Om säkerhetsinnehållet i iOS 6

Läs om säkerhetsinnehållet i iOS 6.

Du kan hämta och installera iOS 6 med hjälp av iTunes.

I det här dokumentet beskrivs säkerhetsinnehållet i iOS 6.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

iOS 6

  • CFNetwork

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till spridning av känslig information

    Beskrivning: Ett problem förekom i CFNetworks hantering av felformaterade URL-länkar. CFNetwork kan skicka förfrågningar till ett felaktigt värdnamn, vilket leder till att känslig information röjs. Det här problemet löstes genom förbättringar av URL-hanteringen.

    CVE-ID

    CVE-2012-3724: Erling Ellingsen på Facebook

  • CoreGraphics

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Flera sårbarheter i FreeType

    Beskrivning: Det fanns flera sårbarheter i FreeType. Den allvarligaste kan leda till att opålitlig kod körs när skadliga typsnitt bearbetas. Dessa problem löstes genom att FreeType uppdaterades till version 2.4.9. Du kan få mer information via FreeTypes webbplats på http://www.freetype.org/

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Uppspelning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av godtycklig kod

    Beskrivning: Ett icke-initialiserat minnesåtkomstproblem förekom i hanteringen av Sorenson-kodade filmfiler. Problemet åtgärdades genom förbättrad minnesinitiering.

    CVE-ID

    CVE-2012-3722: Will Dormann på CERT/CC

  • DHCP

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att ett godtyckligt Wi-Fi-nätverk kan avgöra vilka nätverk en enhet har tidigare anslutit till

    Beskrivning: Vid anslutning till ett Wi-Fi-nätverk kan det hända att iOS sänder MAC-adresser för nätverk som den tidigare anslutit till via DNAv4-protokollet. Problemet åtgärdades genom att avaktivera DNAv4 på icke-krypterade Wi-Fi-nätverk.

    CVE-ID

    CVE-2012-3725: Mark Wuergler på Immunity, Inc.

  • ImageIO

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Visning av en skadlig TIFF-fil kan leda till oväntad programavslutning eller körning av opålitlig kod

    Beskrivning: Ett buffertspill förekom i libtiff:s hantering av ThunderScan-kodade TIFF-bilder. Det här problemet åtgärdades genom uppdatering av libtiff till version 3.9.5.

    CVE-ID

    CVE-2011-1167

  • ImageIO

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Visning av en uppsåtligt skapad PNG-bild kan leda till oväntad programavslutning eller exekvering av opålitlig kod

    Beskrivning: Flera problem med minneskorruptionsfel förekom i libpng:s hanteringen av PNG-bilder. Dessa problem åtgärdades genom förbättrad validering av PNG-bilder.

    CVE-ID

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Visning av en JPEG-bild med skadligt innehåll kan leda till oväntad programavslutning eller exekvering av opålitlig kod

    Beskrivning: Ett heap-buffertspill förekom i ImageIO:s hantering av JPEG-bilder. Det här problemet åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2012-3726: Phil på PKJE Consulting

  • ImageIO

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Visning av en TIFF-bild med skadligt innehåll kan leda till oväntad programavslutning eller exekvering av opålitlig kod

    Beskrivning: Ett heltalsspill förekom i libTIFF:s hantering av TIFF-bilder. Det här problemet åtgärdades genom förbättrad validering av TIFF-bilder.

    CVE-ID

    CVE-2012-1173: Alexander Gavrun i samarbete med HP:s Zero Day Initiative

  • Internationella komponenter för Unicode

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Program som använder ICU kan vara sårbara för oväntad programavslutning och körning av godtycklig kod

    Beskrivning: Ett stackbuffertspill förekom i hanteringen av ICU:s språk-ID:n. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2011-4599

  • IPSec

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Om du laddar en skadlig racoon-konfigurationsfil kan det leda till opålitlig kodexekvering.

    Beskrivning: En buffertöversvämning förekom vid hanteringen av racoon-konfigurationsfiler. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-3727: 2012 iOS Jailbreak Dream Team

  • Kärna

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med systemprivilegier

    Beskrivning: Ett ogiltigt dereferensproblem med pekaren förekom i kärnans hantering av paketfilter-ioctls. Detta kan göra att en angripare kan förändra kärnminnet. Problemet åtgärdades genom förbättrad felhantering.

    CVE-ID

    CVE-3728: 2012 iOS Jailbreak Dream Team

  • Kärna

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En lokal användare kan ta reda på schemat för kärnminnet

    Beskrivning: Ett problem med åtkomst till ett oinitierat minne förekom i Berkeleys paketfilter-tolk, vilket ledde till att minnesinnehåll röjdes. Problemet åtgärdades genom förbättrad minnesinitiering.

    CVE-ID

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Visning av en webbsida med skadligt innehåll kan leda till oväntad programavslutning eller körning av godtycklig kod

    Beskrivning: Flera sårbarheter förekom i libxml. Den allvarligaste av dessa kan leda till oväntad programavslutning eller körning av opålitlig kod. Dessa problem åtgärdades genom användning av relevanta korrigeringar uppströms.

    CVE-ID

    CVE-2011-1944: Chris Evans på Google Chrome Security Team

    CVE-2011-2821: Yang Dingning på NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: Yang Dingning på NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • Mail

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att Mail visar fel bilaga i ett meddelande

    Beskrivning: Ett logiskt problem existerade när det gäller hur Mail hanterar bilagor. Om en efterföljande e-postbilaga använde samma Innehålls-ID som en tidigare bilaga, visas den tidigare bilagan, även om de två e-postmeddelandena kom från olika avsändare. Detta kan gynna spoofing eller nätfiske. Problemet åtgärdades genom förbättrad hantering av e-postbilagor.

    CVE-ID

    CVE-2012-3730: Angelo Prado från salesforce.com Produktsäkerhetsteam

  • Mail

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: E-postbilagor kan läsas utan användarens lösenkod

    Beskrivning: Ett logiskt problem existerade i Mails användning av Dataskydd på e-postbilagor. Problemet åtgärdades genom korrekt inställning av dataskyddsklassen för e-postbilagor.

    CVE-ID

    CVE-2012-3731: Stephen Prairie från Travelers Insurance, Erich Stuntebeck från AirWatch

  • Mail

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En angripare kan imitera avsändaren till ett S/MIME-signerat meddelande

    Beskrivning: S/MIME-signerade meddelanden visade opålitlig "Från"-adress, i stället för det namn som associeras med meddelandesignaturens identitet. Problemet åtgärdades genom att adressen som var associerad med meddelandesignaturens identitet visades när den blev tillgänglig.

    CVE-ID

    CVE-2012-3732: En anonym person.

  • Meddelanden

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En användare kan oavsiktligt komma att avslöja att deras e-postadresser existerar

    Beskrivning: När en användare hade flera e-postadresser som var associerade med iMessage, kunde det hända att ett svar på ett meddelande ledde till att svaret skickades från en annan e-postadress. Detta skulle kunna avslöja en annan e-postadress som var associerad till användarens konto. Problemet åtgärdades genom att alltid svara från den e-postadress varifrån det ursprungliga meddelandet skickades.

    CVE-ID

    CVE-2012-3733: Rodney S. Foley från Gnomesoft, LLC

  • Office Viewer

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Okrypterad dokumentdata kan skrivas över till en tillfällig fil.

    Beskrivning: Det fanns ett problem med avslöjande av information för stödet för att visa Microsoft Office-filer. När ett dokument visades, skrev Office Viewer över en tillfällig fil med data från det dokument som visats till det tillfälliga registret för anropet. Detta kan leda till röjande av information för ett program som använder dataskydd eller någon annan kryptering för att skydda användarens filer. Problemet åtgärdades genom att undvika skapande av tillfälliga filer vid visning av Office-dokument.

    CVE-ID

    CVE-2012-3734: Salvatore Cataudella från Open Systems Technologies

  • OpenGL

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Program som använder OS X:s OpenGL-implementering kan vara sårbara för oväntad programavslutning och körning av opålitlig kod

    Beskrivning: Flera problem med minneskorruptionsfel förekom i hanteringen av GLSL-sammanställningen. Problemen åtgärdades genom förbättrad validering av GLSL-shaders.

    CVE-ID

    CVE-2011-3457: Chris Evans på Google Chrome Security Team och Marc Schoenefeld på Red Hat Security Response Team

  • Lösenkodslås

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En person som har fysisk åtkomst till enheten skulle snabbt kunna se den tredjepartsapp som använts senast på en låst enhet

    Beskrivning: Ett logiskt problem förekom med visningen av reglaget ”dra för att stänga av” på låsskärmen. Problemet åtgärdades genom förbättrad låsstatushantering.

    CVE-ID

    CVE-2012-3735: Chris Lawrence DBB

  • Lösenkodslås

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Inverkan: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset

    Beskrivning: Ett logiskt problem förekom vid avslutandet av FaceTime-samtal från låsskärmen. Problemet åtgärdades genom förbättrad låsstatushantering.

    CVE-ID

    CVE-2012-3736: Ian Vitek på 2Secure AB

  • Lösenkodslås

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Alla bilder kan göras tillgängliga på låsskärmen

    Beskrivning: Ett problem med designen förekom i stödet för att visa bilder som tagits på låsskärmen. Lösenkodslåset tog reda på den tid då enheten låstes och jämförde med den tid då en bild togs vid fastställande av vilka bilder användaren skulle ha tillgång till. En angripare skulle kunna få tillgång till bilder som togs innan enheten låstes genom att den aktuella tiden spoofades. Problemet åtgärdades genom att uttryckligen hålla reda på de bilder som togs medan enheten var låst.

    CVE-ID

    CVE-2012-3737: Ade Barkah på BlueWax Inc.

  • Lösenkodslås

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En person som har fysisk tillgång till en låst enhet kan genomföra FaceTime-samtal

    Beskrivning: Ett logiskt problem förekom i nödsamtalsskärmen, vilket gjorde det möjligt att genomföra FaceTime-samtal via Röststyrd uppringning på den låsta enheten. Detta skulle även kunna röja användarens kontakter via förslag på kontakter. Problemet åtgärdades genom att Röststyrd uppringning på nödsamtalsskärmen avaktiverades.

    CVE-ID

    CVE-2012-3738: Ade Barkah på BlueWax Inc.

  • Lösenkodslås

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Inverkan: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset

    Beskrivning: Vid användning av kameran från skärmlåset kan det i vissa fall störa den automatiska låsfunktionen och göra att en person som har fysisk tillgång till enheten kan åsidosätta skärmen Lösenkodslås. Problemet åtgärdades genom förbättrad låsstatushantering.

    CVE-ID

    CVE-2012-3739: Sebastian Spanninger på Austrian Federal Computing Centre (BRZ)

  • Lösenkodslås

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Inverkan: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset

    Beskrivning: Ett statushanteringsproblem förekom vid hanteringen av skärmlåset. Problemet åtgärdades genom förbättrad låsstatushantering.

    CVE-ID

    CVE-2012-3740: Ian Vitek på 2Secure AB

  • Begränsningar

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att en användare kan göra inköp utan att ange Apple-ID-uppgifter

    Beskrivning: När Begränsningar har avaktiverats, kan det hända att iOS inte ber om användarens lösenord under en transaktion. Problemet åtgärdades genom ytterligare hävdande av köpbehörighet.

    CVE-ID

    CVE-2012-3741: Kevin Makens på Redwood High School

  • Safari

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan hända att webbplatser använder tecken som liknar låssymbolen till utseendet i titeln

    Beskrivning: Webbplatser kan använda ett Unicode-tecken för att skapa en låssymbol i sidrubriken. Den här symbolen liknar den symbol som användes till att ange en säker anslutning till utseendet och skulle ha kunnat förlett användaren till att tro att en säker anslutning hade upprättats. Problemet åtgärdades genom att dessa tecken togs bort från sidtitlar.

    CVE-ID

    CVE-2012-3742: Boku Kihara på Lepidum

  • Safari

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Lösenord kan autokompletteras även om webbplatsen anger att funktionen ska vara avaktiverad

    Beskrivning: Inmatningselement för lösenord med autokomplettering ställt på "off" autokompletterades. Problemet åtgärdades genom förbättrad hantering av autokomplettering.

    CVE-ID

    CVE-2012-0680: Dan Poltawski på Moodle

  • Systemloggar

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Sandlådeprogram kan få systemloggsinnehåll

    Beskrivning: Sandlådeprogram hade läsbehörighet för /var/log-katalogen, vilket kan göra att de får tag på känslig information i systemloggar. Problemet åtgärdades genom att neka sandlådeprogrammen åtkomst till /var/logg-katalogen.

    CVE-ID

    CVE-2012-3743

  • Telefoni

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Det kan verka som om ett SMS har skickats från en opålitlig användare

    Beskrivning: Messages visade returadressen till ett SMS som avsändaren. Returadresser kan vara spoofade. Problemet åtgärdades genom att ursprungsadressen alltid visades i stället för returadressen.

    CVE-ID

    CVE-2012-3744: pod2g

  • Telefoni

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Ett SMS-meddelande kan störa mobilanslutning

    Beskrivning: Ett ”off-by-one” buffertspill förekom i hanteringen av rubriker för SMS-användardata. Problemet åtgärdades genom förbättrad gränskontroll.

    CVE-ID

    CVE-2012-3745: pod2g

  • UIKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En angripare som får tillgång till en enhets filsystem kan eventuellt läsa filer som visades i en UIWebView.

    Beskrivning: Program som använder UIWebView kan lämna okrypterade filer i filsystemet även om en lösenkod har aktiverats. Problemet åtgärdades genom förbättrad användning av dataskydd.

    CVE-ID

    CVE-2012-3746: Ben Smith på Box

  • WebKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

    Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi i team509 i samarbete med iDefense VCP, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen på OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt i samarbete med HP:s Zero Day Initiative

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella på Google Chrome Security Team

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: SkyLined på Google Chrome Security Team, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin på OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Apple Product Security

    CVE-2012-0683: Dave Mandelin på Mozilla

    CVE-2012-1520: Martin Barbella på Google Chrome Security Team med AddressSanitizer, Jose A. Vazquez på spa-s3c.blogspot.com i samarbete med iDefense VCP

    CVE-2012-1521: Skylined på Google Chrome Security Team, Jose A. Vazquez på spa-s3c.blogspot.com i samarbete med iDefense VCP

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Dave Mandelin på Mozilla

    CVE-2012-3590: Apple Product Security

    CVE-2012-3591: Apple Product Security

    CVE-2012-3592: Apple Product Security

    CVE-2012-3593: Apple Product Security

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella på Google Chrome Security Team

    CVE-2012-3596: SkyLined på Google Chrome Security Team

    CVE-2012-3597: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3598: Apple Product Security

    CVE-2012-3599: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3600: David Levin på Chromium development community

    CVE-2012-3601: Martin Barbella på Google Chrome Security Team med AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Apple Product Security

    CVE-2012-3604: SkyLined på Google Chrome Security Team

    CVE-2012-3605: Cris Neckar på Google Chrome Security Team

    CVE-2012-3608: SkyLined på Google Chrome Security Team

    CVE-2012-3609: SkyLined på Google Chrome Security Team

    CVE-2012-3610: SkyLined på Google Chrome Security Team

    CVE-2012-3611: Apple Product Security

    CVE-2012-3612: SkyLined på Google Chrome Security Team

    CVE-2012-3613: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3614: Yong Li på Research In Motion, Inc.

    CVE-2012-3615: Stephen Chenney på Chromium development community

    CVE-2012-3617: Apple Product Security

    CVE-2012-3618: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3620: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3624: SkyLined på Google Chrome Security Team

    CVE-2012-3625: SkyLined på Google Chrome Security Team

    CVE-2012-3626: Apple Product Security

    CVE-2012-3627: Skylined och Abhishek Arya (Inferno) på Google Chrome Security team

    CVE-2012-3628: Apple Product Security

    CVE-2012-3629: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3630: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3631: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3633: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3634: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3635: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3636: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3637: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3638: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3639: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3646: Julien Chaffraix på Chromium development community, Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3647: SkyLined på Google Chrome Security Team

    CVE-2012-3648: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3651: Abhishek Arya (Inferno) och Martin Barbella från Google Chromes säkerhetsteam

    CVE-2012-3652: Martin Barbella på Google Chrome Security Team

    CVE-2012-3653: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3655: SkyLined på Google Chrome Security Team

    CVE-2012-3656: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes på netfuzzer.blogspot.com, Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3660: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3661: Apple Product Security

    CVE-2012-3663: SkyLined på Google Chrome Security Team

    CVE-2012-3664: Thomas Sepez på Chromium development community

    CVE-2012-3665: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires på propaneapp.com

    CVE-2012-3668: Apple Product Security

    CVE-2012-3669: Apple Product Security

    CVE-2012-3670: Abhishek Arya (Inferno) på Google Chrome Security Team, Arthur Gerkis

    CVE-2012-3671: Skylined och Martin Barbella på Google Chrome Security Team

    CVE-2012-3672: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3673: Abhishek Arya (Inferno) på Google Chrome Security Team

    CVE-2012-3674: SkyLined på Google Chrome Security Team

    CVE-2012-3676: Julien Chaffraix på Chromium development community

    CVE-2012-3677: Apple

    CVE-2012-3678: Apple Product Security

    CVE-2012-3679: Chris Leary på Mozilla

    CVE-2012-3680: SkyLined på Google Chrome Security Team

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth på Google Chrome Security Team

    CVE-2012-3683: wushi i team509 i samarbete med iDefense VCP

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Robin Cao på Torch Mobile (Peking)

    CVE-2012-3703: Apple Product Security

    CVE-2012-3704: SkyLined på Google Chrome Security Team

    CVE-2012-3706: Apple Product Security

    CVE-2012-3708: Apple

    CVE-2012-3710: James Robinson på Google

    CVE-2012-3747: David Bloom på Cue

  • WebKit

    Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptangrepp över flera platser

    Beskrivning: Ett problem med olika källor förekom i hanteringen av CSS-värden. Problemet åtgärdades genom förbättrad ursprungsspårning.

    CVE-ID

    CVE-2012-3691: Apple

  • WebKit

    Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2

    Effekt: En skadlig webbplats kan ersätta innehållet i en iFrame på en annan webbplats

    Beskrivning: Ett problem med olika källor förekom i iFrame-hanteringen i popupfönster. Problemet åtgärdades genom förbättrad ursprungsspårning.

    CVE-ID

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptangrepp över flera platser

    Beskrivning: Ett problem med olika källor förekom i iFrame-hanteringen och fragmentidentifierare. Problemet åtgärdades genom förbättrad ursprungsspårning.

    CVE-ID

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt och Dan Boneh på Stanford University Security Laboratory

  • WebKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Problem: Dubbelgångartecken i en URL kan användas till att imitera en webbplats

    Beskrivning: IDN-stödet (International Domain Name) och Unicode-typsnitten som är inbäddade i Safari, kan ha använts för att skapa en URL som innehåller dubbelgångartecken. Dessa kan ha använts på en webbplats med skadligt innehåll för att styra användaren till en förfalskad webbplats, som ser ut att vara en riktig domän. Problemet åtgärdades genom tillägg av WebbKits lista över kända dubbelgångartecken. Dubbelgångartecken återges i Punycode i adressfältet.

    CVE-ID

    CVE-2012-3693: Matt Cooley på Symantec

  • WebKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Problem: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser

    Beskrivning: Ett kanoniseringsproblem förekom i hanteringen av URL-länkar. Detta kan ha resulterat i skriptkörning över flera platser som använder location.href-egenskapen. Problemet åtgärdades genom förbättrad kanonisering av URL-länkar.

    CVE-ID

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till uppdelning av HTTP-begäran

    Beskrivning: Ett problem med HTTP-sidhuvud förekom i hanteringen av WebSockets. Problemet åtgärdades genom förbättrad Websockets URI-sanering.

    CVE-ID

    CVE-2012-3696: David Belcher på BlackBerry Security Incident Response Team

  • WebKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: En skadlig webbplats kan ändra värdet i URL-fältet

    Beskrivning: Ett problem med skedehantering förekom i hanteringen av sessionshistorik. Navigering till ett fragment av den aktuella sidan kan orsaka att Safari visar felaktig information i URL-fältet. Problemet åtgärdades genom förbättrad spårning av sessionsstatus.

    CVE-ID

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till att minnesinnehåll avslöjas

    Beskrivning: Ett icke-initialiserat minnesåtkomstproblem förekom i hanteringen av SVG-bilder. Problemet åtgärdades genom förbättrad minnesinitiering.

    CVE-ID

    CVE-2012-3650: Apple


FaceTime är inte tillgängligt i alla länder och regioner.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: