE-2011-3971 : Arthur Gerkis

    CVE-2012-0682 : Apple Product Security

    CVE-2012-0683 : Dave Mandelin fra Mozilla

    CVE-2012-1520 : Martin Barbella i Google Chrome Security Team med AddressSanitizer, Jose A. Vazquez fra spa-s3c.blogspot.com som arbeider med iDefense VCP

    CVE-2012-1521 : Skylined i Google Chrome Security Team, Jose A. Vazquez fra spa-s3c.blogspot.com som arbeider med iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589 : Dave Mandelin fra Mozilla

    CVE-2012-3590 : Apple Product Security

    CVE-2012-3591 : Apple Product Security

    CVE-2012-3592 : Apple Product Security

    CVE-2012-3593 : Apple Product Security

    CVE-2012-3594: miaubiz

    CVE-2012-3595 : Martin Barbella i Google Chrome Security

    CVE-2012-3596 : Skylined i Google Chrome Security Team

    CVE-2012-3597 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3598 : Apple Product Security

    CVE-2012-3599 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3600 : David Levin i Chromium-utviklingsfellesskapet

    CVE-2012-3601 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603 : Apple Product Security

    CVE-2012-3604 : Skylined i Google Chrome Security Team

    CVE-2012-3605 : Cris Neckar i Google Chrome Security team

    CVE-2012-3608 : Skylined i Google Chrome Security Team

    CVE-2012-3609 : Skylined i Google Chrome Security Team

    CVE-2012-3610 : Skylined i Google Chrome Security Team

    CVE-2012-3611 : Apple Product Security

    CVE-2012-3612 : Skylined i Google Chrome Security Team

    CVE-2012-3613 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3614 : Yong Li fra Research In Motion, Inc.

    CVE-2012-3615 : Stephen Chenney i Chromium-utviklingsfellesskapet

    CVE-2012-3617 : Apple Product Security

    CVE-2012-3618 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3620 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3624 : Skylined i Google Chrome Security Team

    CVE-2012-3625 : Skylined i Google Chrome Security Team

    CVE-2012-3626 : Apple Product Security

    CVE-2012-3627 : Skylined og Abhishek Arya (Inferno) i Google Chrome Security team

    CVE-2012-3628 : Apple Product Security

    CVE-2012-3629 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3630 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3631 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3633 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3634 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3635 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3636 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3637 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3638 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3639 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3646 : Julien Chaffraix fra Chromium-utviklingsfellesskapet, Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3647 : Skylined i Google Chrome Security Team

    CVE-2012-3648 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3651 : Abhishek Arya (Inferno) og Martin Barbella i Google Chrome Security Team

    CVE-2012-3652 : Martin Barbella i Google Chrome Security Team

    CVE-2012-3653 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3655 : Skylined i Google Chrome Security Team

    CVE-2012-3656 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659 : Mario Gomes fra netfuzzer.blogspot.com, Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3660 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3661 : Apple Product Security

    CVE-2012-3663 : Skylined i Google Chrome Security Team

    CVE-2012-3664 : Thomas Sepez fra Chromium-utviklingsfellesskapet

    CVE-2012-3665 : Martin Barbella i Google Chrome Security Team med AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667 : Trevor Squires i propaneapp.com

    CVE-2012-3668 : Apple Product Security

    CVE-2012-3669 : Apple Product Security

    CVE-2012-3670 : Abhishek Arya (Inferno) i Google Chrome Security Team, Arthur Gerkis

    CVE-2012-3671 : Skylined og Martin Barbella i Google Chrome Security Team

    CVE-2012-3672 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3673 : Abhishek Arya (Inferno) i Google Chrome Security Team

    CVE-2012-3674 : Skylined i Google Chrome Security Team

    CVE-2012-3676 : Julien Chaffraix i Chromium-utviklingsfellesskapet

    CVE-2012-3677: Apple

    CVE-2012-3678 : Apple Product Security

    CVE-2012-3679 : Chris Leary fra Mozilla

    CVE-2012-3680 : Skylined i Google Chrome Security Team

    CVE-2012-3681: Apple

    CVE-2012-3682 : Adam Barth i Google Chrome Security Team

    CVE-2012-3683: wushi fra team509 som arbeider med iDefense VCP

    CVE-2012-3684 : kuzzcc

    CVE-2012-3686 : Robin Cao fra Torch Mobile (Beijing)

    CVE-2012-3703 : Apple Product Security

    CVE-2012-3704 : Skylined i Google Chrome Security Team

    CVE-2012-3706 : Apple Product Security

    CVE-2012-3708: Apple

    CVE-2012-3710 : James Robinson i Google

    CVE-2012-3747 : David Bloom fra Cue

  • WebKit

    Tilgjengelig for: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. generasjon) og nyere, iPad, iPad 2

    Virkning: Besøk på et skadelig nettsted kan føre til fremlegging av informasjon via skripting mellom nettsteder

    Beskrivelse: Det er et problem på tvers av opprinnelsessteder i håndteringen av CSS-egenskapsverdier. Dette problemet ble løst ved forbedret sporing av opprinnelsessteder.

    CVE-ID

    CVE-2012-3691: Apple

  • WebKit

    Tilgjengelig for: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. generasjon) og nyere, iPad, iPad 2

    Virkning: Et skadelig nettsted kan være i stand til å erstatte innholdet i en iframe på et annet nettsted

    Beskrivelse: Det er et problem på tvers av opprinnelsessteder i håndteringen av iframes i popupvinduer. Dette problemet ble løst ved forbedret sporing av opprinnelsessteder.

    CVE-ID

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Tilgjengelig for: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. generasjon) og nyere, iPad, iPad 2

    Virkning: Besøk på et skadelig nettsted kan føre til fremlegging av informasjon via skripting mellom nettsteder

    Beskrivelse: Det var et problem med opprinnelse på tvers av nettsteder i håndteringen av iframes og fragmentidentifikatorer. Dette problemet ble løst ved forbedret sporing av opprinnelsessteder.

    CVE-ID

    CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt og Dan Boneh fra Stanford University Security Laboratory

  • WebKit

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Tegn som ser like ut i en URL-adresse, kan brukes til å maskere et nettsted

    Beskrivelse: IDN-støtten (International Domain Name) og Unicode-fontene som er innebygd i Safari, kunne brukes til å opprette en URL-adresse som inneholder tegn som ser like ut. Disse kunne brukes på et skadelig nettsted for å sende brukeren til et forfalsket nettsted som visuelt ser ut til å være et legitimt domene. Dette problemet ble løst ved å supplere WebKits liste over kjente tegn som ser like ut. Tegn som ser like ut, gjengis i Punycode på adresselinjen.

    CVE-ID

    CVE-2012-3693 : Matt Cooley i Symantec

  • WebKit

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig websted kan føre til et angrep med skripting mellom websteder

    Beskrivelse: Det var et kanoniseringsproblem i håndteringen av URLer. Dette kan ha ført til et problem med skripting på tvers av nettsteder på nettsteder som bruker egenskapen location.href. Problemet ble løst ved forbedret kanonisering av URLer.

    CVE-ID

    CVE-2012-3695 : Masato Kinugawa

  • WebKit

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til splitting av HTTP-forespørsel

    Beskrivelse: Det var et problem med HTTP-hodeinjeksjon i håndtering av WebSockets. Problemet ble løst gjennom forbedret rensing av WebSockets URI.

    CVE-ID

    CVE-2012-3696 : David Belcher i BlackBerry Security Incident Response Team

  • WebKit

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Et skadelig nettsted kan være i stand til å forandre verdien på URL-linjen

    Beskrivelse: Det var et problem med tilstandsadministrasjon i håndteringen av økthistorikken. Navigering til et fragment på gjeldende side kan føre til at Safari viser feil informasjon på URL-linjen. Dette problemet ble løst ved forbedret sporing av økttilstand.

    CVE-ID

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Tilgjengelig for: iPhone 3GS og nyere, iPod touch (4. generasjon) og nyere, iPad 2 og nyere

    Virkning: Besøk på et skadelig nettsted kan føre til fremlegging av innholdet i hukommelsen

    Beskrivelse: Det var et problem med ikke initialisert hukommelsestilgang i håndteringen av SVG-bilder. Problemet ble løst ved forbedret initialisering av hukommelsen.

    CVE-ID

    CVE-2012-3650: Apple


FaceTime er ikke tilgjengelig i alle land eller regioner.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: