W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
iOS 6.0.1
Jądro
Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy
Zagrożenie: złośliwie spreparowane lub zmodyfikowane aplikacje systemu iOS mogą być w stanie ustalić adresy w jądrze.
Opis: w procedurze obsługi interfejsów API powiązanych z rozszerzeniami jądra występował błąd mogący powodować ujawnienie informacji. Odpowiedzi zawierające klucz OSBundleMachOHeaders mogły zawierać adresy jądra, co mogło ułatwić ominięcie ochrony polegającej na losowym wybieraniu układu przestrzeni adresowej. Ten problem rozwiązano przez cofnięcie przesunięcia adresów przed zwróceniem ich.
Identyfikator CVE
CVE-2012-3749: Mark Dowd z firmy Azimuth Security, Eric Monti z firmy Square i inni anonimowi badacze
Kod blokady
Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia może uzyskać dostęp do rzeczy w aplikacji Passbook bez wprowadzania kodu blokady.
Opis: w procedurze obsługi rzeczy z aplikacji Passbook na zablokowanym ekranie występował błąd dotyczący zarządzania stanem. Ten problem rozwiązano przez poprawienie procedury obsługi rzeczy z aplikacji Passbook.
Identyfikator CVE
CVE-2012-3750: Anton Tsviatkou
WebKit
Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi tablic języka JavaScript występował błąd związany z czasem sprawdzenia i czasem użycia. Ten problem rozwiązano przez zastosowanie dodatkowej walidacji tablic języka JavaScript.
Identyfikator CVE
CVE-2012-3748: Joost Pol i Daan Keuper z firmy Certified Secure pracujący w ramach programu Zero Day Initiative firmy HP TippingPoint
WebKit
Dostępne dla: iPhone 3GS lub nowszy, iPod touch (4. generacji) lub nowszy, iPad 2 lub nowszy
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi obrazów SVG występował błąd dotyczący użycia po zwolnieniu. Ten problem rozwiązano przez poprawienie procedur obsługi pamięci.
Identyfikator CVE
CVE-2012-5112: Pinkie Pie w ramach konkursu Pwnium 2 firmy Google