เกี่ยวกับข้อมูลด้านความปลอดภัยของ iOS 6

เรียนรู้เกี่ยวกับข้อมูลความปลอดภัยของ iOS 6

iOS 6 สามารถดาวน์โหลดและติดตั้งได้ โดยใช้ iTunes

เอกสารนี้จะอธิบายข้อมูลด้านความปลอดภัยของ iOS 6

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียด และมีแพทช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

หากต้องการเรียนรู้เกี่ยวกับการอัพเดทความปลอดภัยอื่นๆ โปรดดู "การอัพเดทความปลอดภัยของ Apple"

iOS 6

  • CFNetwork

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลสำคัญ

    คำอธิบาย: มีปัญหาในการจัดการ URL ที่มีรูปแบบผิดปกติของ CFNetwork CFNetwork อาจส่งคำขอไปยังชื่อโฮสต์ที่ไม่ถูกต้อง ทำให้มีการเปิดเผยข้อมูลที่ละเอียดอ่อน ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการ URL ให้ดีขึ้น

    CVE-ID

    CVE-2012-3724 : Erling Ellingsen จาก Facebook

  • CoreGraphics

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: มีช่องโหว่หลายจุดใน FreeType

    คำอธิบาย: มีช่องโหว่หลายจุดใน FreeType ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้มีการใช้รหัสตามอำเภอใจเมื่อดำเนินการแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย ปัญหานี้แก้ไขได้ด้วยการอัพเดท FreeType ให้เป็นเวอร์ชั่น 2.4.9 โดยสามารถดูข้อมูลเพิ่มเติมผ่านทางเว็บไซต์ของ FreeType ที่ http://www.freetype.org/

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีการเข้าถึงหน่วยความจำโดยไม่ได้รับอนุญาตในการจัดการไฟล์ภาพยนตร์ที่เข้ารหัส Sorenson ปัญหานี้แก้ไขได้ด้วยการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3722 : Will Dormann แห่ง CERT/CC

  • DHCP

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: เครือข่าย Wi-Fi ที่ประสงค์ร้ายอาจสามารถระบุเครือข่ายที่อุปกรณ์เข้าถึงก่อนหน้านี้

    คำอธิบาย: เมื่อเชื่อมต่อกับเครือข่าย Wi-Fi iOS อาจส่งข้อมูลที่อยู่ MAC ของเครือข่ายที่เข้าถึงก่อนหน้านี้ตามโปรโตคอล DNAv4 ปัญหานี้แก้ไขได้ด้วยการปิดใช้งาน DNAv4 บนเครือข่าย Wi-Fi ที่ไม่ได้เข้ารหัส

    CVE-ID

    CVE-2012-3725 : Mark Wuergler แห่ง Immunity, Inc.

  • ImageIO

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การดูไฟล์ TIFF ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์มากเกินไปในการจัดการภาพ TIFF ที่เข้ารหัส ThunderScan ของ libtiff ปัญหานี้แก้ไขได้ด้วยการอัพเดท libtiff ให้เป็นเวอร์ชั่น 3.9.5

    CVE-ID

    CVE-2011-1167

  • ImageIO

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การดูภาพ PNG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาการล่มของหน่วยความจำหลายจุดในการจัดการภาพ PNG ของ libpng ปัญหานี้แก้ไขได้ด้วยการตรวจสอบภาพ PNG ที่ได้รับการปรับปรุงให้ดีขึ้น

    CVE-ID

    CVE-2011-3026 : Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การดูภาพ JPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหา Double Free ในการจัดการภาพ JPEG ของ ImageIO ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการหน่วยความจำ

    CVE-ID

    CVE-2012-3726 : Phil แห่ง PKJE Consulting

  • ImageIO

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การดูภาพ TIFF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาเลขจำนวนเต็มมากเกินไปในการจัดการภาพ TIFF ของ libTIFF ปัญหานี้แก้ไขได้ด้วยการตรวจสอบภาพ TIFF ที่ปรับปรุงให้ดีขึ้น

    CVE-ID

    CVE-2012-1173 : Alexander Gavrun ที่ทำงานร่วมกับ HP's Zero Day Initiative

  • องค์ประกอบสากลสำหรับ Unicode

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: แอพพลิเคชั่นที่ใช้ ICU อาจมีความเสี่ยงที่จะหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีบัฟเฟอร์ล้นทับกันในการจัดการ ID ตำแหน่งที่ตั้ง ICU ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2011-4599

  • IPSec

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การโหลดไฟล์การกำหนดค่า racoon ประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาบัฟเฟอร์มากเกินไปในการจัดการไฟล์การกำหนดค่า racoon ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3727 : iOS Jailbreak Dream Team

  • เคอร์เนล

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ

    คำอธิบาย: มีปัญหา Dereference ในการจัดการ ioctls ตัวกรองแพคเกจของเคอร์เนล ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนหน่วยความจำเคอร์เนลได้ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการข้อผิดพลาดให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3728 : iOS Jailbreak Dream Team

  • เคอร์เนล

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

    คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้เริ่มต้นในตัวตีความตัวกรองแพคเกจ Berkeley ซึ่งนำไปสู่การเปิดเผยข้อมูลหน่วยความจำ ปัญหานี้แก้ไขได้ด้วยการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3729 : Dan Rosenberg

  • libxml

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การดูหน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีช่องโหว่หลายจุดใน libxml ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ ปัญหานี้แก้ไขได้ด้วยการปรับใช้แพทช์อัพโหลดที่เกี่ยวข้อง

    CVE-ID

    CVE-2011-1944 : Chris Evans แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2011-2821 : Yang Dingning แห่ง NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834 : Yang Dingning แห่ง NCNIPC, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919 : Jüri Aedla

  • เมล

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: เมลอาจแสดงไฟล์แนบผิดในข้อความ

    คำอธิบาย: มีปัญหาด้านตรรกะในการจัดการไฟล์แนบของเมล หากไฟล์แนบเมลต่อมาใช้ Content-ID เดียวกับไฟล์แนบก่อนหน้า ไฟล์แนบก่อนหน้าจะแสดงขึ้น แม้ว่าในกรณีที่มีเมล 2 ฉบับซึ่งเขียนมาจากผู้ส่งคนละคนกันก็ตาม ปัญหานี้อาจทำให้ถูกการโจมตีโดยการปลอมแปลงหรือฟิชชิ่งได้ ซึ่งสามารถแก้ไขได้ด้วยการปรับปรุงการจัดการไฟล์แนบให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3730 : Angelo Prado แห่ง salesforce.com Product Security Team

  • เมล

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ไฟล์แนบอีเมลอาจถูกอ่านโดยไม่มีรหัสผ่านผู้ใช้

    คำอธิบาย: มีปัญหาด้านตรรกะในการใช้การป้องกันข้อมูลของเมลในไฟล์แนบอีเมล ปัญหานี้แก้ไขได้ด้วยการการตั้งค่าคลาส การป้องกันข้อมูล สำหรับไฟล์แนบอีเมลให้ถูกต้อง

    CVE-ID

    CVE-2012-3731 : Stephen Prairie แห่ง Travelers Insurance, Erich Stuntebeck แห่ง AirWatch

  • เมล

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้โจมตีอาจปลอมเป็นผู้ส่งข้อความที่เซ็นชื่อ S/MIME

    คำอธิบาย: ข้อความที่เซ็นชื่อ S/MIME แสดงที่อยู่ 'จาก' ที่เชื่อถือไม่ได้ แทนที่จะเป็นชื่อที่เชื่อมโยงกับตัวตนของผู้ที่เซ็นชื่อข้อความ ปัญหานี้แก้ไขได้ด้วยการแสดงที่อยู่ที่สัมพันธ์กับตัวตนของผู้เซ็นชื่อข้อความเมื่อมี

    CVE-ID

    CVE-2012-3732 : นักวิจัยที่ไม่ประสงค์ออกนาม

  • ข้อความ

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ใช้อาจเปิดเผยการมีอยู่ของที่อยู่อีเมลของตนโดยไม่ได้ตั้งใจ

    คำอธิบาย: เมื่อผู้ใช้มีที่อยู่อีเมลหลายที่อยู่ที่เชื่อมโยงกับ iMessage การตอบข้อความอาจทำให้มีการส่งการตอบกลับจากที่อยู่อีเมลอื่น ซึ่งอาจเป็นการเปิดเผยที่อยู่อีเมลอื่นที่เชื่อมโยงกับบัญชีของผู้ใช้ ปัญหานี้แก้ไขได้ด้วยการตอบกลับจากที่อยู่อีเมลที่ได้รับข้อความต้นฉบับ

    CVE-ID

    CVE-2012-3733 : Rodney S. Foley แห่ง Gnomesoft, LLC

  • Office Viewer

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ข้อมูลเอกสารที่ไม่ได้เข้ารหัสอาจถูกเขียนไปยังไฟล์ชั่วคราว

    คำอธิบาย: มีปัญหาการเปิดเผยข้อมูลในการรองรับการดูไฟล์ Microsoft Office เมื่อดูเอกสาร Office Viewer จะเขียนไฟล์ชั่วคราวที่มีข้อมูลจากเอกสารที่ดูไปยังไดเรกทอรีชั่วคราวของกระบวนการที่เริ่มการทำงาน สำหรับแอพพลิเคชั่นที่ใช้การป้องกันข้อมูลหรือการเข้ารหัสเพื่อป้องกันไฟล์ของผู้ใช้ นี่อาจทำให้มีการเปิดเผยข้อมูลได้ ปัญหานี้แก้ไขได้ด้วยการหลีกเลี่ยงการสร้างไฟล์ถาวรเมื่อดูเอกสาร Office

    CVE-ID

    CVE-2012-3734 : Salvatore Cataudella แห่ง Open Systems Technologies

  • OpenGL

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: แอพพลิเคชั่นที่ใช้การนำ OpenGL มาใช้ของ OS X อาจมีความเสี่ยงที่จะหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: ปัญหาการล่มของหน่วยความจำหลายจุดในการจัดการภาพในดิสก์การรวบรวม GLSL ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบ GLSL Shader ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2011-3457 : Chris Evans แห่งทีมรักษาความปลอดภัยของ Google Chrome และ Marc Schoenefeld แห่ง Red Hat Security Response Team

  • ล็อครหัสผ่าน

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ที่สามารถเข้าใช้งานเครื่องได้อาจสามารถดูแอพของบุคคลที่สามที่ใช้ไปล่าสุดบนอุปกรณ์ที่ล็อคไว้ได้คร่าวๆ

    คำอธิบาย: มีปัญหาด้านตรรกะในการแสดงแถบเลื่อน "เลื่อนเพื่อปิดเครื่อง" บนหน้าจอล็อค ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น

    CVE-ID

    CVE-2012-3735 : Chris Lawrence DBB

  • ล็อครหัสผ่าน

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ที่สามารถเข้าใช้เครื่องได้อาจสามารถบายพาสหน้าจอที่ล็อคอยู่ได้

    คำอธิบาย: มีปัญหาด้านตรรกะในการสิ้นสุดการโทรผ่าน FaceTime จากหน้าจอล็อค ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น

    CVE-ID

    CVE-2012-3736 : Ian Vitek แห่ง 2Secure AB

  • ล็อครหัสผ่าน

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: รูปภาพทั้งหมดอาจเข้าถึงได้ที่หน้าจอล็อค

    คำอธิบาย: มีปัญหาการออกแบบในการรองรับการดูรูปภาพที่ถ่ายจากหน้าจอล็อค เพื่อให้สามารถระบุได้ว่าจะอนุญาตให้เข้าถึงภาพใดได้บ้าง ให้ดูเวลาการล็อครหัสผ่านที่อุปกรณ์ถูกล็อคและเปรียบเทียบกับเวลาที่ถ่ายภาพ ด้วยการปลอมเวลาปัจจุบัน ผู้โจมตีจะสามารถเข้าถึงรูปภาพที่ถูกถ่ายไว้ก่อนที่อุปกรณ์จะถูกล็อคได้ ปัญหานี้แก้ไขได้ด้วยการติดตามรูปภาพที่ถูกถ่ายไปอย่างชัดแจ้งในขณะที่อุปกรณ์ถูกล็อค

    CVE-ID

    CVE-2012-3737 : Ade Barkah แห่ง BlueWax Inc.

  • ล็อครหัสผ่าน

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ที่สามารถเข้าถึงอุปกรณ์ที่ล็อคไว้อาจใช้การโทรผ่าน FaceTime ได้

    คำอธิบาย: มีปัญหาด้านตรรกะในหน้าจอปุ่มฉุกเฉิน ซึ่งอนุญาตให้ใช้การโทรผ่าน FaceTime โดยการโทรด้วยเสียงบนอุปกรณ์ที่ล็อคไว้ได้ ซึ่งอาจทำให้มีการเปิดเผยรายชื่อของผู้ใช้ผ่านการแนะนำรายชื่อได้อีกด้วย ปัญหานี้แก้ไขได้ด้วยการปิดใช้งานการโทรออกด้วยเสียงบนหน้าจอปุ่มฉุกเฉิน

    CVE-ID

    CVE-2012-3738 : Ade Barkah แห่ง BlueWax Inc.

  • ล็อครหัสผ่าน

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ที่สามารถเข้าใช้เครื่องได้อาจสามารถบายพาสหน้าจอที่ล็อคอยู่ได้

    คำอธิบาย: การใช้กล้องจากหน้าจอล็อคในบางกรณีอาจรบกวนกับฟังก์ชั่นการล็อคอัตโนมัติ ทำให้ผู้ที่สามารถเข้าใช้งานเครื่องสามารถบายพาสหน้าจอล็อครหัสผ่านได้ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น

    CVE-ID

    CVE-2012-3739 : Sebastian Spanninger แห่ง Austrian Federal Computing Centre (BRZ)

  • ล็อครหัสผ่าน

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ที่สามารถเข้าใช้เครื่องได้อาจสามารถบายพาสหน้าจอที่ล็อคอยู่ได้

    คำอธิบาย: มีปัญหาการจัดการสถานะในการจัดการการล็อคหน้าจอ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น

    CVE-ID

    CVE-2012-3740 : Ian Vitek แห่ง 2Secure AB

  • การจำกัด

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้ใช้อาจจะไม่สามารถที่จะทำให้การซื้อสินค้าโดยไม่ต้องป้อนข้อมูลประจำตัวของ Apple ID

    คำอธิบาย: หลังจากที่ปิดใช้งานการจำกัด iOS อาจจะไม่ขอรหัสผ่านของผู้ใช้ระหว่างการทำธุรกรรม ปัญหานี้แก้ไขได้ด้วยการบังคับใช้การอนุมัติในการซื้อเพิ่มเติม

    CVE-ID

    CVE-2012-3741 : Kevin Makens แห่ง Redwood High School

  • Safari

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: เว็บไซต์อาจจะใช้ตัวอักษรที่มีลักษณะคล้ายกับไอคอนล็อคในชื่อเรื่องของเว็บไซต์เหล่านั้น

    คำอธิบาย: เว็บไซต์ต่างๆ อาจใช้ตัวอักษร Unicode เพื่อสร้างไอคอนล็อคในชื่อหน้าได้ ไอคอนนี้จะมีลักษณะคล้ายกับไอคอนที่ใช้บ่งบอกถึงการเชื่อมต่อที่ปลอดภัย และอาจทำให้ผู้ใช้หลงเชื่อว่าได้ทำการเชื่อมต่อที่ปลอดภัยแล้ว ปัญหานี้แก้ไขได้ด้วยการลบตัวอักษรจากชื่อหน้า

    CVE-ID

    CVE-2012-3742 : Boku Kihara แห่ง Lepidum

  • Safari

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: อาจมีการกรอกข้อมูลรหัสผ่านอัตโนมัติแม้ว่าไซต์นั้นจะระบุว่าควรจะปิดใช้งานการกรอกข้อมูลอัตโนมัติก็ตาม

    คำอธิบาย: ส่วนประกอบของการป้อนรหัสผ่านที่ตั้งค่า "ปิด" คุณลักษณะการกรอกข้อมูลอัตโนมัติไว้อาจถูกทำให้กรอกข้อมูลอัตโนมัติ ปัญหานี้แก้ไขได้ด้วยการจัดการคุณสมบัติการกรอกข้อมูลอัตโนมัติ

    CVE-ID

    CVE-2012-0680 : Dan Poltawski แห่ง Moodle

  • บันทึกระบบ

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: แอพที่อยู่ใน Sandbox อาจได้รับข้อมูลบันทึกระบบ

    คำอธิบาย: แอพที่อยู่ใน Sandbox มีสิทธิ์เข้าถึงการอ่านไปยังไดเรกทอรี /var/log ซึ่งอาจทำให้สามารถรับข้อมูลที่ละเอียดอ่อนที่มีอยู่ในบันทึกระบบได้ ปัญหานี้แก้ไขได้ด้วยการปฏิเสธแอพที่อยู่ใน Sandbox ไม่ให้เข้าถึงไดเรกทอรี /var/log

    CVE-ID

    CVE-2012-3743

  • ระบบโทรศัพท์

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ข้อความ SMS อาจปรากฏว่าถูกส่งโดยผู้ใช้โดยอำเภอใจ

    คำอธิบาย: ข้อความแสดงที่อยู่สำหรับจัดส่งคืนข้อความ SMS เป็นผู้ส่ง ที่อยู่สำหรับจัดส่งคืนอาจถูกปลอมแปลง ปัญหานี้แก้ไขได้ด้วยการแสดงที่อยู่ต้นทางแทนที่จะเป็นที่อยู่สำหรับจัดส่งคืนเสมอ

    CVE-ID

    CVE-2012-3744 : pod2g

  • ระบบโทรศัพท์

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ข้อความ SMS อาจขัดขวางการเชื่อมต่อเซลลูลาร์

    คำอธิบาย: มีปัญหาบัฟเฟอร์แบบ Off-by-one ในการจัดการส่วนหัวข้อมูลผู้ใช้ SMS ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3745 : pod2g

  • UIKit

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ผู้โจมตีที่สามารถเข้าถึงระบบไฟล์ของอุปกรณ์อาจสามารถอ่านไฟล์ที่แสดงใน UIWebView ได้

    คำอธิบาย: แอพพลิเคชั่นที่ใช้ UIWebView อาจทิ้งไฟล์ที่ไม่ได้เข้ารหัสไว้บนระบบไฟล์แม้ขณะเปิดใช้งานรหัสผ่านไว้ก็ตาม ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการใช้การป้องกันข้อมูลให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3746 : Ben Smith แห่ง Box

  • WebKit

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ

    คำอธิบาย: มีปัญหาหน่วยความจำเสียหายหลายจุดใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2011-3016 : miaubiz

    CVE-2011-3021 : Arthur Gerkis

    CVE-2011-3027 : miaubiz

    CVE-2011-3032 : Arthur Gerkis

    CVE-2011-3034 : Arthur Gerkis

    CVE-2011-3035 : wushi แห่ง team509 ที่ทำงานร่วมกับ iDefense VCP, Arthur Gerkis

    CVE-2011-3036 : miaubiz

    CVE-2011-3037 : miaubiz

    CVE-2011-3038 : miaubiz

    CVE-2011-3039 : miaubiz

    CVE-2011-3040 : miaubiz

    CVE-2011-3041 : miaubiz

    CVE-2011-3042 : miaubiz

    CVE-2011-3043 : miaubiz

    CVE-2011-3044 : Arthur Gerkis

    CVE-2011-3050 : miaubiz

    CVE-2011-3053 : miaubiz

    CVE-2011-3059 : Arthur Gerkis

    CVE-2011-3060 : miaubiz

    CVE-2011-3064 : Atte Kettunen จาก OUSPG

    CVE-2011-3068 : miaubiz

    CVE-2011-3069 : miaubiz

    CVE-2011-3071 : pa_kt ที่ทำงานร่วมกับ HP's Zero Day Initiative

    CVE-2011-3073 : Arthur Gerkis

    CVE-2011-3074 : Slawomir Blazek

    CVE-2011-3075 : miaubiz

    CVE-2011-3076 : miaubiz

    CVE-2011-3078 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2011-3081 : miaubiz

    CVE-2011-3086 : Arthur Gerkis

    CVE-2011-3089 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome, miaubiz

    CVE-2011-3090 : Arthur Gerkis

    CVE-2011-3105 : miaubiz

    CVE-2011-3913 : Arthur Gerkis

    CVE-2011-3924 : Arthur Gerkis

    CVE-2011-3926 : Arthur Gerkis

    CVE-2011-3958 : miaubiz

    CVE-2011-3966 : Aki Helin แห่ง OUSPG

    CVE-2011-3968 : Arthur Gerkis

    CVE-2011-3969 : Arthur Gerkis

    CVE-2011-3971 : Arthur Gerkis

    CVE-2012-0682 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-0683 : Dave Mandelin แห่ง Mozilla

    CVE-2012-1520 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer, Jose A. Vazquez แห่ง spa-s3c.blogspot.com ที่ทำงานร่วมกับ iDefense VCP

    CVE-2012-1521 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome, Jose A. Vazquez แห่ง spa-s3c.blogspot.com ที่ทำงานร่วมกับ iDefense VCP

    CVE-2012-2818 : miaubiz

    CVE-2012-3589 : Dave Mandelin แห่ง Mozilla

    CVE-2012-3590 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3591 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3592 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3593 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3594 : miaubiz

    CVE-2012-3595 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3596 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3597 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3598 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3599 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3600 : David Levin แห่งชุมชนการพัฒนา Chromium

    CVE-2012-3601 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3602 : miaubiz

    CVE-2012-3603 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3604 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3605 : Cris Neckar แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3608 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3609 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3610 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3611 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3612 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3613 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3614 : Yong Li แห่ง Research In Motion, Inc.

    CVE-2012-3615 : Stephen Chenney แห่งชุมชนการพัฒนา Chromium

    CVE-2012-3617 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3618 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3620 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3624 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3625 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3626 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3627 : Skylined และ Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3628 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple

    CVE-2012-3629 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3630 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3631 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3633 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3634 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3635 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3636 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3637 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3638 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3639 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3640 : miaubiz

    CVE-2012-3641 : Slawomir Blazek

    CVE-2012-3642 : miaubiz

    CVE-2012-3644 : miaubiz

    CVE-2012-3645 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3646 : Julien Chaffraix แห่งชุมชนการพัฒนา Chromium, Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3647 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3648 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3651 : Abhishek Arya (Inferno) และ Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3652 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3653 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3655 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3656 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3658 : Apple

    CVE-2012-3659 : Mario Gomes แห่ง netfuzzer.blogspot.com, Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3660 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3661 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3663 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3664 : Thomas Sepez แห่งชุมชนการพัฒนา Chromium

    CVE-2012-3665 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer

    CVE-2012-3666 : Apple

    CVE-2012-3667 : Trevor Squires ของ propaneapp.com

    CVE-2012-3668 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3669 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3670 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome, Arthur Gerkis

    CVE-2012-3671 : Skylined และ Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3672 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3673 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3674 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3676 : Julien Chaffraix แห่งชุมชนการพัฒนา Chromium

    CVE-2012-3677 : Apple

    CVE-2012-3678 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3679 : Chris Leary แห่ง Mozilla

    CVE-2012-3680 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3681 : Apple

    CVE-2012-3682 : Adam Barth แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3683 : wushi แห่ง team509 ที่ทำงานร่วมกับ iDefense VCP

    CVE-2012-3684 : kuzzcc

    CVE-2012-3686 : Robin Cao แห่ง Torch Mobile (ปักกิ่ง)

    CVE-2012-3703 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3704 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome

    CVE-2012-3706 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple

    CVE-2012-3708 : Apple

    CVE-2012-3710 : James Robinson แห่ง Google

    CVE-2012-3747 : David Bloom แห่ง Cue

  • WebKit

    มีให้สำหรับ: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (รุ่นที่ 3) และใหม่กว่า, iPad, iPad 2

    ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลข้ามไซต์ได้

    คำอธิบาย: มีปัญหาการข้ามจุดเริ่มต้นในการจัดการค่าของคุณสมบัติ CSS ปัญหานี้แก้ไขได้ด้วยการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2012-3691 : Apple

  • WebKit

    มีให้สำหรับ: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (รุ่นที่ 3) และใหม่กว่า, iPad, iPad 2

    ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถแทนที่ข้อมูลของ iframe บนอีกไซต์ได้

    คำอธิบาย: มีปัญหาการข้ามจุดเริ่มต้นในการจัดการ iframe ในหน้าต่างที่ปรากฏ ปัญหานี้แก้ไขได้ด้วยการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2011-3067 : Sergey Glazunov

  • WebKit

    มีให้สำหรับ: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (รุ่นที่ 3) และใหม่กว่า, iPad, iPad 2

    ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลข้ามไซต์ได้

    คำอธิบาย: มีปัญหาการข้ามจุดเริ่มต้นในการจัดการ iframe และตัวระบุส่วนที่แตกย่อย ปัญหานี้แก้ไขได้ด้วยการติดตามจุดเริ่มต้นที่ดีขึ้น

    CVE-ID

    CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt และ Dan Boneh แห่ง Stanford University Security Laboratory

  • WebKit

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: ตัวอักษรที่คล้ายกันใน URL อาจใช้เพื่อพรางเว็บไซต์

    คำอธิบาย: อาจมีการใช้การรองรับชื่อโดเมนสากล (IDN) และแบบอักษร Unicode ที่ฝังอยู่ใน Safari ในการสร้าง URL ที่มีตัวอักษรที่คล้ายกัน โดยเว็บไซต์ที่ประสงค์ร้ายเพื่อพาผู้ใช้ให้ไปยังไซต์ที่ถูกปลอมแปลงซึ่งดูเหมือนโดเมนที่ถูกต้อง ปัญหานี้แก้ไขได้โดยการใส่ตัวอักษรที่คล้ายกันที่ทราบไว้ในรายการของ WebKit ซึ่งจะแสดงเป็น Punycode ในแถบที่อยู่

    CVE-ID

    CVE-2012-3693 : Matt Cooley แห่ง Symantec

  • WebKit

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ถูกโจมตีแบบแฝงสคริปต์ (cross-site scripting attack) ได้

    คำอธิบาย: มีปัญหาการทำให้ถูกต้อง (canonicalization) ในการจัดการ URL ซึ่งอาจนำไปสู่การแฝงสคริปต์บนไซต์ซึ่งใช้คุณสมบัติ location.href ได้ ปัญหานี้แก้ไขได้โดยปรับปรุงการทำให้ถูกต้อง (canonicalization) ของ URL ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3695 : Masato Kinugawa

  • WebKit

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ HTTP ขอให้ทำการแยก

    คำอธิบาย: มีปัญหาการแฝงส่วนหัวเข้าไปใน HTTP ในการจัดการ WebSockets ปัญหานี้แก้ไขได้โดยการปรับปรุงการกำจัดข้อมูลแฝงใน WebSockets URI ให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3696 : David Belcher แห่งทีม BlackBerry Security Incident Response

  • WebKit

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: เว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ปลอมค่าในแถบ URLได้

    คำอธิบาย: มีปัญหาการจัดการสถานะในการจัดการประวัติเซสชัน การนำทางไปสู่ส่วนที่แตกย่อยบนหน้าปัจจุบันอาจทำให้ Safari แสดงข้อมูลไม่ถูกต้องในแถบ URL ปัญหานี้แก้ไขได้โดยการปรับปรุงการติดตามสถานะเซสชันให้ดียิ่งขึ้น

    CVE-ID

    CVE-2011-2845 : Jordi Chancel

  • WebKit

    มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า

    ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลหน่วยความจำ

    คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้กำหนดค่าในการจัดการภาพ SVG ปัญหานี้แก้ไขได้ด้วยการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น

    CVE-ID

    CVE-2012-3650 : Apple


FaceTime อาจไม่สามารถใช้งานได้ในบางประเทศหรือภูมิภาค

ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ไม่ได้ควบคุมหรือทดสอบโดย Apple มีให้โดยไม่มีคำแนะนำหรือการรับรองใดๆ Apple ไม่ขอรับผิดชอบในส่วนที่เกี่ยวกับการเลือก ประสิทธิภาพ หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น ความเสี่ยงต่างๆ ในการใช้งานอินเทอร์เน็ตถือเป็นเรื่องปกติที่เกิดขึ้นได้ ติดต่อผู้จำหน่ายสำหรับข้อมูลเพิ่มเติม ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นอาจเป็นเครื่องหมายการค้าของเจ้าของแต่ละราย

วันที่เผยแพร่: