เกี่ยวกับข้อมูลด้านความปลอดภัยของ iOS 6
เรียนรู้เกี่ยวกับข้อมูลความปลอดภัยของ iOS 6
iOS 6 สามารถดาวน์โหลดและติดตั้งได้ โดยใช้ iTunes
เอกสารนี้จะอธิบายข้อมูลด้านความปลอดภัยของ iOS 6
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการสืบสวนโดยละเอียด และมีแพทช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่เว็บไซต์ การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้
หากต้องการเรียนรู้เกี่ยวกับการอัพเดทความปลอดภัยอื่นๆ โปรดดู "การอัพเดทความปลอดภัยของ Apple"
iOS 6
CFNetwork
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลสำคัญ
คำอธิบาย: มีปัญหาในการจัดการ URL ที่มีรูปแบบผิดปกติของ CFNetwork CFNetwork อาจส่งคำขอไปยังชื่อโฮสต์ที่ไม่ถูกต้อง ทำให้มีการเปิดเผยข้อมูลที่ละเอียดอ่อน ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการ URL ให้ดีขึ้น
CVE-ID
CVE-2012-3724 : Erling Ellingsen จาก Facebook
CoreGraphics
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: มีช่องโหว่หลายจุดใน FreeType
คำอธิบาย: มีช่องโหว่หลายจุดใน FreeType ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้มีการใช้รหัสตามอำเภอใจเมื่อดำเนินการแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้าย ปัญหานี้แก้ไขได้ด้วยการอัพเดท FreeType ให้เป็นเวอร์ชั่น 2.4.9 โดยสามารถดูข้อมูลเพิ่มเติมผ่านทางเว็บไซต์ของ FreeType ที่ http://www.freetype.org/
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การดูไฟล์ภาพยนตร์ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีการเข้าถึงหน่วยความจำโดยไม่ได้รับอนุญาตในการจัดการไฟล์ภาพยนตร์ที่เข้ารหัส Sorenson ปัญหานี้แก้ไขได้ด้วยการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3722 : Will Dormann แห่ง CERT/CC
DHCP
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: เครือข่าย Wi-Fi ที่ประสงค์ร้ายอาจสามารถระบุเครือข่ายที่อุปกรณ์เข้าถึงก่อนหน้านี้
คำอธิบาย: เมื่อเชื่อมต่อกับเครือข่าย Wi-Fi iOS อาจส่งข้อมูลที่อยู่ MAC ของเครือข่ายที่เข้าถึงก่อนหน้านี้ตามโปรโตคอล DNAv4 ปัญหานี้แก้ไขได้ด้วยการปิดใช้งาน DNAv4 บนเครือข่าย Wi-Fi ที่ไม่ได้เข้ารหัส
CVE-ID
CVE-2012-3725 : Mark Wuergler แห่ง Immunity, Inc.
ImageIO
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การดูไฟล์ TIFF ที่ออกแบบมาเพื่อประสงค์ร้าย อาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาบัฟเฟอร์มากเกินไปในการจัดการภาพ TIFF ที่เข้ารหัส ThunderScan ของ libtiff ปัญหานี้แก้ไขได้ด้วยการอัพเดท libtiff ให้เป็นเวอร์ชั่น 3.9.5
CVE-ID
CVE-2011-1167
ImageIO
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การดูภาพ PNG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาการล่มของหน่วยความจำหลายจุดในการจัดการภาพ PNG ของ libpng ปัญหานี้แก้ไขได้ด้วยการตรวจสอบภาพ PNG ที่ได้รับการปรับปรุงให้ดีขึ้น
CVE-ID
CVE-2011-3026 : Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การดูภาพ JPEG ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหา Double Free ในการจัดการภาพ JPEG ของ ImageIO ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการจัดการหน่วยความจำ
CVE-ID
CVE-2012-3726 : Phil แห่ง PKJE Consulting
ImageIO
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การดูภาพ TIFF ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาเลขจำนวนเต็มมากเกินไปในการจัดการภาพ TIFF ของ libTIFF ปัญหานี้แก้ไขได้ด้วยการตรวจสอบภาพ TIFF ที่ปรับปรุงให้ดีขึ้น
CVE-ID
CVE-2012-1173 : Alexander Gavrun ที่ทำงานร่วมกับ HP's Zero Day Initiative
องค์ประกอบสากลสำหรับ Unicode
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: แอพพลิเคชั่นที่ใช้ ICU อาจมีความเสี่ยงที่จะหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีบัฟเฟอร์ล้นทับกันในการจัดการ ID ตำแหน่งที่ตั้ง ICU ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2011-4599
IPSec
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การโหลดไฟล์การกำหนดค่า racoon ประสงค์ร้ายอาจนำไปสู่การใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาบัฟเฟอร์มากเกินไปในการจัดการไฟล์การกำหนดค่า racoon ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3727 : iOS Jailbreak Dream Team
เคอร์เนล
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถใช้รหัสโดยอำเภอใจด้วยสิทธิ์ของระบบ
คำอธิบาย: มีปัญหา Dereference ในการจัดการ ioctls ตัวกรองแพคเกจของเคอร์เนล ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนหน่วยความจำเคอร์เนลได้ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการข้อผิดพลาดให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3728 : iOS Jailbreak Dream Team
เคอร์เนล
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้เริ่มต้นในตัวตีความตัวกรองแพคเกจ Berkeley ซึ่งนำไปสู่การเปิดเผยข้อมูลหน่วยความจำ ปัญหานี้แก้ไขได้ด้วยการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3729 : Dan Rosenberg
libxml
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การดูหน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีช่องโหว่หลายจุดใน libxml ซึ่งช่องโหว่ที่ร้ายแรงที่สุดอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ ปัญหานี้แก้ไขได้ด้วยการปรับใช้แพทช์อัพโหลดที่เกี่ยวข้อง
CVE-ID
CVE-2011-1944 : Chris Evans แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2011-2821 : Yang Dingning แห่ง NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-2834 : Yang Dingning แห่ง NCNIPC, Graduate University of Chinese Academy of Sciences
CVE-2011-3919 : Jüri Aedla
เมล
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: เมลอาจแสดงไฟล์แนบผิดในข้อความ
คำอธิบาย: มีปัญหาด้านตรรกะในการจัดการไฟล์แนบของเมล หากไฟล์แนบเมลต่อมาใช้ Content-ID เดียวกับไฟล์แนบก่อนหน้า ไฟล์แนบก่อนหน้าจะแสดงขึ้น แม้ว่าในกรณีที่มีเมล 2 ฉบับซึ่งเขียนมาจากผู้ส่งคนละคนกันก็ตาม ปัญหานี้อาจทำให้ถูกการโจมตีโดยการปลอมแปลงหรือฟิชชิ่งได้ ซึ่งสามารถแก้ไขได้ด้วยการปรับปรุงการจัดการไฟล์แนบให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3730 : Angelo Prado แห่ง salesforce.com Product Security Team
เมล
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ไฟล์แนบอีเมลอาจถูกอ่านโดยไม่มีรหัสผ่านผู้ใช้
คำอธิบาย: มีปัญหาด้านตรรกะในการใช้การป้องกันข้อมูลของเมลในไฟล์แนบอีเมล ปัญหานี้แก้ไขได้ด้วยการการตั้งค่าคลาส การป้องกันข้อมูล สำหรับไฟล์แนบอีเมลให้ถูกต้อง
CVE-ID
CVE-2012-3731 : Stephen Prairie แห่ง Travelers Insurance, Erich Stuntebeck แห่ง AirWatch
เมล
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้โจมตีอาจปลอมเป็นผู้ส่งข้อความที่เซ็นชื่อ S/MIME
คำอธิบาย: ข้อความที่เซ็นชื่อ S/MIME แสดงที่อยู่ 'จาก' ที่เชื่อถือไม่ได้ แทนที่จะเป็นชื่อที่เชื่อมโยงกับตัวตนของผู้ที่เซ็นชื่อข้อความ ปัญหานี้แก้ไขได้ด้วยการแสดงที่อยู่ที่สัมพันธ์กับตัวตนของผู้เซ็นชื่อข้อความเมื่อมี
CVE-ID
CVE-2012-3732 : นักวิจัยที่ไม่ประสงค์ออกนาม
ข้อความ
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ใช้อาจเปิดเผยการมีอยู่ของที่อยู่อีเมลของตนโดยไม่ได้ตั้งใจ
คำอธิบาย: เมื่อผู้ใช้มีที่อยู่อีเมลหลายที่อยู่ที่เชื่อมโยงกับ iMessage การตอบข้อความอาจทำให้มีการส่งการตอบกลับจากที่อยู่อีเมลอื่น ซึ่งอาจเป็นการเปิดเผยที่อยู่อีเมลอื่นที่เชื่อมโยงกับบัญชีของผู้ใช้ ปัญหานี้แก้ไขได้ด้วยการตอบกลับจากที่อยู่อีเมลที่ได้รับข้อความต้นฉบับ
CVE-ID
CVE-2012-3733 : Rodney S. Foley แห่ง Gnomesoft, LLC
Office Viewer
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ข้อมูลเอกสารที่ไม่ได้เข้ารหัสอาจถูกเขียนไปยังไฟล์ชั่วคราว
คำอธิบาย: มีปัญหาการเปิดเผยข้อมูลในการรองรับการดูไฟล์ Microsoft Office เมื่อดูเอกสาร Office Viewer จะเขียนไฟล์ชั่วคราวที่มีข้อมูลจากเอกสารที่ดูไปยังไดเรกทอรีชั่วคราวของกระบวนการที่เริ่มการทำงาน สำหรับแอพพลิเคชั่นที่ใช้การป้องกันข้อมูลหรือการเข้ารหัสเพื่อป้องกันไฟล์ของผู้ใช้ นี่อาจทำให้มีการเปิดเผยข้อมูลได้ ปัญหานี้แก้ไขได้ด้วยการหลีกเลี่ยงการสร้างไฟล์ถาวรเมื่อดูเอกสาร Office
CVE-ID
CVE-2012-3734 : Salvatore Cataudella แห่ง Open Systems Technologies
OpenGL
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: แอพพลิเคชั่นที่ใช้การนำ OpenGL มาใช้ของ OS X อาจมีความเสี่ยงที่จะหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาการล่มของหน่วยความจำหลายจุดในการจัดการภาพในดิสก์การรวบรวม GLSL ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการตรวจสอบ GLSL Shader ให้ดียิ่งขึ้น
CVE-ID
CVE-2011-3457 : Chris Evans แห่งทีมรักษาความปลอดภัยของ Google Chrome และ Marc Schoenefeld แห่ง Red Hat Security Response Team
ล็อครหัสผ่าน
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ที่สามารถเข้าใช้งานเครื่องได้อาจสามารถดูแอพของบุคคลที่สามที่ใช้ไปล่าสุดบนอุปกรณ์ที่ล็อคไว้ได้คร่าวๆ
คำอธิบาย: มีปัญหาด้านตรรกะในการแสดงแถบเลื่อน "เลื่อนเพื่อปิดเครื่อง" บนหน้าจอล็อค ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น
CVE-ID
CVE-2012-3735 : Chris Lawrence DBB
ล็อครหัสผ่าน
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ที่สามารถเข้าใช้เครื่องได้อาจสามารถบายพาสหน้าจอที่ล็อคอยู่ได้
คำอธิบาย: มีปัญหาด้านตรรกะในการสิ้นสุดการโทรผ่าน FaceTime จากหน้าจอล็อค ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น
CVE-ID
CVE-2012-3736 : Ian Vitek แห่ง 2Secure AB
ล็อครหัสผ่าน
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: รูปภาพทั้งหมดอาจเข้าถึงได้ที่หน้าจอล็อค
คำอธิบาย: มีปัญหาการออกแบบในการรองรับการดูรูปภาพที่ถ่ายจากหน้าจอล็อค เพื่อให้สามารถระบุได้ว่าจะอนุญาตให้เข้าถึงภาพใดได้บ้าง ให้ดูเวลาการล็อครหัสผ่านที่อุปกรณ์ถูกล็อคและเปรียบเทียบกับเวลาที่ถ่ายภาพ ด้วยการปลอมเวลาปัจจุบัน ผู้โจมตีจะสามารถเข้าถึงรูปภาพที่ถูกถ่ายไว้ก่อนที่อุปกรณ์จะถูกล็อคได้ ปัญหานี้แก้ไขได้ด้วยการติดตามรูปภาพที่ถูกถ่ายไปอย่างชัดแจ้งในขณะที่อุปกรณ์ถูกล็อค
CVE-ID
CVE-2012-3737 : Ade Barkah แห่ง BlueWax Inc.
ล็อครหัสผ่าน
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ที่สามารถเข้าถึงอุปกรณ์ที่ล็อคไว้อาจใช้การโทรผ่าน FaceTime ได้
คำอธิบาย: มีปัญหาด้านตรรกะในหน้าจอปุ่มฉุกเฉิน ซึ่งอนุญาตให้ใช้การโทรผ่าน FaceTime โดยการโทรด้วยเสียงบนอุปกรณ์ที่ล็อคไว้ได้ ซึ่งอาจทำให้มีการเปิดเผยรายชื่อของผู้ใช้ผ่านการแนะนำรายชื่อได้อีกด้วย ปัญหานี้แก้ไขได้ด้วยการปิดใช้งานการโทรออกด้วยเสียงบนหน้าจอปุ่มฉุกเฉิน
CVE-ID
CVE-2012-3738 : Ade Barkah แห่ง BlueWax Inc.
ล็อครหัสผ่าน
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ที่สามารถเข้าใช้เครื่องได้อาจสามารถบายพาสหน้าจอที่ล็อคอยู่ได้
คำอธิบาย: การใช้กล้องจากหน้าจอล็อคในบางกรณีอาจรบกวนกับฟังก์ชั่นการล็อคอัตโนมัติ ทำให้ผู้ที่สามารถเข้าใช้งานเครื่องสามารถบายพาสหน้าจอล็อครหัสผ่านได้ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น
CVE-ID
CVE-2012-3739 : Sebastian Spanninger แห่ง Austrian Federal Computing Centre (BRZ)
ล็อครหัสผ่าน
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ที่สามารถเข้าใช้เครื่องได้อาจสามารถบายพาสหน้าจอที่ล็อคอยู่ได้
คำอธิบาย: มีปัญหาการจัดการสถานะในการจัดการการล็อคหน้าจอ ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการจัดการสถานะการล็อคให้ดีขึ้น
CVE-ID
CVE-2012-3740 : Ian Vitek แห่ง 2Secure AB
การจำกัด
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้ใช้อาจจะไม่สามารถที่จะทำให้การซื้อสินค้าโดยไม่ต้องป้อนข้อมูลประจำตัวของ Apple ID
คำอธิบาย: หลังจากที่ปิดใช้งานการจำกัด iOS อาจจะไม่ขอรหัสผ่านของผู้ใช้ระหว่างการทำธุรกรรม ปัญหานี้แก้ไขได้ด้วยการบังคับใช้การอนุมัติในการซื้อเพิ่มเติม
CVE-ID
CVE-2012-3741 : Kevin Makens แห่ง Redwood High School
Safari
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: เว็บไซต์อาจจะใช้ตัวอักษรที่มีลักษณะคล้ายกับไอคอนล็อคในชื่อเรื่องของเว็บไซต์เหล่านั้น
คำอธิบาย: เว็บไซต์ต่างๆ อาจใช้ตัวอักษร Unicode เพื่อสร้างไอคอนล็อคในชื่อหน้าได้ ไอคอนนี้จะมีลักษณะคล้ายกับไอคอนที่ใช้บ่งบอกถึงการเชื่อมต่อที่ปลอดภัย และอาจทำให้ผู้ใช้หลงเชื่อว่าได้ทำการเชื่อมต่อที่ปลอดภัยแล้ว ปัญหานี้แก้ไขได้ด้วยการลบตัวอักษรจากชื่อหน้า
CVE-ID
CVE-2012-3742 : Boku Kihara แห่ง Lepidum
Safari
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: อาจมีการกรอกข้อมูลรหัสผ่านอัตโนมัติแม้ว่าไซต์นั้นจะระบุว่าควรจะปิดใช้งานการกรอกข้อมูลอัตโนมัติก็ตาม
คำอธิบาย: ส่วนประกอบของการป้อนรหัสผ่านที่ตั้งค่า "ปิด" คุณลักษณะการกรอกข้อมูลอัตโนมัติไว้อาจถูกทำให้กรอกข้อมูลอัตโนมัติ ปัญหานี้แก้ไขได้ด้วยการจัดการคุณสมบัติการกรอกข้อมูลอัตโนมัติ
CVE-ID
CVE-2012-0680 : Dan Poltawski แห่ง Moodle
บันทึกระบบ
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: แอพที่อยู่ใน Sandbox อาจได้รับข้อมูลบันทึกระบบ
คำอธิบาย: แอพที่อยู่ใน Sandbox มีสิทธิ์เข้าถึงการอ่านไปยังไดเรกทอรี /var/log ซึ่งอาจทำให้สามารถรับข้อมูลที่ละเอียดอ่อนที่มีอยู่ในบันทึกระบบได้ ปัญหานี้แก้ไขได้ด้วยการปฏิเสธแอพที่อยู่ใน Sandbox ไม่ให้เข้าถึงไดเรกทอรี /var/log
CVE-ID
CVE-2012-3743
ระบบโทรศัพท์
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ข้อความ SMS อาจปรากฏว่าถูกส่งโดยผู้ใช้โดยอำเภอใจ
คำอธิบาย: ข้อความแสดงที่อยู่สำหรับจัดส่งคืนข้อความ SMS เป็นผู้ส่ง ที่อยู่สำหรับจัดส่งคืนอาจถูกปลอมแปลง ปัญหานี้แก้ไขได้ด้วยการแสดงที่อยู่ต้นทางแทนที่จะเป็นที่อยู่สำหรับจัดส่งคืนเสมอ
CVE-ID
CVE-2012-3744 : pod2g
ระบบโทรศัพท์
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ข้อความ SMS อาจขัดขวางการเชื่อมต่อเซลลูลาร์
คำอธิบาย: มีปัญหาบัฟเฟอร์แบบ Off-by-one ในการจัดการส่วนหัวข้อมูลผู้ใช้ SMS ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3745 : pod2g
UIKit
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ผู้โจมตีที่สามารถเข้าถึงระบบไฟล์ของอุปกรณ์อาจสามารถอ่านไฟล์ที่แสดงใน UIWebView ได้
คำอธิบาย: แอพพลิเคชั่นที่ใช้ UIWebView อาจทิ้งไฟล์ที่ไม่ได้เข้ารหัสไว้บนระบบไฟล์แม้ขณะเปิดใช้งานรหัสผ่านไว้ก็ตาม ปัญหานี้แก้ไขได้ด้วยการปรับปรุงการใช้การป้องกันข้อมูลให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3746 : Ben Smith แห่ง Box
WebKit
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอพพลิเคชั่นหยุดทำงานโดยไม่คาดคิดหรือการใช้รหัสโดยอำเภอใจ
คำอธิบาย: มีปัญหาหน่วยความจำเสียหายหลายจุดใน WebKit ปัญหาเหล่านี้ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2011-3016 : miaubiz
CVE-2011-3021 : Arthur Gerkis
CVE-2011-3027 : miaubiz
CVE-2011-3032 : Arthur Gerkis
CVE-2011-3034 : Arthur Gerkis
CVE-2011-3035 : wushi แห่ง team509 ที่ทำงานร่วมกับ iDefense VCP, Arthur Gerkis
CVE-2011-3036 : miaubiz
CVE-2011-3037 : miaubiz
CVE-2011-3038 : miaubiz
CVE-2011-3039 : miaubiz
CVE-2011-3040 : miaubiz
CVE-2011-3041 : miaubiz
CVE-2011-3042 : miaubiz
CVE-2011-3043 : miaubiz
CVE-2011-3044 : Arthur Gerkis
CVE-2011-3050 : miaubiz
CVE-2011-3053 : miaubiz
CVE-2011-3059 : Arthur Gerkis
CVE-2011-3060 : miaubiz
CVE-2011-3064 : Atte Kettunen จาก OUSPG
CVE-2011-3068 : miaubiz
CVE-2011-3069 : miaubiz
CVE-2011-3071 : pa_kt ที่ทำงานร่วมกับ HP's Zero Day Initiative
CVE-2011-3073 : Arthur Gerkis
CVE-2011-3074 : Slawomir Blazek
CVE-2011-3075 : miaubiz
CVE-2011-3076 : miaubiz
CVE-2011-3078 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2011-3081 : miaubiz
CVE-2011-3086 : Arthur Gerkis
CVE-2011-3089 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome, miaubiz
CVE-2011-3090 : Arthur Gerkis
CVE-2011-3105 : miaubiz
CVE-2011-3913 : Arthur Gerkis
CVE-2011-3924 : Arthur Gerkis
CVE-2011-3926 : Arthur Gerkis
CVE-2011-3958 : miaubiz
CVE-2011-3966 : Aki Helin แห่ง OUSPG
CVE-2011-3968 : Arthur Gerkis
CVE-2011-3969 : Arthur Gerkis
CVE-2011-3971 : Arthur Gerkis
CVE-2012-0682 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-0683 : Dave Mandelin แห่ง Mozilla
CVE-2012-1520 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer, Jose A. Vazquez แห่ง spa-s3c.blogspot.com ที่ทำงานร่วมกับ iDefense VCP
CVE-2012-1521 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome, Jose A. Vazquez แห่ง spa-s3c.blogspot.com ที่ทำงานร่วมกับ iDefense VCP
CVE-2012-2818 : miaubiz
CVE-2012-3589 : Dave Mandelin แห่ง Mozilla
CVE-2012-3590 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3591 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3592 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3593 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3594 : miaubiz
CVE-2012-3595 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3596 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3597 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3598 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3599 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3600 : David Levin แห่งชุมชนการพัฒนา Chromium
CVE-2012-3601 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3602 : miaubiz
CVE-2012-3603 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3604 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3605 : Cris Neckar แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3608 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3609 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3610 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3611 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3612 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3613 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3614 : Yong Li แห่ง Research In Motion, Inc.
CVE-2012-3615 : Stephen Chenney แห่งชุมชนการพัฒนา Chromium
CVE-2012-3617 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3618 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3620 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3624 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3625 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3626 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3627 : Skylined และ Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3628 : การรักษาความปลอดภัยผลิตภัณฑ์ของ Apple
CVE-2012-3629 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3630 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3631 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3633 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3634 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3635 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3636 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3637 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3638 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3639 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3640 : miaubiz
CVE-2012-3641 : Slawomir Blazek
CVE-2012-3642 : miaubiz
CVE-2012-3644 : miaubiz
CVE-2012-3645 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3646 : Julien Chaffraix แห่งชุมชนการพัฒนา Chromium, Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3647 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3648 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3651 : Abhishek Arya (Inferno) และ Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3652 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3653 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3655 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3656 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3658 : Apple
CVE-2012-3659 : Mario Gomes แห่ง netfuzzer.blogspot.com, Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3660 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3661 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
CVE-2012-3663 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3664 : Thomas Sepez แห่งชุมชนการพัฒนา Chromium
CVE-2012-3665 : Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome ที่ใช้ AddressSanitizer
CVE-2012-3666 : Apple
CVE-2012-3667 : Trevor Squires ของ propaneapp.com
CVE-2012-3668 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
CVE-2012-3669 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
CVE-2012-3670 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome, Arthur Gerkis
CVE-2012-3671 : Skylined และ Martin Barbella แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3672 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3673 : Abhishek Arya (Inferno) แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3674 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3676 : Julien Chaffraix แห่งชุมชนการพัฒนา Chromium
CVE-2012-3677 : Apple
CVE-2012-3678 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
CVE-2012-3679 : Chris Leary แห่ง Mozilla
CVE-2012-3680 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3681 : Apple
CVE-2012-3682 : Adam Barth แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3683 : wushi แห่ง team509 ที่ทำงานร่วมกับ iDefense VCP
CVE-2012-3684 : kuzzcc
CVE-2012-3686 : Robin Cao แห่ง Torch Mobile (ปักกิ่ง)
CVE-2012-3703 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
CVE-2012-3704 : Skylined แห่งทีมรักษาความปลอดภัยของ Google Chrome
CVE-2012-3706 : การรักษาความปลอดภัยของผลิตภัณฑ์ Apple
CVE-2012-3708 : Apple
CVE-2012-3710 : James Robinson แห่ง Google
CVE-2012-3747 : David Bloom แห่ง Cue
WebKit
มีให้สำหรับ: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (รุ่นที่ 3) และใหม่กว่า, iPad, iPad 2
ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลข้ามไซต์ได้
คำอธิบาย: มีปัญหาการข้ามจุดเริ่มต้นในการจัดการค่าของคุณสมบัติ CSS ปัญหานี้แก้ไขได้ด้วยการติดตามจุดเริ่มต้นที่ดีขึ้น
CVE-ID
CVE-2012-3691 : Apple
WebKit
มีให้สำหรับ: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (รุ่นที่ 3) และใหม่กว่า, iPad, iPad 2
ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถแทนที่ข้อมูลของ iframe บนอีกไซต์ได้
คำอธิบาย: มีปัญหาการข้ามจุดเริ่มต้นในการจัดการ iframe ในหน้าต่างที่ปรากฏ ปัญหานี้แก้ไขได้ด้วยการติดตามจุดเริ่มต้นที่ดีขึ้น
CVE-ID
CVE-2011-3067 : Sergey Glazunov
WebKit
มีให้สำหรับ: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (รุ่นที่ 3) และใหม่กว่า, iPad, iPad 2
ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลข้ามไซต์ได้
คำอธิบาย: มีปัญหาการข้ามจุดเริ่มต้นในการจัดการ iframe และตัวระบุส่วนที่แตกย่อย ปัญหานี้แก้ไขได้ด้วยการติดตามจุดเริ่มต้นที่ดีขึ้น
CVE-ID
CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt และ Dan Boneh แห่ง Stanford University Security Laboratory
WebKit
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: ตัวอักษรที่คล้ายกันใน URL อาจใช้เพื่อพรางเว็บไซต์
คำอธิบาย: อาจมีการใช้การรองรับชื่อโดเมนสากล (IDN) และแบบอักษร Unicode ที่ฝังอยู่ใน Safari ในการสร้าง URL ที่มีตัวอักษรที่คล้ายกัน โดยเว็บไซต์ที่ประสงค์ร้ายเพื่อพาผู้ใช้ให้ไปยังไซต์ที่ถูกปลอมแปลงซึ่งดูเหมือนโดเมนที่ถูกต้อง ปัญหานี้แก้ไขได้โดยการใส่ตัวอักษรที่คล้ายกันที่ทราบไว้ในรายการของ WebKit ซึ่งจะแสดงเป็น Punycode ในแถบที่อยู่
CVE-ID
CVE-2012-3693 : Matt Cooley แห่ง Symantec
WebKit
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ถูกโจมตีแบบแฝงสคริปต์ (cross-site scripting attack) ได้
คำอธิบาย: มีปัญหาการทำให้ถูกต้อง (canonicalization) ในการจัดการ URL ซึ่งอาจนำไปสู่การแฝงสคริปต์บนไซต์ซึ่งใช้คุณสมบัติ location.href ได้ ปัญหานี้แก้ไขได้โดยปรับปรุงการทำให้ถูกต้อง (canonicalization) ของ URL ให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3695 : Masato Kinugawa
WebKit
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ HTTP ขอให้ทำการแยก
คำอธิบาย: มีปัญหาการแฝงส่วนหัวเข้าไปใน HTTP ในการจัดการ WebSockets ปัญหานี้แก้ไขได้โดยการปรับปรุงการกำจัดข้อมูลแฝงใน WebSockets URI ให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3696 : David Belcher แห่งทีม BlackBerry Security Incident Response
WebKit
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: เว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ปลอมค่าในแถบ URLได้
คำอธิบาย: มีปัญหาการจัดการสถานะในการจัดการประวัติเซสชัน การนำทางไปสู่ส่วนที่แตกย่อยบนหน้าปัจจุบันอาจทำให้ Safari แสดงข้อมูลไม่ถูกต้องในแถบ URL ปัญหานี้แก้ไขได้โดยการปรับปรุงการติดตามสถานะเซสชันให้ดียิ่งขึ้น
CVE-ID
CVE-2011-2845 : Jordi Chancel
WebKit
มีให้สำหรับ: iPhone 3GS และใหม่กว่า, iPod touch (รุ่นที่ 4) และใหม่กว่า, iPad 2 และใหม่กว่า
ผลกระทบ: การไปยังเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการเปิดเผยข้อมูลหน่วยความจำ
คำอธิบาย: มีปัญหาการเข้าถึงหน่วยความจำที่ยังไม่ได้กำหนดค่าในการจัดการภาพ SVG ปัญหานี้แก้ไขได้ด้วยการเริ่มต้นหน่วยความจำให้ดียิ่งขึ้น
CVE-ID
CVE-2012-3650 : Apple
FaceTime อาจไม่สามารถใช้งานได้ในบางประเทศหรือภูมิภาค
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม