Om säkerhetsinnehållet i iOS 6
Läs om säkerhetsinnehållet i iOS 6.
Du kan hämta och installera iOS 6 med hjälp av iTunes.
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 6.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
iOS 6
CFNetwork
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till spridning av känslig information
Beskrivning: Ett problem förekom i CFNetworks hantering av felformaterade URL-länkar. CFNetwork kan skicka förfrågningar till ett felaktigt värdnamn, vilket leder till att känslig information röjs. Det här problemet löstes genom förbättringar av URL-hanteringen.
CVE-ID
CVE-2012-3724: Erling Ellingsen på Facebook
CoreGraphics
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Flera sårbarheter i FreeType
Beskrivning: Det fanns flera sårbarheter i FreeType. Den allvarligaste kan leda till att opålitlig kod körs när skadliga typsnitt bearbetas. Dessa problem löstes genom att FreeType uppdaterades till version 2.4.9. Du kan få mer information via FreeTypes webbplats på http://www.freetype.org/
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Uppspelning av en skadlig filmfil kan leda till oväntad programavslutning eller körning av godtycklig kod
Beskrivning: Ett icke-initialiserat minnesåtkomstproblem förekom i hanteringen av Sorenson-kodade filmfiler. Problemet åtgärdades genom förbättrad minnesinitiering.
CVE-ID
CVE-2012-3722: Will Dormann på CERT/CC
DHCP
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Det kan hända att ett godtyckligt Wi-Fi-nätverk kan avgöra vilka nätverk en enhet har tidigare anslutit till
Beskrivning: Vid anslutning till ett Wi-Fi-nätverk kan det hända att iOS sänder MAC-adresser för nätverk som den tidigare anslutit till via DNAv4-protokollet. Problemet åtgärdades genom att avaktivera DNAv4 på icke-krypterade Wi-Fi-nätverk.
CVE-ID
CVE-2012-3725: Mark Wuergler på Immunity, Inc.
ImageIO
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Visning av en skadlig TIFF-fil kan leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Ett buffertspill förekom i libtiff:s hantering av ThunderScan-kodade TIFF-bilder. Det här problemet åtgärdades genom uppdatering av libtiff till version 3.9.5.
CVE-ID
CVE-2011-1167
ImageIO
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Visning av en uppsåtligt skapad PNG-bild kan leda till oväntad programavslutning eller exekvering av opålitlig kod
Beskrivning: Flera problem med minneskorruptionsfel förekom i libpng:s hanteringen av PNG-bilder. Dessa problem åtgärdades genom förbättrad validering av PNG-bilder.
CVE-ID
CVE-2011-3026: Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Visning av en JPEG-bild med skadligt innehåll kan leda till oväntad programavslutning eller exekvering av opålitlig kod
Beskrivning: Ett heap-buffertspill förekom i ImageIO:s hantering av JPEG-bilder. Det här problemet åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2012-3726: Phil på PKJE Consulting
ImageIO
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Visning av en TIFF-bild med skadligt innehåll kan leda till oväntad programavslutning eller exekvering av opålitlig kod
Beskrivning: Ett heltalsspill förekom i libTIFF:s hantering av TIFF-bilder. Det här problemet åtgärdades genom förbättrad validering av TIFF-bilder.
CVE-ID
CVE-2012-1173: Alexander Gavrun i samarbete med HP:s Zero Day Initiative
Internationella komponenter för Unicode
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Program som använder ICU kan vara sårbara för oväntad programavslutning och körning av godtycklig kod
Beskrivning: Ett stackbuffertspill förekom i hanteringen av ICU:s språk-ID:n. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2011-4599
IPSec
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Om du laddar en skadlig racoon-konfigurationsfil kan det leda till opålitlig kodexekvering.
Beskrivning: En buffertöversvämning förekom vid hanteringen av racoon-konfigurationsfiler. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-3727: 2012 iOS Jailbreak Dream Team
Kärna
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med systemprivilegier
Beskrivning: Ett ogiltigt dereferensproblem med pekaren förekom i kärnans hantering av paketfilter-ioctls. Detta kan göra att en angripare kan förändra kärnminnet. Problemet åtgärdades genom förbättrad felhantering.
CVE-ID
CVE-3728: 2012 iOS Jailbreak Dream Team
Kärna
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: En lokal användare kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med åtkomst till ett oinitierat minne förekom i Berkeleys paketfilter-tolk, vilket ledde till att minnesinnehåll röjdes. Problemet åtgärdades genom förbättrad minnesinitiering.
CVE-ID
CVE-2012-3729: Dan Rosenberg
libxml
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Visning av en webbsida med skadligt innehåll kan leda till oväntad programavslutning eller körning av godtycklig kod
Beskrivning: Flera sårbarheter förekom i libxml. Den allvarligaste av dessa kan leda till oväntad programavslutning eller körning av opålitlig kod. Dessa problem åtgärdades genom användning av relevanta korrigeringar uppströms.
CVE-ID
CVE-2011-1944: Chris Evans på Google Chrome Security Team
CVE-2011-2821: Yang Dingning på NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834: Yang Dingning på NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919: Jüri Aedla
Mail
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Det kan hända att Mail visar fel bilaga i ett meddelande
Beskrivning: Ett logiskt problem existerade när det gäller hur Mail hanterar bilagor. Om en efterföljande e-postbilaga använde samma Innehålls-ID som en tidigare bilaga, visas den tidigare bilagan, även om de två e-postmeddelandena kom från olika avsändare. Detta kan gynna spoofing eller nätfiske. Problemet åtgärdades genom förbättrad hantering av e-postbilagor.
CVE-ID
CVE-2012-3730: Angelo Prado från salesforce.com Produktsäkerhetsteam
Mail
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: E-postbilagor kan läsas utan användarens lösenkod
Beskrivning: Ett logiskt problem existerade i Mails användning av Dataskydd på e-postbilagor. Problemet åtgärdades genom korrekt inställning av dataskyddsklassen för e-postbilagor.
CVE-ID
CVE-2012-3731: Stephen Prairie från Travelers Insurance, Erich Stuntebeck från AirWatch
Mail
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: En angripare kan imitera avsändaren till ett S/MIME-signerat meddelande
Beskrivning: S/MIME-signerade meddelanden visade opålitlig "Från"-adress, i stället för det namn som associeras med meddelandesignaturens identitet. Problemet åtgärdades genom att adressen som var associerad med meddelandesignaturens identitet visades när den blev tillgänglig.
CVE-ID
CVE-2012-3732: En anonym person.
Meddelanden
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: En användare kan oavsiktligt komma att avslöja att deras e-postadresser existerar
Beskrivning: När en användare hade flera e-postadresser som var associerade med iMessage, kunde det hända att ett svar på ett meddelande ledde till att svaret skickades från en annan e-postadress. Detta skulle kunna avslöja en annan e-postadress som var associerad till användarens konto. Problemet åtgärdades genom att alltid svara från den e-postadress varifrån det ursprungliga meddelandet skickades.
CVE-ID
CVE-2012-3733: Rodney S. Foley från Gnomesoft, LLC
Office Viewer
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Okrypterad dokumentdata kan skrivas över till en tillfällig fil.
Beskrivning: Det fanns ett problem med avslöjande av information för stödet för att visa Microsoft Office-filer. När ett dokument visades, skrev Office Viewer över en tillfällig fil med data från det dokument som visats till det tillfälliga registret för anropet. Detta kan leda till röjande av information för ett program som använder dataskydd eller någon annan kryptering för att skydda användarens filer. Problemet åtgärdades genom att undvika skapande av tillfälliga filer vid visning av Office-dokument.
CVE-ID
CVE-2012-3734: Salvatore Cataudella från Open Systems Technologies
OpenGL
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Program som använder OS X:s OpenGL-implementering kan vara sårbara för oväntad programavslutning och körning av opålitlig kod
Beskrivning: Flera problem med minneskorruptionsfel förekom i hanteringen av GLSL-sammanställningen. Problemen åtgärdades genom förbättrad validering av GLSL-shaders.
CVE-ID
CVE-2011-3457: Chris Evans på Google Chrome Security Team och Marc Schoenefeld på Red Hat Security Response Team
Lösenkodslås
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: En person som har fysisk åtkomst till enheten skulle snabbt kunna se den tredjepartsapp som använts senast på en låst enhet
Beskrivning: Ett logiskt problem förekom med visningen av reglaget ”dra för att stänga av” på låsskärmen. Problemet åtgärdades genom förbättrad låsstatushantering.
CVE-ID
CVE-2012-3735: Chris Lawrence DBB
Lösenkodslås
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Inverkan: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset
Beskrivning: Ett logiskt problem förekom vid avslutandet av FaceTime-samtal från låsskärmen. Problemet åtgärdades genom förbättrad låsstatushantering.
CVE-ID
CVE-2012-3736: Ian Vitek på 2Secure AB
Lösenkodslås
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Alla bilder kan göras tillgängliga på låsskärmen
Beskrivning: Ett problem med designen förekom i stödet för att visa bilder som tagits på låsskärmen. Lösenkodslåset tog reda på den tid då enheten låstes och jämförde med den tid då en bild togs vid fastställande av vilka bilder användaren skulle ha tillgång till. En angripare skulle kunna få tillgång till bilder som togs innan enheten låstes genom att den aktuella tiden spoofades. Problemet åtgärdades genom att uttryckligen hålla reda på de bilder som togs medan enheten var låst.
CVE-ID
CVE-2012-3737: Ade Barkah på BlueWax Inc.
Lösenkodslås
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: En person som har fysisk tillgång till en låst enhet kan genomföra FaceTime-samtal
Beskrivning: Ett logiskt problem förekom i nödsamtalsskärmen, vilket gjorde det möjligt att genomföra FaceTime-samtal via Röststyrd uppringning på den låsta enheten. Detta skulle även kunna röja användarens kontakter via förslag på kontakter. Problemet åtgärdades genom att Röststyrd uppringning på nödsamtalsskärmen avaktiverades.
CVE-ID
CVE-2012-3738: Ade Barkah på BlueWax Inc.
Lösenkodslås
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Inverkan: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset
Beskrivning: Vid användning av kameran från skärmlåset kan det i vissa fall störa den automatiska låsfunktionen och göra att en person som har fysisk tillgång till enheten kan åsidosätta skärmen Lösenkodslås. Problemet åtgärdades genom förbättrad låsstatushantering.
CVE-ID
CVE-2012-3739: Sebastian Spanninger på Austrian Federal Computing Centre (BRZ)
Lösenkodslås
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Inverkan: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset
Beskrivning: Ett statushanteringsproblem förekom vid hanteringen av skärmlåset. Problemet åtgärdades genom förbättrad låsstatushantering.
CVE-ID
CVE-2012-3740: Ian Vitek på 2Secure AB
Begränsningar
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Det kan hända att en användare kan göra inköp utan att ange Apple-ID-uppgifter
Beskrivning: När Begränsningar har avaktiverats, kan det hända att iOS inte ber om användarens lösenord under en transaktion. Problemet åtgärdades genom ytterligare hävdande av köpbehörighet.
CVE-ID
CVE-2012-3741: Kevin Makens på Redwood High School
Safari
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Det kan hända att webbplatser använder tecken som liknar låssymbolen till utseendet i titeln
Beskrivning: Webbplatser kan använda ett Unicode-tecken för att skapa en låssymbol i sidrubriken. Den här symbolen liknar den symbol som användes till att ange en säker anslutning till utseendet och skulle ha kunnat förlett användaren till att tro att en säker anslutning hade upprättats. Problemet åtgärdades genom att dessa tecken togs bort från sidtitlar.
CVE-ID
CVE-2012-3742: Boku Kihara på Lepidum
Safari
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Lösenord kan autokompletteras även om webbplatsen anger att funktionen ska vara avaktiverad
Beskrivning: Inmatningselement för lösenord med autokomplettering ställt på "off" autokompletterades. Problemet åtgärdades genom förbättrad hantering av autokomplettering.
CVE-ID
CVE-2012-0680: Dan Poltawski på Moodle
Systemloggar
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Sandlådeprogram kan få systemloggsinnehåll
Beskrivning: Sandlådeprogram hade läsbehörighet för /var/log-katalogen, vilket kan göra att de får tag på känslig information i systemloggar. Problemet åtgärdades genom att neka sandlådeprogrammen åtkomst till /var/logg-katalogen.
CVE-ID
CVE-2012-3743
Telefoni
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Det kan verka som om ett SMS har skickats från en opålitlig användare
Beskrivning: Messages visade returadressen till ett SMS som avsändaren. Returadresser kan vara spoofade. Problemet åtgärdades genom att ursprungsadressen alltid visades i stället för returadressen.
CVE-ID
CVE-2012-3744: pod2g
Telefoni
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Ett SMS-meddelande kan störa mobilanslutning
Beskrivning: Ett ”off-by-one” buffertspill förekom i hanteringen av rubriker för SMS-användardata. Problemet åtgärdades genom förbättrad gränskontroll.
CVE-ID
CVE-2012-3745: pod2g
UIKit
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: En angripare som får tillgång till en enhets filsystem kan eventuellt läsa filer som visades i en UIWebView.
Beskrivning: Program som använder UIWebView kan lämna okrypterade filer i filsystemet även om en lösenkod har aktiverats. Problemet åtgärdades genom förbättrad användning av dataskydd.
CVE-ID
CVE-2012-3746: Ben Smith på Box
WebKit
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras
Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2011-3016: miaubiz
CVE-2011-3021: Arthur Gerkis
CVE-2011-3027: miaubiz
CVE-2011-3032: Arthur Gerkis
CVE-2011-3034: Arthur Gerkis
CVE-2011-3035: wushi i team509 i samarbete med iDefense VCP, Arthur Gerkis
CVE-2011-3036: miaubiz
CVE-2011-3037: miaubiz
CVE-2011-3038: miaubiz
CVE-2011-3039: miaubiz
CVE-2011-3040: miaubiz
CVE-2011-3041: miaubiz
CVE-2011-3042: miaubiz
CVE-2011-3043: miaubiz
CVE-2011-3044: Arthur Gerkis
CVE-2011-3050: miaubiz
CVE-2011-3053: miaubiz
CVE-2011-3059: Arthur Gerkis
CVE-2011-3060: miaubiz
CVE-2011-3064: Atte Kettunen på OUSPG
CVE-2011-3068: miaubiz
CVE-2011-3069: miaubiz
CVE-2011-3071: pa_kt i samarbete med HP:s Zero Day Initiative
CVE-2011-3073: Arthur Gerkis
CVE-2011-3074: Slawomir Blazek
CVE-2011-3075: miaubiz
CVE-2011-3076: miaubiz
CVE-2011-3078: Martin Barbella på Google Chrome Security Team
CVE-2011-3081: miaubiz
CVE-2011-3086: Arthur Gerkis
CVE-2011-3089: SkyLined på Google Chrome Security Team, miaubiz
CVE-2011-3090: Arthur Gerkis
CVE-2011-3105: miaubiz
CVE-2011-3913: Arthur Gerkis
CVE-2011-3924: Arthur Gerkis
CVE-2011-3926: Arthur Gerkis
CVE-2011-3958: miaubiz
CVE-2011-3966: Aki Helin på OUSPG
CVE-2011-3968: Arthur Gerkis
CVE-2011-3969: Arthur Gerkis
CVE-2011-3971: Arthur Gerkis
CVE-2012-0682: Apple Product Security
CVE-2012-0683: Dave Mandelin på Mozilla
CVE-2012-1520: Martin Barbella på Google Chrome Security Team med AddressSanitizer, Jose A. Vazquez på spa-s3c.blogspot.com i samarbete med iDefense VCP
CVE-2012-1521: Skylined på Google Chrome Security Team, Jose A. Vazquez på spa-s3c.blogspot.com i samarbete med iDefense VCP
CVE-2012-2818: miaubiz
CVE-2012-3589: Dave Mandelin på Mozilla
CVE-2012-3590: Apple Product Security
CVE-2012-3591: Apple Product Security
CVE-2012-3592: Apple Product Security
CVE-2012-3593: Apple Product Security
CVE-2012-3594: miaubiz
CVE-2012-3595: Martin Barbella på Google Chrome Security Team
CVE-2012-3596: SkyLined på Google Chrome Security Team
CVE-2012-3597: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3598: Apple Product Security
CVE-2012-3599: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3600: David Levin på Chromium development community
CVE-2012-3601: Martin Barbella på Google Chrome Security Team med AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3603: Apple Product Security
CVE-2012-3604: SkyLined på Google Chrome Security Team
CVE-2012-3605: Cris Neckar på Google Chrome Security Team
CVE-2012-3608: SkyLined på Google Chrome Security Team
CVE-2012-3609: SkyLined på Google Chrome Security Team
CVE-2012-3610: SkyLined på Google Chrome Security Team
CVE-2012-3611: Apple Product Security
CVE-2012-3612: SkyLined på Google Chrome Security Team
CVE-2012-3613: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3614: Yong Li på Research In Motion, Inc.
CVE-2012-3615: Stephen Chenney på Chromium development community
CVE-2012-3617: Apple Product Security
CVE-2012-3618: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3620: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3624: SkyLined på Google Chrome Security Team
CVE-2012-3625: SkyLined på Google Chrome Security Team
CVE-2012-3626: Apple Product Security
CVE-2012-3627: Skylined och Abhishek Arya (Inferno) på Google Chrome Security team
CVE-2012-3628: Apple Product Security
CVE-2012-3629: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3630: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3631: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3633: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3634: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3635: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3636: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3637: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3638: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3639: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3640: miaubiz
CVE-2012-3641: Slawomir Blazek
CVE-2012-3642: miaubiz
CVE-2012-3644: miaubiz
CVE-2012-3645: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3646: Julien Chaffraix på Chromium development community, Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3647: SkyLined på Google Chrome Security Team
CVE-2012-3648: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3651: Abhishek Arya (Inferno) och Martin Barbella från Google Chromes säkerhetsteam
CVE-2012-3652: Martin Barbella på Google Chrome Security Team
CVE-2012-3653: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3655: SkyLined på Google Chrome Security Team
CVE-2012-3656: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3658: Apple
CVE-2012-3659: Mario Gomes på netfuzzer.blogspot.com, Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3660: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3661: Apple Product Security
CVE-2012-3663: SkyLined på Google Chrome Security Team
CVE-2012-3664: Thomas Sepez på Chromium development community
CVE-2012-3665: Martin Barbella på Google Chrome Security Team med användning av AddressSanitizer
CVE-2012-3666: Apple
CVE-2012-3667: Trevor Squires på propaneapp.com
CVE-2012-3668: Apple Product Security
CVE-2012-3669: Apple Product Security
CVE-2012-3670: Abhishek Arya (Inferno) på Google Chrome Security Team, Arthur Gerkis
CVE-2012-3671: Skylined och Martin Barbella på Google Chrome Security Team
CVE-2012-3672: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3673: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3674: SkyLined på Google Chrome Security Team
CVE-2012-3676: Julien Chaffraix på Chromium development community
CVE-2012-3677: Apple
CVE-2012-3678: Apple Product Security
CVE-2012-3679: Chris Leary på Mozilla
CVE-2012-3680: SkyLined på Google Chrome Security Team
CVE-2012-3681: Apple
CVE-2012-3682: Adam Barth på Google Chrome Security Team
CVE-2012-3683: wushi i team509 i samarbete med iDefense VCP
CVE-2012-3684: kuzzcc
CVE-2012-3686: Robin Cao på Torch Mobile (Peking)
CVE-2012-3703: Apple Product Security
CVE-2012-3704: SkyLined på Google Chrome Security Team
CVE-2012-3706: Apple Product Security
CVE-2012-3708: Apple
CVE-2012-3710: James Robinson på Google
CVE-2012-3747: David Bloom på Cue
WebKit
Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2
Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptangrepp över flera platser
Beskrivning: Ett problem med olika källor förekom i hanteringen av CSS-värden. Problemet åtgärdades genom förbättrad ursprungsspårning.
CVE-ID
CVE-2012-3691: Apple
WebKit
Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2
Effekt: En skadlig webbplats kan ersätta innehållet i en iFrame på en annan webbplats
Beskrivning: Ett problem med olika källor förekom i iFrame-hanteringen i popupfönster. Problemet åtgärdades genom förbättrad ursprungsspårning.
CVE-ID
CVE-2011-3067: Sergey Glazunov
WebKit
Tillgänglig för: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3:e generationen) och senare, iPad, iPad 2
Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptangrepp över flera platser
Beskrivning: Ett problem med olika källor förekom i iFrame-hanteringen och fragmentidentifierare. Problemet åtgärdades genom förbättrad ursprungsspårning.
CVE-ID
CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt och Dan Boneh på Stanford University Security Laboratory
WebKit
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Problem: Dubbelgångartecken i en URL kan användas till att imitera en webbplats
Beskrivning: IDN-stödet (International Domain Name) och Unicode-typsnitten som är inbäddade i Safari, kan ha använts för att skapa en URL som innehåller dubbelgångartecken. Dessa kan ha använts på en webbplats med skadligt innehåll för att styra användaren till en förfalskad webbplats, som ser ut att vara en riktig domän. Problemet åtgärdades genom tillägg av WebbKits lista över kända dubbelgångartecken. Dubbelgångartecken återges i Punycode i adressfältet.
CVE-ID
CVE-2012-3693: Matt Cooley på Symantec
WebKit
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Problem: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser
Beskrivning: Ett kanoniseringsproblem förekom i hanteringen av URL-länkar. Detta kan ha resulterat i skriptkörning över flera platser som använder location.href-egenskapen. Problemet åtgärdades genom förbättrad kanonisering av URL-länkar.
CVE-ID
CVE-2012-3695: Masato Kinugawa
WebKit
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till uppdelning av HTTP-begäran
Beskrivning: Ett problem med HTTP-sidhuvud förekom i hanteringen av WebSockets. Problemet åtgärdades genom förbättrad Websockets URI-sanering.
CVE-ID
CVE-2012-3696: David Belcher på BlackBerry Security Incident Response Team
WebKit
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: En skadlig webbplats kan ändra värdet i URL-fältet
Beskrivning: Ett problem med skedehantering förekom i hanteringen av sessionshistorik. Navigering till ett fragment av den aktuella sidan kan orsaka att Safari visar felaktig information i URL-fältet. Problemet åtgärdades genom förbättrad spårning av sessionsstatus.
CVE-ID
CVE-2011-2845: Jordi Chancel
WebKit
Tillgänglig för: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att minnesinnehåll avslöjas
Beskrivning: Ett icke-initialiserat minnesåtkomstproblem förekom i hanteringen av SVG-bilder. Problemet åtgärdades genom förbättrad minnesinitiering.
CVE-ID
CVE-2012-3650: Apple
FaceTime är inte tillgängligt i alla länder och regioner.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.