О проблемах системы безопасности, устраняемых в ОС iOS 6
В этой статье содержатся сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 6.
ОС iOS 6 можно загрузить и установить с помощью iTunes.
В этом документе описаны проблемы системы безопасности, устраняемые обновлением ОС iOS 6.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
iOS 6
CFNetwork
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к разглашению конфиденциальных сведений.
Описание. Существовала ошибка в обработке неправильно сформированных URL-адресов в интерфейсе CFNetwork. Запросы CFNetwork могли отправляться на неправильное имя узла, что приводило к раскрытию конфиденциальной информации. Проблема устранена путем улучшенной обработки URL-адресов.
Идентификатор CVE
CVE-2012-3724: Эрлинг Эллингсен (Erling Ellingsen) из компании Facebook
CoreGraphics
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Ряд уязвимостей в библиотеке FreeType.
Описание. В библиотеке FreeType обнаружен ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода при обработке вредоносного шрифта. Проблемы устранены путем обновления FreeType до версии 2.4.9. Дополнительная информация доступна на веб-сайте FreeType по адресу http://www.freetype.org/.
Идентификатор CVE
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке видеофайлов в формате Sorenson возникала проблема неинициализированного доступа к памяти. Проблема устранена путем улучшенной инициализации памяти.
Идентификатор CVE
CVE-2012-3722: Уилл Дорманн (Will Dormann) из CERT/CC
DHCP
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. С помощью вредоносной сети Wi-Fi можно определить сети, к которым устройство ранее подключалось.
Описание. При подключении к сети Wi-Fi система iOS могла передавать MAC-адреса ранее подключенных сетей посредством протокола DNAv4. Проблема устранена путем отключения DNAv4 в незашифрованных сетях Wi-Fi.
Идентификатор CVE
CVE-2012-3725: Марк Вюрглер (Mark Wuergler) из Immunity, Inc.
ImageIO
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Просмотр вредоносного файла TIFF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке изображений TIFF формата ThunderScan в библиотеке libtiff возникала проблема переполнения буфера. Проблема устранена путем обновления libtiff до версии 3.9.5.
Идентификатор CVE
CVE-2011-1167
ImageIO
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Просмотр вредоносного изображения PNG может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке изображений PNG библиотекой libpng возникали многочисленные проблемы повреждения памяти. Проблема устранена путем улучшенной проверки изображений PNG.
Идентификатор CVE
CVE-2011-3026: Юри Аедла (Jüri Aedla)
CVE-2011-3048
CVE-2011-3328
ImageIO
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Просмотр вредоносного изображения в формате JPEG может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке изображений JPEG в библиотеке ImageIO возникала ошибка «двойной очистки памяти». Эта проблема устранена путем улучшенного управления памятью.
Идентификатор CVE
CVE-2012-3726: Фил (Phil) из PKJE Consulting
ImageIO
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Открытие вредоносного изображения в формате TIFF может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. При обработке изображений TIFF в библиотеке libTIFF возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки изображений TIFF.
Идентификатор CVE
CVE-2012-1173: Александр Гаврун (Alexander Gavrun), работающий с компанией HP по программе Zero Day Initiative
Международные компоненты для Unicode (ICU)
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Программы, использующие ICU, могут быть уязвимы для неожиданного завершения работы или выполнения произвольного кода.
Описание. При обработке локальных идентификаторов ICU возникало переполнение буфера стека. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2011-4599
IPSec
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Загрузка вредоносного файла конфигурации Racoon могла привести к выполнению произвольного кода.
Описание. При обработке файлов конфигурации Racoon возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2012-3727: iOS Jailbreak Dream Team
Ядро
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может выполнить произвольный код с системными правами.
Описание. При обработке ioctl-фильтра пакетов в ядре происходило неправильное разыменование указателя. Это позволяло злоумышленнику изменять память ядра. Проблема устранена путем улучшенной обработки ошибок.
Идентификатор CVE
CVE-2012-3728: iOS Jailbreak Dream Team
Ядро
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.
Описание. В интерпретаторе Berkeley Packet Filter возникала ошибка неинициализированного доступа к памяти, которая приводила к раскрытию содержимого памяти. Проблема устранена путем улучшенной инициализации памяти.
Идентификатор CVE
CVE-2012-3729: Дэн Розенберг (Dan Rosenberg)
libxml
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В libxml возникал ряд уязвимостей, наиболее серьезные из которых могли привести к неожиданному завершению работы программы или выполнению произвольного кода. Проблемы устранены путем применения соответствующих программных исправлений.
Идентификатор CVE
CVE-2011-1944: Крис Эванс (Chris Evans) из команды безопасности Google Chrome
CVE-2011-2821: Ян Дин Нин (Yang Dingning) из NCNIPC и Университета последипломного образования при Китайской академии наук
CVE-2011-2834: Ян Дин Нин (Yang Dingning) из NCNIPC и Университета последипломного образования при Китайской академии наук
CVE-2011-3919: Юри Аедла (Jüri Aedla)
Mail
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. При просмотре электронного письма в программе Mail может отображаться неправильное вложение.
Описание. При обработке вложений программой Mail возникала логическая ошибка. Если последующему вложению был присвоен идентификатор Content-ID предыдущего, отображалось предыдущее вложение, даже если сообщения электронной почты с этими вложениями были отправлены с разных адресов. Это могло привести к выполнению атак типа «фишинг» или «спуфинг». Проблема устранена путем улучшенной обработки вложений.
Идентификатор CVE
CVE-2012-3730: Анжело Прадо (Angelo Prado) из команды безопасности продуктов с сайта salesforce.com
Mail
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вложения электронных писем можно было читать без ввода пароля пользователя.
Описание. При использовании модуля защиты данных в программе Mail возникала логическая ошибка. Проблема устранена путем выбора правильного класса модуля защиты данных для вложений электронной почты.
Идентификатор CVE
CVE-2012-3731: Стивен Прэйри (Stephen Prairie) из Travelers Insurance и Эрик Стантебек (Erich Stuntebeck) из AirWatch
Mail
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник мог подменять адрес отправителя сообщения электронной почты с подписью S/MIME.
Описание. Сообщения электронной почты с подписью S/MIME отображали неверный адрес «От кого» вместо имени, связанного с личностью отправителя сообщения. Проблема устранена путем отображения адреса, связанного с личностью отправителя сообщения, в тех случаях, когда это возможно.
Идентификатор CVE
CVE-2012-3732: анонимный исследователь.
Сообщения
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь мог случайно раскрыть свои адреса электронной почты.
Описание. Если у пользователя было несколько адресов электронной почты, связанных с программой iMessage, при ответе на сообщение ответ мог быть отправлен с другого адреса электронной почты. При этом происходило раскрытие другого адреса электронной почты, связанного с учетной записью пользователя. Проблема устранена путем отправки ответа с того адреса электронной почты, на который отправлено исходное сообщение.
Идентификатор CVE
CVE-2012-3733: Родни С. Фоли (Rodney S. Foley) из Gnomesoft, LLC
Office Viewer
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Во временный файл могли записываться незашифрованные данные документа.
Описание. В пакете поддержки для просмотра файлов Microsoft Office возникала проблема раскрытия информации. При просмотре документа пакет Office Viewer записывал временный файл с данными просматриваемого документа во временную директорию процесса, из которого он был вызван. В программах, использующих модуль защиты данных или другое шифрование для защиты файлов пользователя, это могло привести к раскрытию информации. Проблема устранена путем предотвращения создания временных файлов при просмотре документов Office.
Идентификатор CVE
CVE-2012-3734: Сальваторе Катаудейя (Salvatore Cataudella) из Open Systems Technologies
OpenGL
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Программы, использующие реализацию OpenGL OS X, могут неожиданно завершать работу или выполнять произвольный код.
Описание. При обработке компиляций GLSL возникали многочисленные проблемы повреждения памяти. Проблема устранена путем улучшенной проверки шейдеров GLSL.
Идентификатор CVE
CVE-2011-3457: Крис Эванс (Chris Evans) из команды безопасности Google Chrome и Марк Шонефельд (Marc Schoenefeld) из Red Hat Security Response Team
Защита паролем
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Лицо, имеющее физический доступ к устройству, могло быстро просматривать последние использовавшиеся на заблокированном устройстве программы сторонних разработчиков.
Описание. При отображении бегунка «Выключите» на заблокированном экране возникала логическая ошибка. Проблема устранена путем улучшенного управления состоянием блокировки.
Идентификатор CVE
CVE-2012-3735: Крис Лоренс (Chris Lawrence) из DBB
Защита паролем
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.
Описание. При завершении звонков FaceTime на заблокированном экране возникала логическая ошибка. Проблема устранена путем улучшенного управления состоянием блокировки.
Идентификатор CVE
CVE-2012-3736: Ян Витек (Ian Vitek) из 2Secure AB
Защита паролем
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник может получить доступ ко всем фотографиям на заблокированном экране.
Описание. В пакете поддержки для просмотра фотографий, снятых при заблокированном экране, возникала ошибка, связанная с разработкой. Для определения доступности фотографий модуль защиты паролем запрашивал время блокировки устройства и сравнивал его со временем создания фотографии. Подменив текущее время, злоумышленник мог получить доступ к фотографиям, которые были отсняты до блокировки устройства. Проблема устранена путем открытого отслеживания фотографий, снятых во время блокировки устройства.
Идентификатор CVE
CVE-2012-3737: Адэ Барках (Ade Barkah) из BlueWax Inc.
Защита паролем
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Лицо, имеющее физический доступ к заблокированному устройству, могло выполнять звонки FaceTime.
Описание. В реализации экрана набора экстренных вызовов возникала логическая ошибка, позволяющая совершать с заблокированного устройства звонки FaceTime при помощи голосового набора. При этом также происходило раскрытие контактов пользователя из-за функции предложения контактов. Проблема устранена путем отключения голосового набора на экране набора экстренных вызовов.
Идентификатор CVE
CVE-2012-3738: Адэ Барках (Ade Barkah) из BlueWax Inc.
Защита паролем
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.
Описание. Использование камеры на заблокированном экране могло в некоторых случаях препятствовать автоматической блокировке, что позволяло лицу с физическим доступом к устройству обойти экран защиты паролем. Проблема устранена путем улучшенного управления состоянием блокировки.
Идентификатор CVE
CVE-2012-3739: Себастиан Шпаннингер (Sebastian Spanninger) из Федерального вычислительного центра Австрии (BRZ)
Защита паролем
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.
Описание. При обработке блокировки экрана возникала проблема управления состоянием. Проблема устранена путем улучшенного управления состоянием блокировки.
Идентификатор CVE
CVE-2012-3740: Ян Витек (Ian Vitek) из 2Secure AB
Ограничения
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Пользователь мог совершать покупки без ввода учетных данных идентификатора Apple ID.
Описание. После отключения ограничений ОС iOS могла не запрашивать пароль пользователя во время транзакции. Проблема устранена путем добавления дополнительного ограничения для авторизации при совершении покупки.
Идентификатор CVE
CVE-2012-3741: Кевин Макенс (Kevin Makens) из Высшей школы Redwood
Safari
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Сайты могли использовать в заголовках символы, похожие на символ замка.
Описание. Сайты могли использовать символ Unicode для создания в заголовке страницы значка, похожего на замок. Он похож на значок защищенного соединения. В таком случае пользователь может поверить, что защищенное соединение было установлено. Проблема решена путем устранения таких символов из заголовков страниц.
Идентификатор CVE
CVE-2012-3742: Боку Кихара (Boku Kihara) из Lepidum
Safari
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Могло включаться автозаполнение паролей, даже если на сайте эта функция отключена.
Описание. Выполнялось автоматическое заполнение паролей, даже если для атрибута автозаполнения задано значение «Выкл.». Проблема устранена путем улучшенной обработки атрибута автозаполнения.
Идентификатор CVE
CVE-2012-0680: Дэн Полтавски (Dan Poltawski) из Moodle
Системные журналы
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Программы, находящиеся в изолированной среде, могли получать доступ к содержимому системных журналов.
Описание. Программы, находящиеся в изолированной среде, могли получать разрешение на чтение каталога /var/log, что приводило к раскрытию конфиденциальной информации в системных журналах. Проблема устранена путем блокировки доступа к каталогу /var/log для изолированных программ.
Идентификатор CVE
CVE-2012-3743
Телефония
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. В качестве отправителя сообщения SMS мог отображаться произвольный пользователь.
Описание. Обратный адрес сообщения SMS отображался в качестве адреса отправителя. Обратные адреса могут быть подменены злоумышленниками. Проблема устранена путем отображения исходного адреса отправителя вместо обратного.
Идентификатор CVE
CVE-2012-3744: pod2g
Телефония
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Сообщение SMS могло стать причиной разрыва соединения с сотовой сетью.
Описание. При обработке заголовков пользовательских данных SMS возникала проблема переполнения буфера на одну позицию. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2012-3745: pod2g
UIKit
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Злоумышленник, получивший доступ к файловой системе устройства, имел возможность читать файлы, отображаемые в тот момент в UIWebView.
Описание. Программы, использующие UIWebView, могли оставлять незашифрованные файлы в файловой системе, даже если включена защита паролем. Проблема устранена вследствие усовершенствования модуля защиты данных.
Идентификатор CVE
CVE-2012-3746: Бен Смит (Ben Smith) из Box
WebKit
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2011-3016: miaubiz
CVE-2011-3021: Артур Геркис (Arthur Gerkis)
CVE-2011-3027: miaubiz
CVE-2011-3032: Артур Геркис (Arthur Gerkis)
CVE-2011-3034: Артур Геркис (Arthur Gerkis)
CVE-2011-3035: wushi из team509, сотрудничающий с iDefense по программе VCP, Артур Геркис (Arthur Gerkis)
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Артур Геркис (Arthur Gerkis)
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Артур Геркис (Arthur Gerkis)
CVE-2011-3060: miaubiz
CVE-2011-3064: Атте Кеттунен (Atte Kettunen) из OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: pa_kt, работающий с компанией HP по программе Zero Day Initiative
CVE-2011-3073: Артур Геркис (Arthur Gerkis)
CVE-2011-3074: Славомир Блажек (Slawomir Blazek)
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome
CVE-2011-3081: miaubiz
CVE-2011-3086: Артур Геркис (Arthur Gerkis)
CVE-2011-3089: Skylined из команды безопасности Google Chrome, miaubiz
CVE-2011-3090: Артур Геркис (Arthur Gerkis)
CVE-2011-3105: miaubiz
CVE-2011-3913: Артур Геркис (Arthur Gerkis)
CVE-2011-3924: Артур Геркис (Arthur Gerkis)
CVE-2011-3926: Артур Геркис (Arthur Gerkis)
CVE-2011-3958: miaubiz
CVE-2011-3966: Аки Хелин (Aki Helin) из компании OUSPG
CVE-2011-3968: Артур Геркис (Arthur Gerkis)
CVE-2011-3969: Артур Геркис (Arthur Gerkis)
CVE-2011-3971: Артур Геркис (Arthur Gerkis)
CVE-2012-0682: безопасность продуктов Apple
CVE-2012-0683: Дейв Манделин (Dave Mandelin) из Mozilla
CVE-2012-1520: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer, Хосе А. Васкез (Jose A. Vazquez) с сайта spa-s3c.blogspot.com, работающий с компанией iDefense по программе VCP
CVE-2012-1521: Skylined из команды безопасности Google Chrome, Хосе А. Васкез (Jose A. Vazquez) с сайта spa-s3c.blogspot.com, работающий с компанией iDefense по программе VCP
CVE-2012-2818: miaubiz
CVE-2012-3589: Дейв Манделин (Dave Mandelin) из Mozilla
CVE-2012-3590: безопасность продуктов Apple
CVE-2012-3591: безопасность продуктов Apple
CVE-2012-3592: безопасность продуктов Apple
CVE-2012-3593: безопасность продуктов Apple
CVE-2012-3594: miaubiz
CVE-2012-3595: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome
CVE-2012-3596: Skylined из команды безопасности Google Chrome
CVE-2012-3597: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3598: безопасность продуктов Apple
CVE-2012-3599: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3600: Дэвид Левин (David Levin) из сообщества разработчиков Chromium
CVE-2012-3601: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603: безопасность продуктов Apple
CVE-2012-3604: Skylined из команды безопасности Google Chrome
CVE-2012-3605: Крис Некар (Cris Neckar) из команды безопасности Google Chrome
CVE-2012-3608: Skylined из команды безопасности Google Chrome
CVE-2012-3609: Skylined из команды безопасности Google Chrome
CVE-2012-3610: Skylined из команды безопасности Google Chrome
CVE-2012-3611: безопасность продуктов Apple
CVE-2012-3612: SkyLined из команды безопасности Google Chrome
CVE-2012-3613: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3614: Йонг Ли (Yong Li) из компании Research In Motion, Inc.
CVE-2012-3615: Стефан Ченни (Stephen Chenney) из сообщества разработки Chromium
CVE-2012-3617: безопасность продуктов Apple
CVE-2012-3618: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3620: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3624: SkyLined из команды безопасности Google Chrome
CVE-2012-3625: Skylned из команды безопасности Google Chrome
CVE-2012-3626: безопасность продуктов Apple
CVE-2012-3627: Skylined и Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3628: безопасность продуктов Apple
CVE-2012-3629: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3630: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3631: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3633: Абхишек Арья (Abhishek Arya) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3634: Абхишек Арья (Abhishek Arya) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3635: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3636: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3637: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3638: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3639: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Славомир Блажек (Slawomir Blazek)
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3646: Жюльен Шафрэ (Julien Chaffraix) из сообщества разработки Chromium, Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3647: SkyLined из команды безопасности Google Chrome
CVE-2012-3648: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3651: Абхишек Арья (Abhishek Arya) (Inferno) и Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome
CVE-2012-3652: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome
CVE-2012-3653: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3655: SkyLined из команды безопасности Google Chrome
CVE-2012-3656: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3658: Apple
CVE-2012-3659: Марио Гомес (Mario Gomes) с сайта netfuzzer.blogspot.com, Абхишек Арья (Abhishek Arya) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3660: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3661: безопасность продуктов Apple
CVE-2012-3663: SkyLined из команды безопасности Google Chrome
CVE-2012-3664: Томас Сепез (Thomas Sepez) из сообщества разработки Chromium
CVE-2012-3665: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Тревор Сквайрс (Trevor Squires) с сайта propaneapp.com
CVE-2012-3668: безопасность продуктов Apple
CVE-2012-3669: безопасность продуктов Apple
CVE-2012-3670: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome, Артур Геркис (Arthur Gerkis)
CVE-2012-3671: Skylined и Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome
CVE-2012-3672: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3673: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome
CVE-2012-3674: Skylined из команды безопасности Google Chrome
CVE-2012-3676: Жульен Шаффре (Julien Chaffraix) из сообщества разработки Chromium
CVE-2012-3677: Apple
CVE-2012-3678: безопасность продуктов Apple
CVE-2012-3679: Крис Лири (Chris Leary) из Mozilla
CVE-2012-3680: Skylined из команды безопасности Google Chrome
CVE-2012-3681: Apple
CVE-2012-3682: Адам Барт (Adam Barth) из команды безопасности Google Chrome
CVE-2012-3683: wushi из team509, сотрудничающий с iDefense по программе VCP
CVE-2012-3684: kuzzcc
CVE-2012-3686: Робин Као (Robin Cao) из Torch Mobile (Пекин)
CVE-2012-3703: безопасность продуктов Apple
CVE-2012-3704: SkyLined из команды безопасности Google Chrome
CVE-2012-3706: безопасность продуктов Apple
CVE-2012-3708: Apple
CVE-2012-3710: Джеймс Робинсон (James Robinson) из компании Google
CVE-2012-3747: Дэвид Блум (David Bloom) из Cue
WebKit
Доступно для iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3 поколения) и более поздних моделей, iPad, iPad 2.
Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.
Описание. При обработке значений свойств CSS возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2012-3691: Apple
WebKit
Доступно для iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3 поколения) и более поздних моделей, iPad, iPad 2.
Воздействие. На вредоносном веб-сайте может заменяться содержимое плавающего фрейма другого веб-сайта.
Описание. При обработке плавающих фреймов во всплывающих окнах возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2011-3067: Сергей Глазунов (Sergey Glazunov)
WebKit
Доступно для iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3 поколения) и более поздних моделей, iPad, iPad 2.
Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.
Описание. При обработке плавающих фреймов во всплывающих окнах и идентификаторов фрагментов возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE
CVE-2012-2815: Эли Бурштайн (Elie Bursztein), Баптист Гурден (Baptiste Gourdin), Густав Ридстедт (Gustav Rydstedt) и Дэн Боне (Dan Boneh) из Лаборатории безопасности Стэнфордского университета
WebKit
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Похожие символы в URL-адресе могут использоваться, чтобы выдать вредоносный веб-сайт за надежный.
Описание. Благодаря поддержке международных доменных имен IDN (International Domain Name) шрифты Unicode, встроенные в Safari, можно использовать для создания URL-адресов, содержащих похожие символы. Таким образом вредоносный веб-сайт может направлять пользователя на мошеннический сайт, который внешне похож на надежный домен. Проблема устранена путем дополнения списка известных похожих символов WebKit. Похожие символы визуализируются в адресной строке с использованием кодировки Punycode.
Идентификатор CVE
CVE-2012-3693: Мэтт Кули (Matt Cooley) из компании Symantec
WebKit
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.
Описание. При обработке URL-адресов возникала проблема их нормализации. Эта проблема может привести к межсайтовому выполнению сценариев на веб-сайтах, где используется свойство location.href. Проблема устранена благодаря усовершенствованию нормализации URL-адресов.
Идентификатор CVE
CVE-2012-3695: Масато Кинугава (Masato Kinugawa)
WebKit
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к разделению HTTP-запроса.
Описание. При обработке протокола WebSocket возникала проблема внедрения в заголовок HTTP. Проблема устранена путем улучшенной очистки URL-адресов по протоколу WebSocket.
Идентификатор CVE
CVE-2012-3696: Дэвид Белчер (David Belcher) из группы реагирования на нарушения безопасности BlackBerry
WebKit
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Вредоносный веб-сайт может подделать данные в поле URL-адреса.
Описание. При обработке истории сеанса возникала проблема управления состоянием. Переход к фрагменту текущей страницы может привести к отображению Safari некорректной информации в поле URL-адреса. Проблема устранена путем улучшенного отслеживания состояния сеанса.
Идентификатор CVE
CVE-2011-2845: Жорди Шансел (Jordi Chancel)
WebKit
Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.
Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию информации, содержащейся в памяти.
Описание. При обработке изображений в формате SVG возникала проблема неинициализированного доступа к памяти. Проблема устранена путем улучшенной инициализации памяти.
Идентификатор CVE
CVE-2012-3650: Apple
Служба FaceTime доступна не во всех странах и регионах.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.