Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns på Säkerhetsuppdateringar från Apple.
iOS 7
- 

- 

Certifierad förtroendepolicy

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Rotcertifikat har uppdaterats

Beskrivning: Flera certifikat har lagts till eller tagits bort från listan med systemrötter.

 

- 

- 

CoreGraphics

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Visning av en uppsåtligt skapad PDF-fil kan leda till oväntad programavslutning eller exekvering av godtycklig kod

Beskrivning: Buffertspill förekom vid hantering av JBIG2-kodade data i PDF-filer. Problemet åtgärdades genom utökad gränskontroll.

CVE-ID

CVE-2013-1025: Felix Groebert i Google Security Team

 

- 

- 

CoreMedia

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Uppspelning av en uppsåtligt skapad skadlig filmfil kan leda till oväntad programavslutning eller körning av godtycklig kod

Beskrivning: Buffertspill förekom vid hanteringen av Sorenson-kodade filmfiler. Problemet åtgärdades genom förbättrad gränskontroll.

CVE-ID

CVE-2013-1019: Tom Gallagher (Microsoft) och Paul Bates (Microsoft) i samarbete med HP:s Zero Day Initiative

 

- 

- 

Dataskydd

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Appar kunde kringgå restriktioner för lösenkodsförsök

Beskrivning: Ett problem med privilegierad separation fanns i dataskydd. En app inom en sandlåda från tredje par kunde försöka flera upprepade gånger att fastställa användarens passkod oavsett användarens inställningar för att ”Radera data”. Problemet åtgärdades genom utökad behörighetskontroller.

CVE-ID

CVE-2013-0957: Jin Han från Institute for Infocomm Research i samarbete med Qiang Yan och Su Mon Kywe från Singapore Management University

 

- 

- 

Datasäkerhet

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En angripare med en privilegierad nätverksposition kan påverka användarinformation eller annan känslig information

Beskrivning: TrustWave, en betrodd rotcertifikatutfärdare, har utfärdat och senare återkallat ett undercertifikatutfärdarcertifikat från ett av sina betrodda ankare. Detta undercertifikatutfärdarcertifikat gjorde det möjligt att fånga upp kommunikation säkrad av TLS (Transport Layer Security). Denna uppdatering lägger till undercertifikatutfärdarcertifikatet i fråga i OS X lista med obetrodda certifikat.

CVE-ID

CVE-2013-5134

 

- 

- 

dyld

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En angripare som kan orsaka exekvering av godtycklig kod på en enhet kan ha möjlighet att spara kodexekvering över omstarter

Beskrivning: Buffertspill förekom i openSharedCacheFile()-funktionen för dynamisk inläsning. Dessa problem åtgärdades genom förbättrad gränskontroll.

CVE-ID

CVE-2013-3950: Stefan Esser

 

- 

- 

Filsystem

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En angripare som kan montera ett icke-HFS-filsystem kan orsaka oväntat systemavslut eller körning av opålitlig kod med kärnprivilegier

Beskrivning Ett problem med minneskorruption fanns i hanteringen av AppleDouble-filer. Detta problem åtgärdades genom att ta bort stödet för AppleDouble-filer.

CVE-ID

CVE-2013-3955: Stefan Esser

 

- 

- 

ImageIO

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Visning av en uppsåtligt skapad PDF-fil kan leda till oväntad programavslutning eller exekvering av godtycklig kod

Beskrivning: Buffertspill förekom vid hantering av JPEG2000-kodade data i PDF-filer. Problemet åtgärdades genom utökad gränskontroll.

CVE-ID

CVE-2013-1026: Felix Groebert i Google Security Team

 

- 

- 

IOKit

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Bakgrundsporgram kunde mata in användargränssnittshändelser i förgrundsappen

Beskrivning: Bakgrundsprogram kunde mata in användargränssnittshändelser i programmet i förgrunden med hjälp av slutför aktivitet eller VoIP API:er. Problemet åtgärdades genom att förstärka åtkomstkontroller av för- och bakgrundsprocesser som hanterar användargränssnittshändelser.

CVE-ID

CVE-2013-5137: Mackenzie Straight från Mobile Labs

 

- 

- 

IOKitUser

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Ett skadligt lokalt program kan orsaka oväntad datoravstängning

Beskrivning: Det förekom en nullpekarreferens i IOCatalogue. Problemet åtgärdades genom utökad typkontroll.

CVE-ID

CVE-2013-5138: Will Estes

 

- 

- 

IOSerialFamily

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Körning av ett skadligt program kan leda till exekvering av godtycklig kod i operativsystemkärnan

Beskrivning: Matrisåtkomst utanför gränserna förekom i IOSerialFamily-drivrutinen. Problemet åtgärdades genom utökad gränskontroll.

CVE-ID

CVE-2013-5139: @dent1zt

 

- 

- 

IPSec

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Obehöriga kan få tillgång till data som skyddas med IPSec Hybrid Auth

Beskrivning: DNS-namnet för en IPSec Hybrid Auth-server matchade inte certifikatet, vilket innebar att certifikat från godtyckliga servrar kunde användas som giltiga certifikat. Problemet åtgärdades med förbättrad certifikatkontroll.

CVE-ID

CVE-2013-1028: Alexander Traud på www.traud.de

 

- 

- 

Kärna

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En fjärrangripare kan orsaka oväntad omstart av en enhet

Beskrivning: Ett ogiltigt paketfragment som skickas till en enhet kan utlösa en operativsystemkärnkontroll vilket leder till omstart av enheten. Problemet åtgärdades genom ökad validering av paketfragment.

CVE-ID

CVE-2013-5140: Joonas Kuorilehto på Codenomicon, anonym forskare som arbetar med CERT-FI, Antti Levomäki och Lauri Virtanen på Vulnerability Analysis Group, Stonesoft

 

- 

- 

Kärna

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Ett skadligt program kunde orsaka att enheten låste sig.

Beskrivning: Ett säkerhetsproblem med heltalstrunkering i kärnans socketgränssnitt kunde leda till att processern tvingades in i en oändlig loop. Problemet åtgärdades genom en större variabel.

CVE-ID

CVE-2013-5141: CESG

 

- 

- 

Kärna

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En angripare i ett lokalt nätverk kan orsaka en denial of service-attack

Beskrivning: En angripare i ett lokalt nätverk kan orsaka hög processorbelastning genom att skicka särskilt anpassade IPv6 ICMP-paket. Problemet åtgärdades genom frekvensbegränsning av ICMP-paket före verifiering av kontrollsumman.

CVE-ID

CVE-2011-2391: Marc Heuse

 

- 

- 

Kärna

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Operativsystemkärnans stackminne kan visas för lokala användare

Beskrivning: Problem med avslöjande av information förekom i API:erna för msgctl och segctl. Problemet åtgärdades genom initiering av datastrukturer som returnerats från operativsystemkärnan.

CVE-ID

CVE-2013-5142: Kenzley Alphonse från Kenx Technology, Inc

 

- 

- 

Kärna

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Obehöriga processer kunde få åtkomst till innehåll i kärnminnet vilket kunde leda till utökning av privilegier

Beskrivning: Problem med avslöjande av information förekom i API för mach_port_space_info. Problemet åtgärdades genom initiering av fältet iin_collision i strukturer som returnerats från operativsystemkärnan.

CVE-ID

CVE-2013-3953: Stefan Esser

 

- 

- 

Kärna

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Obehöriga processer kan orsaka oväntad datoravstängning eller körning av godtycklig kod i operativsystemkärnan

Beskrivning: Ett problem med skadat minne förekom i hanteringen av argument till API för posix_spawn. Problemet åtgärdades genom utökad gränskontroll.

CVE-ID

CVE-2013-3954 : Stefan Esser

 

- 

- 

Kext-hantering

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En obehörig process kan ändra uppsättningen inlästa kärntillägg

Beskrivning: Ett problem förekom i kärntilläggsprocessens hantering av IPC-meddelanden från ej autentiserade avsändare. Det här problemet åtgärdades med ytterligare autentiseringskontroller.

CVE-ID

CVE-2013-5145: Rainbow PRISM

 

- 

- 

libxml

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Visning av en webbsida med skadligt innehåll kan leda till oväntad programavslutning eller körning av godtycklig kod

Beskrivning: Flera minnesfel förekom i libxml. Dessa problem åtgärdades genom att libxml uppdaterades till version 2.9.0.

CVE-ID

CVE-2011-3102: Jüri Aedla

CVE-2012-0841

CVE-2012-2807: Jüri Aedla

CVE-2012-5134: Google Chrome Security Team (Jüri Aedla)

 

- 

- 

libxslt

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Visning av en webbsida med skadligt innehåll kan leda till oväntad programavslutning eller körning av godtycklig kod

Beskrivning: Flera minnesfel förekom i libxslt. Dessa problem åtgärdades genom att libxslt uppdaterades till version 1.1.28.

CVE-ID

CVE-2012-2825: Nicolas Gregoire

CVE-2012-2870: Nicolas Gregoire

CVE-2012-2871: Kai Lu från Fortinets FortiGuard Labs, Nicolas Gregoire

 

- 

- 

Lösenkodslås

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En person med fysisk tillgång till enheten kan eventuellt åsidosätta skärmlåset

Beskrivning: Ett problem med konkurrenstillståndet i hanteringen av samtal och SIM-kortsutmatning vid låsskärm. Problemet åtgärdades genom förbättrad låsstatushantering.

CVE-ID

CVE-2013-5147: videosdebarraquito

 

- 

- 

Internetdelning

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En angripare kan gå med i ett internetdelningsnätverk

Beskrivning: Ett problem förekom vid genereringen av lösenord till internetdelningsnätverk, vilket gjorde att lösenord kunde förutses av en angripare för att gå med i användarens internetdelning. Problemet åtgärdades genom att skapa mer slumpmässiga lösenord.

CVE-ID

CVE-2013-4616: Andreas Kurtz från NESO Security Labs och Daniel Metz från University Erlangen-Nuremberg

 

- 

- 

Push-notiser

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Kännetecken för push-notiser kan avslöjas till en app tvärtemot användarens beslut

Beskrivning: Ett problem med att information avslöjades förekom vid registrering av push-notiser. Appar som begärde åtkomst till push-notiser fick token innan användaren godkände att appen fick använda push-notiser. Problemet åtgärdades genom att åtkomst till kännetecken nekas tills användaren har godkänt åtkomsten.

CVE-ID

CVE-2013-5149: Jack Flintermann från Grouper, Inc.

 

- 

- 

Safari

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

Beskrivning Ett problem med minneskorruption fanns i hanteringen av XML-filer. Problemet åtgärdades genom utökad gränskontroll.

 
CVE-ID

CVE-2013-1036: Kai Lu från Fortinets FortiGuard Labs

 

- 

- 

Safari

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Webbhistoriken över nyligen besökta sidor i en öppen flik kan finnas kvar efter att historiken har rensats

Beskrivning: En rensning av Safaris historik rensade inte historiken för framåt/bakåt i öppna flikar. Problemet åtgärdades genom att rensa framåt-/bakåthistoriken.

CVE-ID

CVE-2013-5150

 

- 

- 

Safari

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Visning av filer på en webbplats kan leda till att skript körs även när servern skickar en 'Content-Type: text/plain'-rubrik

Beskrivning: Ibland behandlade Mobile Safari filer som HTML-filer även om servern skickade en 'Content-Type: text/plain'-rubrik. Detta kan leda till cross-site-skriptning på webbplatser som gör att användare kan överföra filer. Problemet åtgärdades genom förbättrad hantering av filer när 'Content-Type: text/plain' är inställt.

CVE-ID

CVE-2013-5151: Ben Toews från Github

 

- 

- 

Safari

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Besök på en skadlig webbplats kan tillåta att en opålitlig URL visas

Beskrivning: Ett problem med URL-spoofing-fält förekom i Mobile Safari. Problemet åtgärdades genom förbättrad URL-spårning.

CVE-ID

CVE-2013-5152: Keita Haga från keitahaga.com, Łukasz Pilorz från RBS

 

- 

- 

Sandlåda

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Program som är skript isolerades inte i sandlådan

Beskrivning: Program från tredje part som använde #!-syntax för att köra ett skript isolerades i sandlådan baserat på skripttolkens identitet och inte skriptet. Tolken har inte en definierad sandlåda, vilket leder till att programmet körs utan att isoleras i sandlådan. Problemet årgärdades med att skapa en sandlåda baserat på skriptets identitet.

CVE-ID

CVE-2013-5154: evad3rs

 

- 

- 

Sandlåda

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Program kan låsa ett system

Beskrivning: Skadliga program från tredje part som skrev specifika värden till /dev/random-enheten kunde tvinga CPU in i en oändlig slinga. Problemet åtgärdades genom att hindra program från tredje part att skriva to /dev/random.

CVE-ID

CVE-2013-5155: CESG

 

- 

- 

Sociala medier

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Användarnas senaste Twitter-aktiviteter kunde avslöjas på enheter som saknade lösenkod.

Beskrivning: Ett problem som gjorde det möjligt att ta reda på vilka Twitter-konton som en användare hade haft kontakt med nyligen. Problemet åtgärdades genom att begränsa Twitter-ikonens cache.

CVE-ID

CVE-2013-5158: Jonathan Zdziarski

 

- 

- 

Hemskärm

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: En person med fysisk tillgång till en enhet i Borttappat läge kan se notiser

Beskrivning: Ett problem förekom i hanteringen av notiser när en enhet är i Borttappat läge. Den här uppdateringen löser problemte genom förbättrad låsstatushantering.

CVE-ID

CVE-2013-5153: Daniel Stangroom

 

- 

- 

Telefoni

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Skadliga appar kunde störa eller kontrollera telefonfunktioner

Beskrivning: Ett problem med åtkomstkontroll fanns i telefonens delsystem. Genom att kringgå stödda API:er, kunde sandlåde-appar skicka förfrågningar direkt till en system-deamon och störa eller kontrollera telefonfunktioner. Problemet åtgärdades genom att förstärka åtkomstkontroller på gränssnitt som utsätts för telefon-deamon.

CVE-ID

CVE-2013-5156: Jin Han från Institute for Infocomm Research i samarbete med Qiang Yan and Su Mon Kywe från Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, och Wenke Lee från the Georgia Institute of Technology

 

- 

- 

Twitter

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Sandlåde-appar kunde skicka tweetar utan användarens hjälp eller tillåtelse

Beskrivning: Ett problem med åtkomstkontroll fanns i Twitters delsystem. Genom att kringgå stödda API:er, kunde sandlåde-appar skicka förfrågningar direkt till en system-deamon och störa eller kontrollera Twitter-funktioner. Problemet åtgärdades genom att förstärka åtkomstkontroller på gränssnitt som utsätts för Twitter-deamon.

CVE-ID

CVE-2013-5157: Jin Han från Institute for Infocomm Research i samarbete med Qiang Yan and Su Mon Kywe från Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, och Wenke Lee från Georgia Institute of Technology

 

- 

- 

WebKit

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras

Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.

CVE-ID

CVE-2013-0879: Atte Kettunen på OUSPG

CVE-2013-0991: Jay Civelli från Chromium development community

CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

CVE-2013-0993: Google Chrome Security Team (Inferno)

CVE-2013-0994: David German från Google

CVE-2013-0995: Google Chrome Security Team (Inferno)

CVE-2013-0996: Google Chrome Security Team (Inferno)

CVE-2013-0997: Vitaliy Toropov i samarbete med HP:s Zero Day Initiative

CVE-2013-0998: pa_kt i samarbete med HPs Zero Day Initiative

CVE-2013-0999: pa_kt i samarbete med HPs Zero Day Initiative

CVE-2013-1000: Fermin J. Serna från Google Security Team

CVE-2013-1001: Ryan Humenick

CVE-2013-1002: Sergey Glazunov

CVE-2013-1003: Google Chrome Security Team (Inferno)

CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

CVE-2013-1007: Google Chrome Security Team (Inferno)

CVE-2013-1008: Sergey Glazunov

CVE-2013-1010: miaubiz

CVE-2013-1037: Google Chrome Security Team

CVE-2013-1038: Google Chrome Security Team

CVE-2013-1039: own-hero Research i samarbete med iDefense VCP

CVE-2013-1040: Google Chrome Security Team

CVE-2013-1041: Google Chrome Security Team

CVE-2013-1042: Google Chrome Security Team

CVE-2013-1043: Google Chrome Security Team

CVE-2013-1044: Apple

CVE-2013-1045: Google Chrome Security Team

CVE-2013-1046: Google Chrome Security Team

CVE-2013-1047: miaubiz

CVE-2013-2842: Cyril Cattiaux

CVE-2013-5125: Google Chrome Security Team

CVE-2013-5126: Apple

CVE-2013-5127: Google Chrome Security Team

CVE-2013-5128: Apple

 

- 

- 

WebKit

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att information avslöjas

Beskrivning: Ett problem med att information avslöjades fanns i hanteringen av window.webkitRequestAnimationFrame() API. En webbplats med skadligt innehåll kan använda en iFrame för att fastställa om en annan webbplats använde window.webkitRequestAnimationFrame(). Problemet åtgärdades genom förbättrad hantering av window.webkitRequestAnimationFrame().

 CVE-2013-5159



 CVE-ID 

- 

- 

WebKit

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Om du kopierar och klistrar in ett skadligt HTML-fragment kan det leda till en attack via skriptkörning över flera platser

Beskrivning: En attack via skriptkörning förekom i hanteringen av kopierade och inklistrade data i HTML-dokument. Det här problemet åtgärdades genom ytterligare validering av inklistrat innehåll.

CVE-ID

CVE-2013-0926: Aditya Gupta, Subho Halder, och Dev Kar på xys3c (xysec.com)

 

- 

- 

WebKit

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser

Beskrivning: Ett problem med skriptkörning på flera platser förekom i hanteringen av iFrame. Problemet åtgärdades genom förbättrad ursprungsspårning.

CVE-ID

CVE-2013-1012: Subodh Iyengar och Erling Ellingsen på Facebook

 

- 

- 

WebKit

Tillgänglig på: iPhone 3GS eller senare, iPod touch (4:e generationen) och senare, iPad 2 eller senare

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att information avslöjas

Beskrivning: Ett problem med att information avslöjades fanns i XSSAuditor. Problemet löstes genom förbättrat hantering av URL:er.

CVE-ID

CVE-2013-2848: Egor Homakov

 

- 

- 

WebKit

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Att dra eller klistra in en markering kan leda till en attack via skriptkörning över flera platser

Beskrivning: Att dra eller klistra in en markering från en plats till en annan kan leda till att skript i objektet körs i innehållet på den nya platsen. Det här problemet åtgärdas genom ytterligare validering av innehållet innan det klistras in eller dras och släpps.

CVE-ID

CVE-2013-5129: Mario Heiderich

 

- 

- 

WebKit

Tillgänglig på: iPhone 4 eller senare, iPod touch (5:e generationen) och senare, iPad 2 eller senare

Effekt: Besök på en webbplats med skadligt innehåll kan leda till en attack via skriptkörning över flera platser

Beskrivning: Ett problem med skriptkörning på flera platser förekom i hanteringen av URL:er. Problemet åtgärdades genom förbättrad ursprungsspårning.

CVE-ID

CVE-2013-5131: Erling A Ellingsen