Om säkerhetsinnehållet i iOS 7

Det här dokumentet beskriver säkerhetsinnehållet i iOS 7.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

iOS 7

  • Certificate Trust Policy

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Rotcertifikat har uppdaterats

    Beskrivning: Flera certifikat har lagts till eller tagits bort från listan över systemrötter.

  • CoreGraphics

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att titta på en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Ett buffertspill förekom vid hanteringen av JBIG2-kodad data i PDF-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2013-1025: Felix Groebert på Google Security Team

  • CoreMedia

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att spela upp en skadlig filmfil kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Ett buffertspill fanns i hanteringen av Sorenson-kodade filmfiler. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2013-1019: Tom Gallagher (Microsoft) och Paul Bates (Microsoft) i samarbete med HP:s Zero Day Initiative

  • Data Protection

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Appar kan kringgå begränsningar för lösenkodsförsök

    Beskrivning: Ett problem med behörighetsseparation fanns i Dataskydd. En app i sandlådan från tredje part kan upprepade gånger försöka ta reda på användarens lösenkod oavsett användarens inställning Radera data. Detta problem åtgärdades genom att kräva ytterligare behörighetskontroller.

    CVE-ID

    CVE-2013-0957: Jin Han från Institutet för Infocomm Research i samarbete med Qiang Yan och Su Mon Kywe från Singapore Management University

  • Data Security

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare med en privilegierad nätverksposition kan fånga upp inloggningsuppgifter eller annan känslig information

    Beskrivning: TrustWave, ett betrott rot-CA, har utfärdat, och därefter återkallat, ett sub-CA-certifikat från ett av dess betrodda ankare. Denna sub-CA underlättade avlyssning av kommunikation skyddad med Transport Layer Security (TLS). Denna uppdatering lade till det involverade sub-CA-certifikatet till OS X:s lista över otillförlitliga certifikat.

    CVE-ID

    CVE-2013-5134

  • dyld

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare som kan orsaka körning av opålitlig kod på en enhet kan ha möjlighet att spara kodkörning över omstarter

    Beskrivning: Det fanns flera buffertspill i dylds openSharedCacheFile()-funktion. Dessa problem åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2013-3950: Stefan Esser

  • File Systems

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare som kan montera ett icke-HFS-filsystem kan orsaka oväntat systemavslut eller körning av opålitlig kod med kernelbehörighet

    Beskrivning: Ett problem med minneskorruption fanns i hanteringen av AppleDouble-filer. Det här problemet åtgärdades genom att ta bort stödet för AppleDouble-filer.

    CVE-ID

    CVE-2013-3955: Stefan Esser

  • ImageIO

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att titta på en skadlig PDF-fil kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Ett buffertspill förekom vid hanteringen av JPEG2000-kodade data i PDF-filer. Problemet åtgärdades med ytterligare kontroll av gränserna.

    CVE-ID

    CVE-2013-1026: Felix Groebert från Google Security Team

  • IOKit

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Bakgrundsappar kan mata in användargränssnittshändelser i förgrundsappen

    Beskrivning: Bakgrundsappar kunde mata in användargränssnittshändelser i förgrundsappen med hjälp av API:er för uppgiftsslutförande eller VoIP. Det här problemet åtgärdades genom att tillämpa åtkomstkontroller på förgrunds- och bakgrundsprocesser som hanterar gränssnittshändelser.

    CVE-ID

    CVE-2013-5137: Mackenzie Straight på Mobile Labs

  • IOKitUser

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig lokal app kan orsaka ett oväntat systemavslut

    Beskrivning: Det fanns en nullpekarreferens i IOCatalogue. Problemet åtgärdades genom utökad typkontroll.

    CVE-ID

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att köra en skadlig app kan leda till körning av opålitlig kod inom en kernel

    Beskrivning: Ett out of bounds-arrayproblem förekom i IOSerialFamily-drivrutinen. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2013-5139: @dent1zt

  • IPSec

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare kan fånga upp data som skyddas med IPSec Hybrid Auth

    Beskrivning: DNS-namnet på en IPSec Hybrid Auth-server matchades inte mot certifikatet, vilket gjorde att en angripare med ett certifikat för vilken server som helst kunde utge sig för att vara någon annan. Det här problemet åtgärdades genom förbättrad certifikatkontroll.

    CVE-ID

    CVE-2013-1028: Alexander Traud från www.traud.de

  • Kernel

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En fjärrangripare kan få en enhet att oväntat starta om

    Beskrivning: Att skicka ett ogiltigt paketfragment till en enhet kan orsaka att en kernel-assert löses ut, vilket leder till en omstart av enheten. Problemet åtgärdades genom ytterligare validering av paketfragment.

    CVE-ID

    CVE-2013-5140: Joonas Kuorilehto från Codenomicon, en anonym forskare i samarbete med CERT-FI, Antti Levomäki och Lauri Virtanen från Vulnerability Analysis Group, Stonesoft

  • Kernel

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En skadlig lokal app kan orsaka att enheten hänger sig

    Beskrivning: En sårbarhet med heltalstrunkering i en kernels socketgränssnitt kunde leda till att processorn tvingades in i en oändlig loop. Problemet åtgärdades genom att använda en större variabel.

    CVE-ID

    CVE-2013-5141: CESG

  • Kernel

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare på ett lokalt nätverk kan orsaka ett överbelastningsangrepp

    Beskrivning: En angripare på ett lokalt nätverk kan skicka specialgjorda IPv6 ICMP-paket och orsaka hög belastning på processorn. Problemet åtgärdades genom hastighetsbegränsande ICMP-paket innan kontrollsumman verifierades.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En kernels stackminne kan visas för lokala användare

    Beskrivning: Ett problem med avslöjande av information förekom i API:erna msgctl och segctl. Problemet åtgärdades genom initiering av datastrukturer som returnerats från en kernel.

    CVE-ID

    CVE-2013-5142: Kenzley Alphonse från Kenx Technology, Inc.

  • Kernel

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Obehöriga processer kan få tillgång till innehållet i kernel-minnet som kan leda till behörighetseskalering

    Beskrivning: Ett problem med informationsavslöjande fanns i API:et mach_port_space_info. Problemet åtgärdades genom initiering av fältet iin_collision i strukturer som returnerats från en kernel.

    CVE-ID

    CVE-2013-3953: Stefan Esser

  • Kernel

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Obehöriga processer kan orsaka ett oväntat systemavslut eller körning av opålitlig kod i en kernel

    Beskrivning: Ett problem med minneskorruption fanns i hanteringen av argument till posix_spawn API. Problemet åtgärdades med ytterligare kontroll av gränserna.

    CVE-ID

    CVE-2013-3954: Stefan Esser

  • Kext Management

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En obehörig process kan ändra uppsättningen inlästa kerneltillägg

    Beskrivning: Ett problem fanns i kextds hantering av IPC-meddelanden från oautentiserade avsändare. Det här problemet åtgärdades genom att lägga till ytterligare auktoriseringskontroller.

    CVE-ID

    CVE-2013-5145: "Rainbow PRISM"

  • libxml

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att titta på en skadlig webbsida kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Flera problem med minneskorruption fanns i libxml. Dessa problem åtgärdades genom att uppdatera libxml till version 2.9.0.

    CVE-ID

    CVE-2011-3102: Jüri Aedla

    CVE-2012-0841

    CVE-2012-2807: Jüri Aedla

    CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

  • libxslt

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Visning av en skadlig webbsida kan leda till ett oväntat appavslut eller körning av opålitlig kod

    Beskrivning: Flera problem med minneskorruption fanns i libxslt. Dessa problem åtgärdades genom att uppdatera libxslt till version 1.1.28.

    CVE-ID

    CVE-2012-2825: Nicolas Gregoire

    CVE-2012-2870: Nicolas Gregoire

    CVE-2012-2871: Kai Lu på Fortinet's FortiGuard Labs, Nicolas Gregoire

  • Passcode Lock

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En användare med fysisk åtkomst till en enhet kan komma åt skärmlåset

    Beskrivning: Det fanns ett problem med konkurrenstillstånd i hanteringen av telefonsamtal och utmatning av SIM-kort på låsskärmen. Problemet åtgärdades genom förbättrad låsstatushantering.

    CVE-ID

    CVE-2013-5147: videosdebarraquito

  • Personal Hotspot

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En angripare kan kanske gå med i ett internetdelningsnätverk

    Beskrivning: Ett problem fanns i genereringen av lösenord för internetdelning, vilket resulterade i lösenord som kunde förutsägas av en angripare att gå med i en användares internetdelning. Problemet åtgärdades genom att generera lösenord med högre entropi.

    CVE-ID

    CVE-2013-4616: Andreas Kurtz från NESO Security Labs och Daniel Metz från University Erlangen-Nürnberg

  • Push Notifications

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Pushnotistoken kan avslöjas för en app tvärt emot användarens beslut

    Beskrivning: Ett problem med informationsutlämnande fanns i registreringen av pushnotiser. Appar som begärde åtkomst till pushnotiser fick token innan användaren godkände appens användning av pushnotiser. Detta problem åtgärdades genom att undanhålla åtkomst till token tills användaren har godkänt åtkomst.

    CVE-ID

    CVE-2013-5149: Jack Flintermann på Grouper, Inc.

  • Safari

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod

    Beskrivning: Ett problem med minneskorruption fanns i hanteringen av XML-filer. Problemet åtgärdades med förbättrad kontroll av gränserna.

    CVE-ID

    CVE-2013-1036: Kai Lu på Fortinet's FortiGuard Labs

  • Safari

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Historik över sidor som nyligen besökts på en öppen flik kan finnas kvar efter att historiken har rensats

    Beskrivning: Att rensa Safaris historik rensade inte bakåt/framåt-historiken för öppna flikar. Det här problemet åtgärdades genom att rensa bakåt/framåt-historiken.

    CVE-ID

    CVE-2013-5150

  • Safari

    Impact: Viewing files on a website may lead to script execution even when the server sends a 'Content-Type: text/plain' header

    Description: Mobile Safari sometimes treated files as HTML files even when the server sent a 'Content-Type: text/plain' header. This may lead to cross-site scripting on sites that allow users to upload files. This issue was addressed through improved handling of files when 'Content-Type: text/plain' is set.

    CVE-ID

    CVE-2013-5151 : Ben Toews of Github

  • Safari

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att besöka en skadlig webbplats kan tillåta att en opålitlig URL visas

    Beskrivning: Ett problem med att URL-fältet förfalskas fanns i Mobile Safari. Problemet åtgärdades genom förbättrad webbadressspårning.

    CVE-ID

    CVE-2013-5152: Keita Haga från keitahaga.com, Łukasz Pilorz från RBS

  • Sandbox

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Appar som är skript var inte sandlådor

    Beskrivning: Appar från tredje part som använde #!- syntax för att köra ett skript var sandlådor baserade på identiteten för skripttolken, inte skriptet. Tolken kanske inte har en sandlåda definierad, vilket leder till att applikationen körs utan sandlåda. Det här problemet åtgärdades genom att skapa sandlådan baserat på skriptets identitet.

    CVE-ID

    CVE-2013-5154: evad3rs

  • Sandbox

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Appar kan orsaka att systemet hänger sig

    Beskrivning: Skadliga appar från tredje part som skrev specifika värden till /dev/random-enheten kan tvinga processorn att gå in i en oändlig loop. Det här problemet åtgärdades genom att förhindra appar från tredje part från att skriva till /dev/random.

    CVE-ID

    CVE-2013-5155: CESG

  • Social

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Användarnas senaste Twitter-aktivitet kan avslöjas på enheter utan lösenkod.

    Beskrivning: Det fanns ett problem där det var möjligt att avgöra vilka Twitter-konton en användare nyligen hade interagerat med. Det här problemet löstes genom att begränsa åtkomsten till Twitter-symbolcachen.

    CVE-ID

    CVE-2013-5158: Jonathan Zdziarski

  • Springboard

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: En person med fysisk tillgång till en enhet i Förlorat läge kanske kan se notiser

    Beskrivning: Ett problem fanns i hanteringen av notiser när en enhet är i Förlorat läge. Den här uppdateringen åtgärdar problemet med förbättrad hantering av låstillstånd.

    CVE-ID

    CVE-2013-5153: Daniel Stangroom

  • Telephony

    Tillgänglig för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Skadliga appar kan störa eller styra telefonifunktioner

    Beskrivning: Ett problem med åtkomstkontroll fanns i telefoniundersystemet. Sandlådeappar kan göra förfrågningar direkt till en systemdemon som stör eller kontrollerar telefonifunktioner genom att kringgå API:er som stöds. Det här problemet åtgärdades genom att tillämpa åtkomstkontroller på gränssnitt som exponerades av telefondemonen.

    CVE-ID

    CVE-2013-5156: Jin Han från Institute for Infocomm Research i samarbete med Qiang Yan och Su Mon Kywe från Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung och Wenke Lee från Georgia Institute of Technology

  • Twitter

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Sandlådeappar kan skicka tweetar utan användarinteraktion eller tillåtelse

    Beskrivning: Ett problem med åtkomstkontroll fanns i Twitter-undersystemet. Sandlådeappar kan göra förfrågningar direkt till en systemdemon som stör eller kontrollerar Twitter-funktioner genom att kringgå API:er som stöds. Det här problemet åtgärdades genom att tillämpa åtkomstkontroller på gränssnitt som exponerades av Twitter-demonen.

    CVE-ID

    CVE-2013-5157: Jin Han från Institute for Infocomm Research i samarbete med Qiang Yan och Su Mon Kywe från Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung och Wenke Lee från Georgia Institute of Technology

  • WebKit

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att appar avslutas oväntat eller körning av opålitlig kod

    Beskrivning: Flera problem med minneskorruption fanns i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2013-0879: Atte Kettunen på OUSPG

    CVE-2013-0991: Jay Civelli från Chromium-utvecklingsgruppen

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German på Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov i samarbete med HP's Zero Day Initiative

    CVE-2013-0998: pa_kt i samarbete med HP's Zero Day Initiative

    CVE-2013-0999: pa_kt i samarbete med HP's Zero Day Initiative

    CVE-2013-1000: Fermin J. Serna från Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1010: miaubiz

    CVE-2013-1037: Google Chrome Security Team

    CVE-2013-1038: Google Chrome Security Team

    CVE-2013-1039: own-hero Research i samarbete med iDefense VCP

    CVE-2013-1040: Google Chrome Security Team

    CVE-2013-1041: Google Chrome Security Team

    CVE-2013-1042: Google Chrome Security Team

    CVE-2013-1043: Google Chrome Security Team

    CVE-2013-1044: Apple

    CVE-2013-1045: Google Chrome Security Team

    CVE-2013-1046: Google Chrome Security Team

    CVE-2013-1047: miaubiz

    CVE-2013-2842: Cyril Cattiaux

    CVE-2013-5125: Google Chrome Security Team

    CVE-2013-5126: Apple

    CVE-2013-5127: Google Chrome Security Team

    CVE-2013-5128: Apple

  • WebKit

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Besök på en skadlig webbplats kan leda till att information avslöjas

    Beskrivning: Ett problem med avslöjande av information fanns i hanteringen av API:et window.webkitRequestAnimationFrame(). En skadlig webbplats kan använda en iframe för att avgöra om en annan webbplats använde window.webkitRequestAnimationFrame(). Detta problem åtgärdades genom förbättrad hantering av window.webkitRequestAnimationFrame().

    CVE-ID

    CVE-2013-5159

  • WebKit

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att kopiera och klistra in ett skadligt HTML-kodavsnitt kan leda till en attack via skriptkörning över flera webbplatser

    Beskrivning: Ett problem med skriptkörning över flera webbplatser fanns i hanteringen av kopierade och inklistrade data i HTML-dokument. Det här problemet åtgärdades genom ytterligare validering av inklistrat innehåll.

    CVE-ID

    CVE-2013-0926: Aditya Gupta, Subho Halder och Dev Kar från xys3c (xysec.com)

  • WebKit

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera webbplatser

    Beskrivning: Ett skriptproblem på flera ställen fanns i hanteringen av iframes. Problemet åtgärdades genom förbättrad ursprungsspårning.

    CVE-ID

    CVE-2013-1012: Subodh Iyengar och Erling Ellingsen på Facebook

  • WebKit

    Tillgängligt för: iPhone 3GS och senare, iPod touch (4:e generationen) och senare, iPad 2 och senare

    Effekt: Besök på en skadlig webbplats kan leda till att information avslöjas

    Beskrivning: Ett problem med att information avslöjas fanns i XSSAuditor. Detta problem åtgärdades genom förbättrad hantering av webbadresser.

    CVE-ID

    CVE-2013-2848: Egor Homakov

  • WebKit

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Att dra eller klistra in ett urval kan leda till en skriptkörning över flera webbplatser

    Beskrivning: Att dra eller klistra in ett urval från en plats till en annan kan tillåta att skript som ingår i urvalet körs i kontexten för den nya webbplatsen. Det här problemet åtgärdas genom ytterligare validering av innehåll innan en klistra in- eller en dra och släpp-åtgärd.

    CVE-ID

    CVE-2013-5129: Mario Heiderich

  • WebKit

    Tillgängligt för: iPhone 4 och senare, iPod touch (5:e generationen) och senare, iPad 2 och senare

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera webbplatser

    Beskrivning: Ett skriptproblem på flera webbplatser fanns i hanteringen av webbadresser. Problemet åtgärdades genom förbättrad ursprungsspårning.

    CVE-ID

    CVE-2013-5131: Erling A Ellingsen

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: