О проблемах системы безопасности, устраняемых в ОС iOS 6

В этой статье содержатся сведения о проблемах системы безопасности, устраняемых обновлением ОС iOS 6.

ОС iOS 6 можно загрузить и установить с помощью iTunes.

В этом документе описаны проблемы системы безопасности, устраняемые обновлением ОС iOS 6.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

iOS 6

  • CFNetwork

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к разглашению конфиденциальных сведений.

    Описание. Существовала ошибка в обработке неправильно сформированных URL-адресов в интерфейсе CFNetwork. Запросы CFNetwork могли отправляться на неправильное имя узла, что приводило к раскрытию конфиденциальной информации. Проблема устранена путем улучшенной обработки URL-адресов.

    Идентификатор CVE

    CVE-2012-3724: Эрлинг Эллингсен (Erling Ellingsen) из компании Facebook

  • CoreGraphics

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Ряд уязвимостей в библиотеке FreeType.

    Описание. В библиотеке FreeType обнаружен ряд уязвимостей, наиболее серьезные из которых могут привести к выполнению произвольного кода при обработке вредоносного шрифта. Проблемы устранены путем обновления FreeType до версии 2.4.9. Дополнительная информация доступна на веб-сайте FreeType по адресу http://www.freetype.org/.

    Идентификатор CVE

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносного видеофайла может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке видеофайлов в формате Sorenson возникала проблема неинициализированного доступа к памяти. Проблема устранена путем улучшенной инициализации памяти.

    Идентификатор CVE

    CVE-2012-3722: Уилл Дорманн (Will Dormann) из CERT/CC

  • DHCP

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. С помощью вредоносной сети Wi-Fi можно определить сети, к которым устройство ранее подключалось.

    Описание. При подключении к сети Wi-Fi система iOS могла передавать MAC-адреса ранее подключенных сетей посредством протокола DNAv4. Проблема устранена путем отключения DNAv4 в незашифрованных сетях Wi-Fi.

    Идентификатор CVE

    CVE-2012-3725: Марк Вюрглер (Mark Wuergler) из Immunity, Inc.

  • ImageIO

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносного файла TIFF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке изображений TIFF формата ThunderScan в библиотеке libtiff возникала проблема переполнения буфера. Проблема устранена путем обновления libtiff до версии 3.9.5.

    Идентификатор CVE

    CVE-2011-1167

  • ImageIO

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносного изображения PNG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке изображений PNG библиотекой libpng возникали многочисленные проблемы повреждения памяти. Проблема устранена путем улучшенной проверки изображений PNG.

    Идентификатор CVE

    CVE-2011-3026: Юри Аедла (Jüri Aedla)

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносного изображения в формате JPEG может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке изображений JPEG в библиотеке ImageIO возникала ошибка «двойной очистки памяти». Эта проблема устранена путем улучшенного управления памятью.

    Идентификатор CVE

    CVE-2012-3726: Фил (Phil) из PKJE Consulting

  • ImageIO

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Открытие вредоносного изображения в формате TIFF может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. При обработке изображений TIFF в библиотеке libTIFF возникала проблема целочисленного переполнения. Проблема устранена путем улучшенной проверки изображений TIFF.

    Идентификатор CVE

    CVE-2012-1173: Александр Гаврун (Alexander Gavrun), работающий с компанией HP по программе Zero Day Initiative

  • Международные компоненты для Unicode (ICU)

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Программы, использующие ICU, могут быть уязвимы для неожиданного завершения работы или выполнения произвольного кода.

    Описание. При обработке локальных идентификаторов ICU возникало переполнение буфера стека. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2011-4599

  • IPSec

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Загрузка вредоносного файла конфигурации Racoon могла привести к выполнению произвольного кода.

    Описание. При обработке файлов конфигурации Racoon возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2012-3727: iOS Jailbreak Dream Team

  • Ядро

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Локальный пользователь может выполнить произвольный код с системными правами.

    Описание. При обработке ioctl-фильтра пакетов в ядре происходило неправильное разыменование указателя. Это позволяло злоумышленнику изменять память ядра. Проблема устранена путем улучшенной обработки ошибок.

    Идентификатор CVE

    CVE-2012-3728: iOS Jailbreak Dream Team

  • Ядро

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

    Описание. В интерпретаторе Berkeley Packet Filter возникала ошибка неинициализированного доступа к памяти, которая приводила к раскрытию содержимого памяти. Проблема устранена путем улучшенной инициализации памяти.

    Идентификатор CVE

    CVE-2012-3729: Дэн Розенберг (Dan Rosenberg)

  • libxml

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В libxml возникал ряд уязвимостей, наиболее серьезные из которых могли привести к неожиданному завершению работы программы или выполнению произвольного кода. Проблемы устранены путем применения соответствующих программных исправлений.

    Идентификатор CVE

    CVE-2011-1944: Крис Эванс (Chris Evans) из команды безопасности Google Chrome

    CVE-2011-2821: Ян Дин Нин (Yang Dingning) из NCNIPC и Университета последипломного образования при Китайской академии наук

    CVE-2011-2834: Ян Дин Нин (Yang Dingning) из NCNIPC и Университета последипломного образования при Китайской академии наук

    CVE-2011-3919: Юри Аедла (Jüri Aedla)

  • Mail

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. При просмотре электронного письма в программе Mail может отображаться неправильное вложение.

    Описание. При обработке вложений программой Mail возникала логическая ошибка. Если последующему вложению был присвоен идентификатор Content-ID предыдущего, отображалось предыдущее вложение, даже если сообщения электронной почты с этими вложениями были отправлены с разных адресов. Это могло привести к выполнению атак типа «фишинг» или «спуфинг». Проблема устранена путем улучшенной обработки вложений.

    Идентификатор CVE

    CVE-2012-3730: Анжело Прадо (Angelo Prado) из команды безопасности продуктов с сайта salesforce.com

  • Mail

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Вложения электронных писем можно было читать без ввода пароля пользователя.

    Описание. При использовании модуля защиты данных в программе Mail возникала логическая ошибка. Проблема устранена путем выбора правильного класса модуля защиты данных для вложений электронной почты.

    Идентификатор CVE

    CVE-2012-3731: Стивен Прэйри (Stephen Prairie) из Travelers Insurance и Эрик Стантебек (Erich Stuntebeck) из AirWatch

  • Mail

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник мог подменять адрес отправителя сообщения электронной почты с подписью S/MIME.

    Описание. Сообщения электронной почты с подписью S/MIME отображали неверный адрес «От кого» вместо имени, связанного с личностью отправителя сообщения. Проблема устранена путем отображения адреса, связанного с личностью отправителя сообщения, в тех случаях, когда это возможно.

    Идентификатор CVE

    CVE-2012-3732: анонимный исследователь.

  • Сообщения

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Пользователь мог случайно раскрыть свои адреса электронной почты.

    Описание. Если у пользователя было несколько адресов электронной почты, связанных с программой iMessage, при ответе на сообщение ответ мог быть отправлен с другого адреса электронной почты. При этом происходило раскрытие другого адреса электронной почты, связанного с учетной записью пользователя. Проблема устранена путем отправки ответа с того адреса электронной почты, на который отправлено исходное сообщение.

    Идентификатор CVE

    CVE-2012-3733: Родни С. Фоли (Rodney S. Foley) из Gnomesoft, LLC

  • Office Viewer

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Во временный файл могли записываться незашифрованные данные документа.

    Описание. В пакете поддержки для просмотра файлов Microsoft Office возникала проблема раскрытия информации. При просмотре документа пакет Office Viewer записывал временный файл с данными просматриваемого документа во временную директорию процесса, из которого он был вызван. В программах, использующих модуль защиты данных или другое шифрование для защиты файлов пользователя, это могло привести к раскрытию информации. Проблема устранена путем предотвращения создания временных файлов при просмотре документов Office.

    Идентификатор CVE

    CVE-2012-3734: Сальваторе Катаудейя (Salvatore Cataudella) из Open Systems Technologies

  • OpenGL

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Программы, использующие реализацию OpenGL OS X, могут неожиданно завершать работу или выполнять произвольный код.

    Описание. При обработке компиляций GLSL возникали многочисленные проблемы повреждения памяти. Проблема устранена путем улучшенной проверки шейдеров GLSL.

    Идентификатор CVE

    CVE-2011-3457: Крис Эванс (Chris Evans) из команды безопасности Google Chrome и Марк Шонефельд (Marc Schoenefeld) из Red Hat Security Response Team

  • Защита паролем

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Лицо, имеющее физический доступ к устройству, могло быстро просматривать последние использовавшиеся на заблокированном устройстве программы сторонних разработчиков.

    Описание. При отображении бегунка «Выключите» на заблокированном экране возникала логическая ошибка. Проблема устранена путем улучшенного управления состоянием блокировки.

    Идентификатор CVE

    CVE-2012-3735: Крис Лоренс (Chris Lawrence) из DBB

  • Защита паролем

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.

    Описание. При завершении звонков FaceTime на заблокированном экране возникала логическая ошибка. Проблема устранена путем улучшенного управления состоянием блокировки.

    Идентификатор CVE

    CVE-2012-3736: Ян Витек (Ian Vitek) из 2Secure AB

  • Защита паролем

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник может получить доступ ко всем фотографиям на заблокированном экране.

    Описание. В пакете поддержки для просмотра фотографий, снятых при заблокированном экране, возникала ошибка, связанная с разработкой. Для определения доступности фотографий модуль защиты паролем запрашивал время блокировки устройства и сравнивал его со временем создания фотографии. Подменив текущее время, злоумышленник мог получить доступ к фотографиям, которые были отсняты до блокировки устройства. Проблема устранена путем открытого отслеживания фотографий, снятых во время блокировки устройства.

    Идентификатор CVE

    CVE-2012-3737: Адэ Барках (Ade Barkah) из BlueWax Inc.

  • Защита паролем

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Лицо, имеющее физический доступ к заблокированному устройству, могло выполнять звонки FaceTime.

    Описание. В реализации экрана набора экстренных вызовов возникала логическая ошибка, позволяющая совершать с заблокированного устройства звонки FaceTime при помощи голосового набора. При этом также происходило раскрытие контактов пользователя из-за функции предложения контактов. Проблема устранена путем отключения голосового набора на экране набора экстренных вызовов.

    Идентификатор CVE

    CVE-2012-3738: Адэ Барках (Ade Barkah) из BlueWax Inc.

  • Защита паролем

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.

    Описание. Использование камеры на заблокированном экране могло в некоторых случаях препятствовать автоматической блокировке, что позволяло лицу с физическим доступом к устройству обойти экран защиты паролем. Проблема устранена путем улучшенного управления состоянием блокировки.

    Идентификатор CVE

    CVE-2012-3739: Себастиан Шпаннингер (Sebastian Spanninger) из Федерального вычислительного центра Австрии (BRZ)

  • Защита паролем

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Пользователь, имеющий физический доступ к устройству, может обходить блокировку экрана.

    Описание. При обработке блокировки экрана возникала проблема управления состоянием. Проблема устранена путем улучшенного управления состоянием блокировки.

    Идентификатор CVE

    CVE-2012-3740: Ян Витек (Ian Vitek) из 2Secure AB

  • Ограничения

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Пользователь мог совершать покупки без ввода учетных данных идентификатора Apple ID.

    Описание. После отключения ограничений ОС iOS могла не запрашивать пароль пользователя во время транзакции. Проблема устранена путем добавления дополнительного ограничения для авторизации при совершении покупки.

    Идентификатор CVE

    CVE-2012-3741: Кевин Макенс (Kevin Makens) из Высшей школы Redwood

  • Safari

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Сайты могли использовать в заголовках символы, похожие на символ замка.

    Описание. Сайты могли использовать символ Unicode для создания в заголовке страницы значка, похожего на замок. Он похож на значок защищенного соединения. В таком случае пользователь может поверить, что защищенное соединение было установлено. Проблема решена путем устранения таких символов из заголовков страниц.

    Идентификатор CVE

    CVE-2012-3742: Боку Кихара (Boku Kihara) из Lepidum

  • Safari

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Могло включаться автозаполнение паролей, даже если на сайте эта функция отключена.

    Описание. Выполнялось автоматическое заполнение паролей, даже если для атрибута автозаполнения задано значение «Выкл.». Проблема устранена путем улучшенной обработки атрибута автозаполнения.

    Идентификатор CVE

    CVE-2012-0680: Дэн Полтавски (Dan Poltawski) из Moodle

  • Системные журналы

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Программы, находящиеся в изолированной среде, могли получать доступ к содержимому системных журналов.

    Описание. Программы, находящиеся в изолированной среде, могли получать разрешение на чтение каталога /var/log, что приводило к раскрытию конфиденциальной информации в системных журналах. Проблема устранена путем блокировки доступа к каталогу /var/log для изолированных программ.

    Идентификатор CVE

    CVE-2012-3743

  • Телефония

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. В качестве отправителя сообщения SMS мог отображаться произвольный пользователь.

    Описание. Обратный адрес сообщения SMS отображался в качестве адреса отправителя. Обратные адреса могут быть подменены злоумышленниками. Проблема устранена путем отображения исходного адреса отправителя вместо обратного.

    Идентификатор CVE

    CVE-2012-3744: pod2g

  • Телефония

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Сообщение SMS могло стать причиной разрыва соединения с сотовой сетью.

    Описание. При обработке заголовков пользовательских данных SMS возникала проблема переполнения буфера на одну позицию. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2012-3745: pod2g

  • UIKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Злоумышленник, получивший доступ к файловой системе устройства, имел возможность читать файлы, отображаемые в тот момент в UIWebView.

    Описание. Программы, использующие UIWebView, могли оставлять незашифрованные файлы в файловой системе, даже если включена защита паролем. Проблема устранена вследствие усовершенствования модуля защиты данных.

    Идентификатор CVE

    CVE-2012-3746: Бен Смит (Ben Smith) из Box

  • WebKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Артур Геркис (Arthur Gerkis)

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Артур Геркис (Arthur Gerkis)

    CVE-2011-3034: Артур Геркис (Arthur Gerkis)

    CVE-2011-3035: wushi из team509, сотрудничающий с iDefense по программе VCP, Артур Геркис (Arthur Gerkis)

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Артур Геркис (Arthur Gerkis)

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Артур Геркис (Arthur Gerkis)

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Атте Кеттунен (Atte Kettunen) из OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2011-3073: Артур Геркис (Arthur Gerkis)

    CVE-2011-3074: Славомир Блажек (Slawomir Blazek)

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Артур Геркис (Arthur Gerkis)

    CVE-2011-3089: Skylined из команды безопасности Google Chrome, miaubiz

    CVE-2011-3090: Артур Геркис (Arthur Gerkis)

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Артур Геркис (Arthur Gerkis)

    CVE-2011-3924: Артур Геркис (Arthur Gerkis)

    CVE-2011-3926: Артур Геркис (Arthur Gerkis)

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Аки Хелин (Aki Helin) из компании OUSPG

    CVE-2011-3968: Артур Геркис (Arthur Gerkis)

    CVE-2011-3969: Артур Геркис (Arthur Gerkis)

    CVE-2011-3971: Артур Геркис (Arthur Gerkis)

    CVE-2012-0682: безопасность продуктов Apple

    CVE-2012-0683: Дейв Манделин (Dave Mandelin) из Mozilla

    CVE-2012-1520: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer, Хосе А. Васкез (Jose A. Vazquez) с сайта spa-s3c.blogspot.com, работающий с компанией iDefense по программе VCP

    CVE-2012-1521: Skylined из команды безопасности Google Chrome, Хосе А. Васкез (Jose A. Vazquez) с сайта spa-s3c.blogspot.com, работающий с компанией iDefense по программе VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Дейв Манделин (Dave Mandelin) из Mozilla

    CVE-2012-3590: безопасность продуктов Apple

    CVE-2012-3591: безопасность продуктов Apple

    CVE-2012-3592: безопасность продуктов Apple

    CVE-2012-3593: безопасность продуктов Apple

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome

    CVE-2012-3596: Skylined из команды безопасности Google Chrome

    CVE-2012-3597: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3598: безопасность продуктов Apple

    CVE-2012-3599: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3600: Дэвид Левин (David Levin) из сообщества разработчиков Chromium

    CVE-2012-3601: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: безопасность продуктов Apple

    CVE-2012-3604: Skylined из команды безопасности Google Chrome

    CVE-2012-3605: Крис Некар (Cris Neckar) из команды безопасности Google Chrome

    CVE-2012-3608: Skylined из команды безопасности Google Chrome

    CVE-2012-3609: Skylined из команды безопасности Google Chrome

    CVE-2012-3610: Skylined из команды безопасности Google Chrome

    CVE-2012-3611: безопасность продуктов Apple

    CVE-2012-3612: SkyLined из команды безопасности Google Chrome

    CVE-2012-3613: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3614: Йонг Ли (Yong Li) из компании Research In Motion, Inc.

    CVE-2012-3615: Стефан Ченни (Stephen Chenney) из сообщества разработки Chromium

    CVE-2012-3617: безопасность продуктов Apple

    CVE-2012-3618: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3620: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3624: SkyLined из команды безопасности Google Chrome

    CVE-2012-3625: Skylned из команды безопасности Google Chrome

    CVE-2012-3626: безопасность продуктов Apple

    CVE-2012-3627: Skylined и Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3628: безопасность продуктов Apple

    CVE-2012-3629: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3630: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3631: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3633: Абхишек Арья (Abhishek Arya) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3634: Абхишек Арья (Abhishek Arya) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3635: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3636: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3637: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3638: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3639: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Славомир Блажек (Slawomir Blazek)

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3646: Жюльен Шафрэ (Julien Chaffraix) из сообщества разработки Chromium, Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3647: SkyLined из команды безопасности Google Chrome

    CVE-2012-3648: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3651: Абхишек Арья (Abhishek Arya) (Inferno) и Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome

    CVE-2012-3652: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome

    CVE-2012-3653: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3655: SkyLined из команды безопасности Google Chrome

    CVE-2012-3656: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659: Марио Гомес (Mario Gomes) с сайта netfuzzer.blogspot.com, Абхишек Арья (Abhishek Arya) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3660: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3661: безопасность продуктов Apple

    CVE-2012-3663: SkyLined из команды безопасности Google Chrome

    CVE-2012-3664: Томас Сепез (Thomas Sepez) из сообщества разработки Chromium

    CVE-2012-3665: Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome с использованием инструмента AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Тревор Сквайрс (Trevor Squires) с сайта propaneapp.com

    CVE-2012-3668: безопасность продуктов Apple

    CVE-2012-3669: безопасность продуктов Apple

    CVE-2012-3670: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome, Артур Геркис (Arthur Gerkis)

    CVE-2012-3671: Skylined и Мартин Барбелла (Martin Barbella) из команды безопасности Google Chrome

    CVE-2012-3672: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3673: Абхишек Арья (Abhishek Arya) (Inferno) из команды безопасности Google Chrome

    CVE-2012-3674: Skylined из команды безопасности Google Chrome

    CVE-2012-3676: Жульен Шаффре (Julien Chaffraix) из сообщества разработки Chromium

    CVE-2012-3677: Apple

    CVE-2012-3678: безопасность продуктов Apple

    CVE-2012-3679: Крис Лири (Chris Leary) из Mozilla

    CVE-2012-3680: Skylined из команды безопасности Google Chrome

    CVE-2012-3681: Apple

    CVE-2012-3682: Адам Барт (Adam Barth) из команды безопасности Google Chrome

    CVE-2012-3683: wushi из team509, сотрудничающий с iDefense по программе VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Робин Као (Robin Cao) из Torch Mobile (Пекин)

    CVE-2012-3703: безопасность продуктов Apple

    CVE-2012-3704: SkyLined из команды безопасности Google Chrome

    CVE-2012-3706: безопасность продуктов Apple

    CVE-2012-3708: Apple

    CVE-2012-3710: Джеймс Робинсон (James Robinson) из компании Google

    CVE-2012-3747: Дэвид Блум (David Bloom) из Cue

  • WebKit

    Доступно для iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3 поколения) и более поздних моделей, iPad, iPad 2.

    Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.

    Описание. При обработке значений свойств CSS возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-3691: Apple

  • WebKit

    Доступно для iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3 поколения) и более поздних моделей, iPad, iPad 2.

    Воздействие. На вредоносном веб-сайте может заменяться содержимое плавающего фрейма другого веб-сайта.

    Описание. При обработке плавающих фреймов во всплывающих окнах возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2011-3067: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3 поколения) и более поздних моделей, iPad, iPad 2.

    Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.

    Описание. При обработке плавающих фреймов во всплывающих окнах и идентификаторов фрагментов возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-2815: Эли Бурштайн (Elie Bursztein), Баптист Гурден (Baptiste Gourdin), Густав Ридстедт (Gustav Rydstedt) и Дэн Боне (Dan Boneh) из Лаборатории безопасности Стэнфордского университета

  • WebKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Похожие символы в URL-адресе могут использоваться, чтобы выдать вредоносный веб-сайт за надежный.

    Описание. Благодаря поддержке международных доменных имен IDN (International Domain Name) шрифты Unicode, встроенные в Safari, можно использовать для создания URL-адресов, содержащих похожие символы. Таким образом вредоносный веб-сайт может направлять пользователя на мошеннический сайт, который внешне похож на надежный домен. Проблема устранена путем дополнения списка известных похожих символов WebKit. Похожие символы визуализируются в адресной строке с использованием кодировки Punycode.

    Идентификатор CVE

    CVE-2012-3693: Мэтт Кули (Matt Cooley) из компании Symantec

  • WebKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке URL-адресов возникала проблема их нормализации. Эта проблема может привести к межсайтовому выполнению сценариев на веб-сайтах, где используется свойство location.href. Проблема устранена благодаря усовершенствованию нормализации URL-адресов.

    Идентификатор CVE

    CVE-2012-3695: Масато Кинугава (Masato Kinugawa)

  • WebKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к разделению HTTP-запроса.

    Описание. При обработке протокола WebSocket возникала проблема внедрения в заголовок HTTP. Проблема устранена путем улучшенной очистки URL-адресов по протоколу WebSocket.

    Идентификатор CVE

    CVE-2012-3696: Дэвид Белчер (David Belcher) из группы реагирования на нарушения безопасности BlackBerry

  • WebKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Вредоносный веб-сайт может подделать данные в поле URL-адреса.

    Описание. При обработке истории сеанса возникала проблема управления состоянием. Переход к фрагменту текущей страницы может привести к отображению Safari некорректной информации в поле URL-адреса. Проблема устранена путем улучшенного отслеживания состояния сеанса.

    Идентификатор CVE

    CVE-2011-2845: Жорди Шансел (Jordi Chancel)

  • WebKit

    Доступно для iPhone 3GS и более поздних моделей, iPod touch (4 поколения) и более поздних моделей, iPad 2 и более поздних моделей.

    Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию информации, содержащейся в памяти.

    Описание. При обработке изображений в формате SVG возникала проблема неинициализированного доступа к памяти. Проблема устранена путем улучшенной инициализации памяти.

    Идентификатор CVE

    CVE-2012-3650: Apple


Служба FaceTime доступна не во всех странах и регионах.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: