Om säkerhetsinnehållet i programuppdateringen iOS 5.1
Det här dokumentet beskriver säkerhetsinnehållet i programuppdateringen iOS 5.1.
Det här dokumentet beskriver säkerhetsinnehållet i programuppdateringen iOS 5.1, som kan hämtas och installeras med iTunes.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
Programuppdateringen iOS 5.1
- CFNetwork - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Besök på en webbplats med skadligt innehåll kan leda till spridning av känslig information - Beskrivning: Ett problem förekom i CFNetworks hantering av felformaterade URL-länkar. Vid åtkomst av en uppsåtligt skapad URL kunde CFNetwork skicka oväntade förfrågansrubriker. - CVE-ID - CVE-2012-0641: Erling Ellingsen på Facebook 
- HFS - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Om en uppsåtligt skapad skivavbild läggs på skrivbordet kan en enhet stängas av eller opålitlig kod köras - Beskrivning: Ett heltalsunderskott fanns vid hantering av HFS-katalogfiler. - CVE-ID - CVE-2012-0642: pod2g 
- Kärna - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Ett skadligt program kan kringgå sandlåde-begränsningar - Beskrivning: Det fanns ett logiskt problem i hantering av systemanrop för felsökning. Det kan göra det möjligt för ett skadligt program att uppnå kodkörning i andra program med samma användarbehörighet. - CVE-ID - CVE-2012-0643: 2012 iOS Jailbreak Dream Team 
- libresolv - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Program som använder libresolv-biblioteket kan vara sårbara för oväntad programavslutning och exekvering av opålitlig kod - Beskrivning: Det förekom ett heltalsspill i hanteringen av DNS-resursposter vilket kunde orsaka heapminnesfel. - CVE-ID - CVE-2011-3453: Ilja van Sprundel på IOActive 
- Lösenkodslås - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset - Beskrivning: Det förekom ett problem med identifieringsvillkor vid hantering av gesterna glid för att ringa. Det kan göra det möjligt för en person med fysisk tillgång till enheten att kringgå skärmens lösenkodslås. - CVE-ID - CVE-2012-0644: Roland Kohler vid German Federal Ministry of Economics and Technology 
- Safari - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Det kan hända att besök på webbsidor registreras i webbläsarhistoriken även om Privat surfning är aktivt - Beskrivning: Privat surfning i Safari är gjort för att förhindra registrering av en surfsession. Besökta webbsidor registrerades i webbläsarhistoriken även när Privat surfning var aktivt på grund av att webbplatsen använde JavaScript-metoderna pushState och replaceState. Det här problemet åtgärdas genom att inte registrera sådana besök när Privat surfning är aktivt. - CVE-ID - CVE-2012-0585: Eric Melville på American Express 
- Siri - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: En angripare med fysisk tillgång till en låst telefon kan få åtkomst till det översta e-postmeddelandet - Beskrivning: Ett konstruktionsproblem fanns i Siris begränsningar för upplåsningsskärmen. Om Siri aktiverats för användning på upplåsningsskärmen och Mail öppnas med ett meddelande valt bakom upplåsningsskärmen, går det att använda ett röstkommando till att skicka detta meddelande till en godtycklig mottagare. Det här problemet har åtgärdats genom att inaktivera vidarebefordran av meddelanden på upplåsningsskärmen. - CVE-ID - CVE-2012-0645 
- VPN - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: En skadligt utformad systemkonfigurationsfil kan leda till exekvering av opålitlig kod med systembehörighet - Beskrivning: En säkerhetsrisk i formatsträng fanns i hanteringen av racoon-konfigurationsfiler. - CVE-ID - CVE-2012-0646: pod2g 
- WebKit - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Besök på en webbplats med skadligt innehåll kan leda till spridning av cookies - Beskrivning: Ett problem med olika källor fanns i WebKit, vilket kunde leda till att cookies spreds mellan olika ursprung. - CVE-ID - CVE-2011-3887: Sergey Glazunov 
- WebKit - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Besök på en webbplats med skadligt innehåll och att dra innehåll med musen kan leda till en XSS-attack - Beskrivning: Ett problem med olika källor fanns i WebKit, vilket kunde leda till att innehåll drogs och släpptes mellan olika ursprung. - CVE-ID - CVE-2012-0590: Adam Barth på Google Chrome Security Team 
- WebKit - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser - Beskrivning: Flera cross-origin-problem fanns i WebKit. - CVE-ID - CVE-2011-3881: Sergey Glazunov - CVE-2012-0586: Sergey Glazunov - CVE-2012-0587: Sergey Glazunov - CVE-2012-0588: Jochen Eisinger på Google Chrome Team - CVE-2012-0589: Alan Austin på polyvore.com 
- WebKit - Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2 - Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras - Beskrivning: Flera minnesfel förekom i WebKit. - CVE-ID - CVE-2011-2825: wushi på team509 i samarbete med TippingPoints Zero Day Initiative - CVE-2011-2833: Apple - CVE-2011-2846: Arthur Gerkis, miaubiz - CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2854: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2855: Arthur Gerkis, wushi i team509 i samarbete med iDefense VCP - CVE-2011-2857: miaubiz - CVE-2011-2860: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2867: Dirk Schulze - CVE-2011-2868: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2869: Cris Neckar på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2870: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2871: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2872: Abhishek Arya (Inferno) och Cris Neckar på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2873: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2011-2877: miaubiz - CVE-2011-3885: miaubiz - CVE-2011-3888: miaubiz - CVE-2011-3897: pa_kt i samarbete med TippingPoints Zero Day Initiative - CVE-2011-3908: Aki Helin på OUSPG - CVE-2011-3909: Google Chrome Security Team (scarybeasts) och Chu - CVE-2011-3928: wushi på team509 i samarbete med TippingPoints Zero Day Initiative - CVE-2012-0591: miaubiz och Martin Barbella - CVE-2012-0592: Alexander Gavrun i samarbete med TippingPoints Zero Day Initiative - CVE-2012-0593: Lei Zhang på Chromium development community - CVE-2012-0594: Adam Klein på Chromium development community - CVE-2012-0595: Apple - CVE-2012-0596: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0597: miaubiz - CVE-2012-0598: Sergey Glazunov - CVE-2012-0599: Dmytro Gorbunov på SaveSources.com - CVE-2012-0600: Marshall Greenblatt, Dharani Govindan på Google Chrome, miaubiz, Aki Helin på OUSPG, Apple - CVE-2012-0601: Apple - CVE-2012-0602: Apple - CVE-2012-0603: Apple - CVE-2012-0604: Apple - CVE-2012-0605: Apple - CVE-2012-0606: Apple - CVE-2012-0607: Apple - CVE-2012-0608: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0609: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0610: miaubiz, Martin Barbella med användning av AddressSanitizer - CVE-2012-0611: Martin Barbella med användning av AddressSanitizer - CVE-2012-0612: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0613: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0614: miaubiz, Martin Barbella med användning av AddressSanitizer - CVE-2012-0615: Martin Barbella med användning av AddressSanitizer - CVE-2012-0616: miaubiz - CVE-2012-0617: Martin Barbella med användning av AddressSanitizer - CVE-2012-0618: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0619: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0620: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0621: Martin Barbella med användning av AddressSanitizer - CVE-2012-0622: Dave Levin och Abhishek Arya på Google Chrome Security Team - CVE-2012-0623: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0624: Martin Barbella med användning av AddressSanitizer - CVE-2012-0625: Martin Barbella - CVE-2012-0626: Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0627: Apple - CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) på Google Chrome Security Team med användning av AddressSanitizer - CVE-2012-0629: Abhishek Arya (Inferno) på Google Chrome Security Team - CVE-2012-0630: Sergio Villar Senin på Igalia - CVE-2012-0631: Abhishek Arya (Inferno) på Google Chrome Security Team - CVE-2012-0632: Cris Neckar på Google Chrome Security Team med hjälp av AddressSanitizer - CVE-2012-0633: Apple - CVE-2012-0635: Julien Chaffraix på Chromium development community, Martin Barbella med användning av AddressSanitizer 
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.