iOS 5.1 Yazılım Güncellemesi'nin güvenlik içeriği hakkında
Bu belgede iOS 5.1 Yazılım Güncellemesi'nin güvenlik içeriği açıklanmaktadır.
Bu belgede, iTunes kullanılarak indirilebilen ve yüklenebilen iOS 5.1 Yazılım Güncellemesi'nin güvenlik içeriği açıklanmaktadır.
Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.
Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarını kullanma" başlıklı makaleye bakın.
Mümkün olduğunda, daha fazla bilgi sağlamak amacıyla güvenlik açıklarından söz edilirken CVE Kimlikleri kullanılır.
Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.
iOS 5.1 Yazılım Güncellemesi
CFNetwork
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, hassas bilgilerin açığa çıkmasına neden olabilir
Tanım: CFNetwork'ün kusurlu URL'leri ele almasındaki sorun. Kötü amaçlarla oluşturulmuş bir URL'ye erişirken, CFNetwork beklenmeyen istek başlıkları gönderebilir.
CVE kimliği
CVE-2012-0641: Facebook'dan Erling Ellingsen
HFS
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kötü amaçlarla oluşturulmuş bir disk görüntüsü bağlamak aygıtın kapanmasına veya rastgele kod yürütmeye neden olabilir
Tanım: HFS katalog dosyalarının ele alınmasındaki tam sayı yetersiz kalması.
CVE kimliği
CVE-2012-0642: pod2g
Çekirdek
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kötü amaçlı bir program sandbox kısıtlamalarını atlayabilir
Tanım: Hata ayıklama sistem çağrılarının ele alınmasında bir mantık sorunu tespit edildi. Bu, aynı kullanıcı ayrıcalıklarına sahip diğer programlardaki kod yürütmeyi kazanmak için kötü amaçlı bir programa izin verebilir.
CVE kimliği
CVE-2012-0643: 2012 iOS Jailbreak Dream Team
libresolv
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: libresolv arşivini kullanan uygulamalar, beklenmedik uygulama sona erme veya rastgele kod yürütmeye karşı açık olabilirler
Tanım: DNS kaynak kayıtlarının ele alınmasındaki, yığın bellek bozulmasına neden olan tam sayı taşması.
CVE kimliği
CVE-2011-3453: IOActive'den Ilja van Sprundel
Parolayla Kilitleme
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Aygıta fiziksel erişimi olan bir kişi ekran kilidini atlayabilir
Tanım: Çevir hareketlerinin ele alınmasındaki yarış koşulu. Bu, aygıta fiziksel erişimi olan kişinin Parolayla Kilitleme ekranını atlamasını sağlar.
CVE kimliği
CVE-2012-0644: Alman Federal Ekonomi ve Teknoloji Bakanlığı'ndan Roland Kohler
Safari
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Özel Dolaşma etkinken, web sayfası ziyaretleri tarayıcı geçmişine kaydedilebilir
Tanım: Safari'nin Özel Dolaşma özelliği, tarama oturumlarının kaydedilmesini önlemek için tasarlanmıştır. JavaScript yöntemleri olan pushState veya replaceState kullanan bir sitenin sonucunda ziyaret edilen sayfalar Özel Dolaşım modu etkin olsa bile tarayıcı geçmişine kaydedilirdi. Bu sorun, Özel Dolaşım etkinken bu ziyaretleri kaydetmemeye yöneliktir.
CVE kimliği
CVE-2012-0585: American Express'ten Eric Melville
Siri
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kilitli bir telefona fiziksel erişimi olan bir saldırgan, en önde bulunan e-posta iletisine erişebilir
Tanım: Siri'nin kilit ekranı kısıtlamalarındaki tasarım sorunu. Siri, kilit ekranında kullanılmak için etkinleştirilmiş ve Mail, kilit ekranının arkasında seçilmiş bir ileti ile açılmış olsaydı, o iletiyi rastgele bir alıcıya göndermek için ses komutu kullanılabilirdi. Bu sorun, kilit ekranındaki etkin iletilerin iletilmesinin etkisizleştirilmesiyle ele alınmaktadır.
CVE kimliği
CVE-2012-0645
VPN
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kötü amaçlarla oluşturulmuş bir sistem yapılandırma dosyası, sistem ayrıcalıkları olan rastgele bir kod yürütmeye neden olabilir
Tanım: Racoon yapılandırma dosyalarının ele alınmasındaki biçim dizisi güvenlik açığı.
CVE kimliği
CVE-2012-0646: pod2g
WebKit
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, çerezlerin açığa çıkmasına neden olabilir
Tanım: WebKit'te yer alan, çerezlerin orijinler genelinde açığa çıkmasını sağlayabilen çapraz orijin sorunu.
CVE kimliği
CVE-2011-3887: Sergey Glazunov
WebKit
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek ve içeriği fare ile sürüklemek, çapraz site betik yazma saldırısına neden olabilir
Tanım: WebKit'te yer alan, içeriğin orijinler genelinde sürüklenip bırakılmasını sağlayabilen çapraz orijin sorunu.
CVE kimliği
CVE-2012-0590: Google Chrome Güvenlik Ekibi'nden Adam Barth
WebKit
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etkisi: Kötü amaçla oluşturulmuş bir web sitesini ziyaret etmek, siteler arası betik saldırısına neden olabilir
Tanım: WebKit'te yer alan birden çok çapraz orijin sorunu.
CVE kimliği
CVE-2011-3881: Sergey Glazunov
CVE-2012-0586: Sergey Glazunov
CVE-2012-0587: Sergey Glazunov
CVE-2012-0588: Google Chrome Ekibi'nden Jochen Eisinger
CVE-2012-0589: polyvore.com'dan Alan Austin
WebKit
Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2
Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir
Açıklama: WebKit'te birden çok bellek bozulması sorunu vardı.
CVE kimliği
CVE-2011-2825: TippingPoint Zero Day Initiative ile çalışan wushi of team509
CVE-2011-2833: Apple
CVE-2011-2846: Arthur Gerkis, miaubiz
CVE-2011-2847: miaubiz, AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2011-2854: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2011-2855: Arthur Gerkis, iDefense VCP ile çalışan wushi of team509
CVE-2011-2857: miaubiz
CVE-2011-2860: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2011-2869: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Cris Neckar
CVE-2011-2870: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2011-2871: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2011-2872: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno) ve Cris Neckar
CVE-2011-2873: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897: TippingPoint Zero Day Initiative ile çalışan pa_kt
CVE-2011-3908: OUSPG'den Aki Helin
CVE-2011-3909: Google Chrome Güvenlik Ekibi (scarybeasts) ve Chu
CVE-2011-3928: TippingPoint Zero Day Initiative ile çalışan wushi of team509
CVE-2012-0591: miaubiz ve Martin Barbella
CVE-2012-0592: TippingPoint Zero Day Initiative ile çalışan Alexander Gavrun
CVE-2012-0593: Chromium geliştirme topluluğundan Lei Zhang
CVE-2012-0594: Chromium geliştirme topluluğundan Adam Klein
CVE-2012-0595: Apple
CVE-2012-0596: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0597: miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: SaveSources.com'dan Dmytro Gorbunov
CVE-2012-0600: Marshall Greenblatt, Google Chrome'dan Dharani Govindan, miaubiz, OUSPG'den Aki Helin, Apple
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0609: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0610: miaubiz, AddressSanitizer kullanan Martin Barbella
CVE-2012-0611: AddressSanitizer kullanan Martin Barbella
CVE-2012-0612: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0613: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0614: miaubiz, AddressSanitizer kullanan Martin Barbella
CVE-2012-0615: AddressSanitizer kullanan Martin Barbella
CVE-2012-0616: miaubiz
CVE-2012-0617: AddressSanitizer kullanan Martin Barbella
CVE-2012-0618: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0619: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0620: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0621: AddressSanitizer kullanan Martin Barbella
CVE-2012-0622: Google Chrome Güvenlik Ekibi'nden Dave Levin ve Abhishek Arya
CVE-2012-0623: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0624: AddressSanitizer kullanan Martin Barbella
CVE-2012-0625: Martin Barbella
CVE-2012-0626: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0627: Apple
CVE-2012-0628: Slawomir Blazek, miaubiz, AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0629: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0630: Igalia'dan Sergio Villar Senin
CVE-2012-0631: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)
CVE-2012-0632: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Cris Neckar
CVE-2012-0633: Apple
CVE-2012-0635: Chromium geliştirme topluluğundan Julien Chaffraix, AddressSanitizer kullanan Martin Barbella
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.