Despre conținutul de securitate din iOS 6

Află despre conținutul de securitate din iOS 6.

Sistemul de operare iOS 6 poate fi descărcat și instalat prin utilizarea iTunes.

Acest document descrie conținutul de securitate din iOS 6.

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate înainte de a face o investigație completă și de a pune la dispoziție corecțiile sau versiunile necesare. Pentru a afla mai multe despre securitatea produselor Apple, accesează site-ul Web Securitatea produselor Apple.

Pentru informații despre cheia PGP pentru securitatea produselor Apple, consultă "Utilizarea cheii PGP pentru securitatea produselor Apple."

Atunci când este posibil, se utilizează ID-uri CVE pentru a face referire la vulnerabilități pentru mai multe informații.

Pentru a afla mai multe despre alte actualizări de securitate, consultă "Actualizările de securitate Apple".

iOS 6

  • CFNetwork

    Disponibilitate pentru: iPhone 3GS şi versiunile mai recente, iPod touch (a 4-a generaţie) şi versiunile mai recente, iPad 2 şi versiunile mai recente

    Impact: vizitarea unui site web creat cu rea intenție poate conduce la divulgarea unor informații confidențiale

    Descriere: a existat o problemă la tratarea de către CFNetwork a adreselor URL formate incorect. CFNetwork poate trimite solicitări către un nume de gazdă incorect, ceea ce duce la divulgarea informațiilor confidențiale. Această problemă a fost rezolvată prin îmbunătățirea modului de tratare a adreselor URL.

    CVE-ID

    CVE-2012-3724: Erling Ellingsen de la Facebook

  • CoreGraphics

    Disponibilitate pentru: iPhone 3GS şi versiunile mai recente, iPod touch (a 4-a generaţie) şi versiunile mai recente, iPad 2 şi versiunile mai recente

    Impact: multiple vulnerabilități în FreeType

    Descriere: au existat mai multe vulnerabilități în FreeType, dintre care cele mai grave pot duce la executarea unor coduri arbitrare în momentul procesării unui font creat cu rea intenție. Aceste probleme au fost rezolvate prin actualizarea FreeType la versiunea 2.4.9. Mai multe informații sunt disponibile pe site-ul web FreeType, la adresa http://www.freetype.org/

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizualizarea unui fișier video creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar

    Descriere: a existat o accesare a memoriei neinițializate la tratarea fișierelor video codificate Sorenson. Această problemă a fost rezolvată prin îmbunătățirea inițializării memoriei.

    CVE-ID

    CVE-2012-3722: Will Dormann de la CERT/CC

  • DHCP

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: o rețea Wi-Fi rău intenționată poate afla ce rețele a accesat anterior un dispozitiv

    Descriere: după conectarea la o rețea Wi-Fi, iOS poate transmite adresa MAC a rețelelor accesate anterior, conform protocolului DNAv4. Această problemă a fost rezolvată prin dezactivarea protocolului DNAv4 pentru rețelele Wi-Fi necriptate.

    CVE-ID

    CVE-2012-3725: Mark Wuergler de la Immunity, Inc.

  • ImageIO

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizualizarea unui fișier TIFF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

    Descriere: s-a produs o depășire a memoriei tampon la tratarea de către libtiff a imaginilor TIFF codificate ThunderScan. Această problemă a fost rezolvată prin actualizarea libtiff la versiunea 3.9.5.

    CVE-ID

    CVE-2011-1167

  • ImageIO

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizualizarea unei imagini PNG create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar

    Descriere: au existat multiple probleme de corupere a memoriei la tratarea de către libpng a imaginilor PNG. Aceste probleme au fost rezolvate prin îmbunătățirea validării imaginilor PNG.

    CVE-ID

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizualizarea unei imagini JPEG create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar

    Descriere: a existat o problemă de tipul „double free” la tratarea de către ImageIO a imaginilor JPEG. Această problemă a fost rezolvată prin îmbunătățirea gestionării memoriei.

    CVE-ID

    CVE-2012-3726: Phil de la PKJE Consulting

  • ImageIO

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizualizarea unei imagini TIFF create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar

    Descriere: a existat o problemă de supraflux de numere întregi la tratarea de către libTIFF a imaginilor TIFF. Problema a fost rezolvată prin îmbunătățirea validării imaginilor TIFF.

    CVE-ID

    CVE-2012-1173: Alexander Gavrun, lucrează cu Zero Day Initiative de la HP

  • Componentele internaționale pentru Unicode

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: aplicațiile care utilizează ICU pot fi vulnerabile în fața unei închideri neașteptate sau a executării unui cod arbitrar

    Descriere: a existat un supraflux la memoria tampon stivuită la tratarea ID-urilor de localizare ICU. Această problemă a fost rezolvată printr-o verificare îmbunătățită a limitelor.

    CVE-ID

    CVE-2011-4599

  • IPSec

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: încărcarea unui fișier de configurare de tip „racoon” creat cu rea intenție poate duce la executarea unui cod arbitrar

    Descriere: S-a produs o depășire a memoriei tampon la tratarea fișierelor de configurare de tip „racoon”. Această problemă a fost rezolvată printr-o verificare îmbunătăţită a limitelor.

    CVE-ID

    CVE-2012-3727: iOS Jailbreak Dream Team

  • Nucleu

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un utilizator local poate executa un cod arbitrar cu privilegii de sistem

    Descriere: a existat o problemă de referință nevalidă a cursorului la tratarea de către memoria kernel a elementelor ioctl pentru filtrele de pachete. Acest lucru poate permite unui atacator să modifice memoria kernel. Această problemă a fost rezolvată prin îmbunătățirea gestionării erorilor.

    CVE-ID

    CVE-2012-3728: iOS Jailbreak Dream Team

  • Nucleu

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: se poate ca un utilizator local să aibă posibilitatea să determine aspectul memoriei kernel

    Descriere: a existat o problemă de accesare a memoriei neinițializate la nivelul mecanismului de interpretare a filtrelor de pachete Berkeley, care a condus la divulgarea conținutului memoriei. Această problemă a fost rezolvată prin îmbunătățirea inițializării memoriei.

    CVE-ID

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizualizarea unei pagini Web create cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

    Descriere: au existat multiple vulnerabilități în libxml, dintre care cele mai grave pot duce la închiderea neașteptată a aplicației sau la executarea unui cod arbitrar. Aceste probleme au fost rezolvate prin aplicarea pachetelor relevante pentru fluxul ascendent.

    CVE-ID

    CVE-2011-1944: Chris Evans din cadrul echipei de securitate a Google Chrome

    CVE-2011-2821: Yang Dingning de la NCNIPC, absolvent al Universității din cadrul Academiei de Științe din China

    CVE-2011-2834: Yang Dingning de la NCNIPC, absolvent al Universității din cadrul Academiei de Științe din China

    CVE-2011-3919: Jüri Aedla

  • Mail

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: aplicația Mail poate prezenta fișiere atașate incorecte într-un mesaj

    Descriere: a existat o problemă logică la tratarea de către aplicația Mail a fișierelor atașate. Dacă un fișier atașat ulterior a utilizat același ID de conținut ca și cel anterior, ar urma să fie afișat fișierul atașat anterior, chiar și în cazul în care cele 2 e-mailuri provin de la expeditori diferiți. Acest lucru ar putea facilita atacurile de falsificare sau phishing. Această problemă a fost rezolvată prin gestionarea îmbunătățită a fișierelor atașate.

    CVE-ID

    CVE-2012-3730: Angelo Prado din cadrul echipei de securitate a produselor a salesforce.com

  • Mail

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: fișierele atașate la e-mailuri pot fi citite fără codul de acces al utilizatorului

    Descriere: a existat o problemă logică în utilizarea de către Mail a Data Protection pentru fișierele atașate la e-mailuri. Această problemă a fost rezolvată prin setarea corectă a clasei Data Protection pentru fișierele atașate la e-mailuri.

    CVE-ID

    CVE-2012-3731: Stephen Prairie de la Travelers Insurance, Erich Stuntebeck de la AirWatch

  • Mail

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un atacator poate falsifica expeditorul unui mesaj semnat S/MIME

    Descriere: mesajele semnate S/MIME au afișat o adresă „De la” care nu este de încredere în locul numelui asociat cu identitatea semnatarului mesajului. Această problemă a fost rezolvată prin afișarea adresei asociate cu identitatea semnatarului mesajului, atunci când aceasta este disponibilă.

    CVE-ID

    CVE-2012-3732: un cercetător anonim.

  • Mesaje

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un utilizator poate să divulge în mod neintenționat existența adresei de e-mail a acestuia

    Descriere: în cazul în care un utilizator avea mai multe adrese de e-mail asociate cu iMessage, transmiterea unui răspuns la un mesaj s-ar fi putut realiza de la o adresă de e-mail diferită. Acest lucru ar putea duce la divulgarea unei alte adrese de e-mail asociate contului utilizatorului. Această problemă a fost rezolvată prin transmiterea întotdeauna a răspunsurilor de la adresa de e-mail către care a fost trimis mesajul inițial.

    CVE-ID

    CVE-2012-3733: Rodney S. Foley de la Gnomesoft, LLC

  • Office Viewer

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: date necriptate ale documentelor pot fi scrise într-un fișier temporar

    Descriere: a existat o problemă de divulgare a informațiilor în secțiunea de asistență pentru vizualizarea fișierelor Microsoft Office. La vizualizarea unui document, utilitarul Office Viewer scria un fișier temporar care conținea date din documentul vizualizat în directorul temporar al procesului care a invocat vizualizarea. În cazul unei aplicații care utilizează mecanisme de protecție a datelor sau alte mecanisme de criptare pentru protejarea fișierelor utilizatorului, acest lucru ar putea duce la divulgarea informațiilor. Această problemă a fost rezolvată prin evitarea creării fișierelor temporare în momentul vizualizării documentelor Office.

    CVE-ID

    CVE-2012-3734: Salvatore Cataudella de la Open Systems Technologies

  • OpenGL

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: aplicațiile care utilizează implementarea OpenGL din OS X pot fi vulnerabile în fața unei închideri neașteptate sau a executării unui cod arbitrar

    Descriere: au existat multiple probleme de corupere a memoriei la tratarea compilației GLSL. Aceste probleme au fost rezolvate prin îmbunătățirea validării shaderelor GLSL.

    CVE-ID

    CVE-2011-3457: Chris Evans din cadrul echipei de securitate a Google Chrome și Marc Schoenefeld din cadrul echipei de intervenție pentru securitate a Red Hat

  • Blocare a codului de acces

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: o persoană cu acces fizic la dispozitiv ar putea vizualiza pentru scurt timp aplicația terță utilizată cel mai recent pe un dispozitiv blocat

    Descriere: a existat o problemă logică la afișarea glisorului „ Glisați pt. oprire” de pe ecranul de blocare. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.

    CVE-ID

    CVE-2012-3735: Chris Lawrence DBB

  • Blocare a codului de acces

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: O persoană cu acces fizic la dispozitiv pot ocoli blocarea ecranului

    Descriere: A existat o problemă logică la închiderea apelurilor FaceTime din ecranul blocat. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.

    CVE-ID

    CVE-2012-3736: Ian Vitek de la 2Secure AB

  • Blocare a codului de acces

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: toate fotografiile ar putea fi accesate în momentul în care ecranul este blocat

    Descriere: a existat o problemă de programare la secțiunea de asistență pentru vizualizarea fotografiilor efectuate în momentul în care ecranul este blocat. Pentru a stabili la ce fotografii se va permite accesul, mecanismul de blocare cu cod de acces consulta ora la care a fost blocat dispozitivul și compara această oră cu ora la care s-a realizat fotografia. Prin falsificarea orei curente, un atacator ar putea obține acces la fotografiile efectuate înainte de blocarea dispozitivului. Această problemă a fost rezolvată prin urmărirea explicită a fotografiilor efectuate în timp ce dispozitivul este blocat.

    CVE-ID

    CVE-2012-3737: Ade Barkah de la BlueWax Inc.

  • Blocare a codului de acces

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: o persoană cu acces fizic la un dispozitiv blocat poate efectua apeluri FaceTime

    Descriere: a existat o problemă logică la ecranul pentru apelarea de urgență, care permitea efectuarea apelurilor FaceTime prin funcția de apelare vocală atunci când dispozitivul este blocat. Acest lucru ar putea duce și la divulgarea contactelor utilizatorului, prin intermediul sugestiilor de contacte. Această problemă a fost rezolvată prin dezactivarea funcției de apelare vocală în ecranul pentru apelarea de urgență.

    CVE-ID

    CVE-2012-3738: Ade Barkah de la BlueWax Inc.

  • Blocare a codului de acces

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: O persoană cu acces fizic la dispozitiv pot ocoli blocarea ecranului

    Descriere: utilizarea camerei din ecranul blocat ar putea interfera în unele cazuri cu funcția de blocare automată, permițând unei persoane cu acces fizic la dispozitiv să ocolească ecranul de blocare cu cod de acces. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.

    CVE-ID

    CVE-2012-3739: Sebastian Spanninger din cadrul Austrian Federal Computing Centre (BRZ)

  • Blocare a codului de acces

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: O persoană cu acces fizic la dispozitiv pot ocoli blocarea ecranului

    Descriere: a existat o problemă de gestionare a stării la tratarea blocării ecranului. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării de blocare.

    CVE-ID

    CVE-2012-3740: Ian Vitek de la 2Secure AB

  • Restricții

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un utilizator poate efectua achiziții fără a introduce acreditările pentru ID-ul Apple

    Descriere: după dezactivarea restricțiilor, iOS este posibil să nu solicite parola unui utilizator în timpul unei tranzacții. Această problemă a fost soluționată prin impunerea suplimentară a autorizației de achiziționare.

    CVE-ID

    CVE-2012-3741: Kevin Makens de la liceul Redwood

  • Safari

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: site-urile web ar putea utiliza caractere care au un aspect similar cu pictograma de blocare din titlurile acestor pagini

    Descriere: site-urile web ar putea utiliza un caracter Unicode pentru a crea o pictogramă de blocare în titlul paginii. Această pictogramă avea un aspect similar cu pictograma utilizată pentru a indica o conexiune securizată, și ar fi putut face ca utilizatorul să creadă că a fost stabilită o conexiune securizată. Această problemă a fost rezolvată prin eliminarea acestor caractere din titlurile paginilor.

    CVE-ID

    CVE-2012-3742: Boku Kihara de la Lepidum

  • Safari

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: parolele ar putea fi completate în mod automat chiar și atunci când site-ul specifică faptul că funcția de completare automată ar trebui să fie dezactivată

    Descriere: elementele de introducere a parolei care aveau atributul de completare automată setat la „off” (Dezactivat) erau completate în mod automat. Această problemă a fost rezolvată prin tratarea îmbunătățită a atributului de completare automată.

    CVE-ID

    CVE-2012-0680: Dan Poltawski de la Moodle

  • Jurnale de sistem

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: aplicațiile cu medii sandbox pot obține conținut din jurnalele de sistem

    Descriere: aplicațiile cu medii sandbox aveau acces pentru scriere la directorul /var/log, fapt ce ar putea permite acestor aplicații să obțină informații confidențiale din jurnalele sistemului. Această problemă a fost rezolvată prin respingerea accesului aplicațiilor cu medii sandbox la directorul /var/log.

    CVE-ID

    CVE-2012-3743

  • Telefonie

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un mesaj SMS poate părea că a fost trimis de către un utilizator arbitrar

    Descriere: mesajele afișau ca expeditor adresa de retur a unui mesaj SMS. Adresele de retur pot fi falsificate. Această problemă a fost rezolvată prin afișarea întotdeauna a adresei de proveniență în locul adresei de retur.

    CVE-ID

    CVE-2012-3744: pod2g

  • Telefonie

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un mesaj SMS ar putea perturba conexiunea celulară

    Descriere: a existat un supraflux la memoria buffer off-by-one la tratarea antetelor cu datele utilizatorilor din SMS-uri. Această problemă a fost rezolvată printr-o verificare îmbunătățită a limitelor.

    CVE-ID

    CVE-2012-3745: pod2g

  • UIKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un atacator care dobândește acces la sistemul de fișiere al unui dispozitiv poate citi fișierele afișate într-o interfață UIWebView.

    Descriere: aplicațiile care utilizează interfața UIWebView pot lăsa fișiere necriptate în sistemul de fișiere chiar și atunci când este activat un cod de acces. Această problemă a fost rezolvată prin îmbunătățirea utilizării mecanismelor de protecție a datelor.

    CVE-ID

    CVE-2012-3746: Ben Smith de la Box

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: accesarea unui site rău intenţionat poate duce la închiderea neaşteptată a aplicaţiei sau la executarea unui cod arbitrar

    Descriere: în WebKit au existat mai multe probleme de alterare a memoriei. Pentru rezolvarea acestor probleme s-a implementat o mai bună gestionare a memoriei.

    CVE-ID

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi din cadrul team509, lucrează cu iDefense VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen de la OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt, lucrează cu Zero Day Initiative de la HP

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella din cadrul echipei de securitate a Google Chrome

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined din cadrul echipei de securitate a Google Chrome, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin de la OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: securitatea produselor Apple

    CVE-2012-0683: Dave Mandelin de la Mozilla

    CVE-2012-1520: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer, Jose A. Vazquez de la spa-s3c.blogspot.com, lucrează cu iDefense VCP

    CVE-2012-1521: Skylined din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer, Jose A. Vazquez de la spa-s3c.blogspot.com, lucrează cu iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin de la Mozilla

    CVE-2012-3590: Securitatea produselor Apple

    CVE-2012-3591: Securitatea produselor Apple

    CVE-2012-3592: Securitatea produselor Apple

    CVE-2012-3593: Securitatea produselor Apple

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella din cadrul echipei de securitate a Google Chrome

    CVE-2012-3596: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3597: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3598: Securitatea produselor Apple

    CVE-2012-3599: Abhishek Arya (Inferno) din cadrul echipei de securitate Google Chrome

    CVE-2012-3600: David Levin din cadrul comunității de dezvoltare Chromium

    CVE-2012-3601: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: securitatea produselor Apple

    CVE-2012-3604: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3605: Cris Neckar din cadrul echipei de securitate a Google Chrome

    CVE-2012-3608: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3609: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3610: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3611: Securitatea produselor Apple

    CVE-2012-3612: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3613: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3614: Yong Li de la Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney din cadrul comunității de dezvoltare Chromium

    CVE-2012-3617: Securitatea produselor Apple

    CVE-2012-3618: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3620: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3624: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3625: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3626: Securitatea produselor Apple

    CVE-2012-3627: Skylined și Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3628: Securitatea produselor Apple

    CVE-2012-3629: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3630: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3631: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3633: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3634: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3635: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3636: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3637: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3638: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3639: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3646: Julien Chaffraix din cadrul comunității de dezvoltare Chromium, Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3647: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3648: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3651: Abhishek Arya (Inferno) și Martin Barbella din cadrul echipei de securitate a Google Chrome

    CVE-2012-3652: Martin Barbella din cadrul echipei de securitate a Google Chrome

    CVE-2012-3653: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3655: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3656: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes de la netfuzzer.blogspot.com, Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3660: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3661: Securitatea produselor Apple

    CVE-2012-3663: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3664: Thomas Sepez din cadrul comunității de dezvoltare Chromium

    CVE-2012-3665: Martin Barbella din cadrul echipei de securitate a Google Chrome, utilizează AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires de la propaneapp.com

    CVE-2012-3668: Securitatea produselor Apple

    CVE-2012-3669: Securitatea produselor Apple

    CVE-2012-3670: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome, Arthur Gerkis

    CVE-2012-3671: Skylined și Martin Barbella din cadrul echipei de securitate a Google Chrome

    CVE-2012-3672: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3673: Abhishek Arya (Inferno) din cadrul echipei de securitate a Google Chrome

    CVE-2012-3674: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3676: Julien Chaffraix din cadrul comunității de dezvoltare Chromium

    CVE-2012-3677: Apple

    CVE-2012-3678: Securitatea produselor Apple

    CVE-2012-3679: Chris Leary de la Mozilla

    CVE-2012-3680: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth din cadrul echipei de securitate a Google Chrome

    CVE-2012-3683: wushi din cadrul team509, lucrează cu iDefense VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao de la Torch Mobile (Beijing)

    CVE-2012-3703: Securitatea produselor Apple

    CVE-2012-3704: Skylined din cadrul echipei de securitate a Google Chrome

    CVE-2012-3706: Securitatea produselor Apple

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson de la Google

    CVE-2012-3747: David Bloom de la Cue

  • WebKit

    Disponibil pentru iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (a 3-a generație) și modele ulterioare, iPad, iPad 2

    Impact: vizitarea unui site web creat cu rea intenție poate duce la divulgarea unor informații confidențiale pe mai multe site-uri

    Descriere: a existat o problemă cu mai multe origini la tratarea valorilor proprietăților CSS. Pentru rezolvarea acestei probleme, s-au îmbunătățit metodele de identificare a sursei.

    CVE-ID

    CVE-2012-3691: Apple

  • WebKit

    Disponibil pentru iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (a 3-a generație) și modele ulterioare, iPad, iPad 2

    Impact: un site web rău intenționat poate înlocui conținutul unui element iframe pe un alt site

    Descriere: a existat o problemă cu mai multe origini la tratarea elementelor iframe din ferestrele pop-up. Pentru rezolvarea acestei probleme, s-au îmbunătățit metodele de identificare a sursei.

    CVE-ID

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Disponibil pentru iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (a 3-a generație) și modele ulterioare, iPad, iPad 2

    Impact: vizitarea unui site web creat cu rea intenție poate duce la divulgarea unor informații confidențiale pe mai multe site-uri

    Descriere: a existat o problemă cu mai multe origini la tratarea elementelor iframe și a identificatorilor de fragmente. Pentru rezolvarea acestei probleme, s-au îmbunătățit metodele de identificare a sursei.

    CVE-ID

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt și Dan Boneh din cadrul laboratorului pentru securitate al Universității Stanford

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: ar putea fi utilizate caractere cu aspect similar într-o adresă URL, pentru falsificarea unui site web

    Descriere: fonturile de asistență și Unicode ale International Domain Name (IDN), integrate în Safari, ar fi putut fi utilizate pentru a crea o adresă URL care conține caractere cu aspect similar. Aceste caractere ar fi putut fi utilizate într-un site web rău intenționat, cu scopul de a direcționa utilizatorul către un site falsificat care are aspectul unui domeniu legitim. Această problemă a fost rezolvată prin suplimentarea listei WebKit a caracterelor cu aspect similar. Caracterele cu aspect similar sunt redate în Punycode în bara de adresă.

    CVE-ID

    CVE-2012-3693: Matt Cooley de la Symantec

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: accesarea unui site Web rău intenționat poate declanșa un atac asupra scripturilor de pe mai multe site-uri

    Descriere: a existat o problemă de standardizare la tratarea adreselor URL. Aceasta ar fi putut crea probleme privind scripturile pe mai multe site-uri care utilizează proprietatea location.href. Această problemă a fost rezolvată prin standardizarea îmbunătățită a adreselor URL.

    CVE-ID

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizitarea unui site web creat cu rea intenție poate duce la divizarea solicitării HTTP

    Descriere: a existat o problemă de inserare a antetului HTTP la tratarea elementelor WebSocket. Această problemă a fost rezolvată prin îmbunătățirea corectării adreselor URI ale elementelor WebSocket.

    CVE-ID

    CVE-2012-3696: David Belcher din cadrul echipei de intervenție pentru incidente legate de securitate a BlackBerry

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: un site web creat cu rea intenție poate falsifica valoarea din bara pentru adresa URL

    Descriere: a existat o problemă de gestionare a stării la tratarea istoricului sesiunii. Navigarea la un fragment de pe pagina curentă poate face ca Safari să afișeze informații incorecte în bara pentru adresa URL. Această problemă a fost rezolvată prin îmbunătățirea urmăririi stării sesiunii.

    CVE-ID

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Disponibilitate pentru: iPhone 3GS și versiunile mai recente, iPod touch (a 4-a generație) și versiunile mai recente, iPad 2 și versiunile mai recente

    Impact: vizitarea unui site web creat cu rea intenție poate duce la divulgarea conținutului memoriei

    Descriere: a existat o problemă de accesare a memoriei neinițializate la tratarea imaginilor SVG. Această problemă a fost rezolvată prin îmbunătățirea inițializării memoriei.

    CVE-ID

    CVE-2012-3650: Apple


Serviciul FaceTime nu este disponibil în toate țările sau regiunile.

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării: