iOS 5.1 Yazılım Güncellemesi'nin güvenlik içeriği hakkında

Bu belgede iOS 5.1 Yazılım Güncellemesi'nin güvenlik içeriği açıklanmaktadır.

Bu belgede, iTunes kullanılarak indirilebilen ve yüklenebilen iOS 5.1 Yazılım Güncellemesi'nin güvenlik içeriği açıklanmaktadır.

Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.

Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarını kullanma" başlıklı makaleye bakın.

Mümkün olduğunda, daha fazla bilgi sağlamak amacıyla güvenlik açıklarından söz edilirken CVE Kimlikleri kullanılır.

Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.

iOS 5.1 Yazılım Güncellemesi

  • CFNetwork

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, hassas bilgilerin açığa çıkmasına neden olabilir

    Tanım: CFNetwork'ün kusurlu URL'leri ele almasındaki sorun. Kötü amaçlarla oluşturulmuş bir URL'ye erişirken, CFNetwork beklenmeyen istek başlıkları gönderebilir.

    CVE kimliği

    CVE-2012-0641: Facebook'dan Erling Ellingsen

  • HFS

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir disk görüntüsü bağlamak aygıtın kapanmasına veya rastgele kod yürütmeye neden olabilir

    Tanım: HFS katalog dosyalarının ele alınmasındaki tam sayı yetersiz kalması.

    CVE kimliği

    CVE-2012-0642: pod2g

  • Çekirdek

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlı bir program sandbox kısıtlamalarını atlayabilir

    Tanım: Hata ayıklama sistem çağrılarının ele alınmasında bir mantık sorunu tespit edildi. Bu, aynı kullanıcı ayrıcalıklarına sahip diğer programlardaki kod yürütmeyi kazanmak için kötü amaçlı bir programa izin verebilir.

    CVE kimliği

    CVE-2012-0643: 2012 iOS Jailbreak Dream Team

  • libresolv

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: libresolv arşivini kullanan uygulamalar, beklenmedik uygulama sona erme veya rastgele kod yürütmeye karşı açık olabilirler

    Tanım: DNS kaynak kayıtlarının ele alınmasındaki, yığın bellek bozulmasına neden olan tam sayı taşması.

    CVE kimliği

    CVE-2011-3453: IOActive'den Ilja van Sprundel

  • Parolayla Kilitleme

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Aygıta fiziksel erişimi olan bir kişi ekran kilidini atlayabilir

    Tanım: Çevir hareketlerinin ele alınmasındaki yarış koşulu. Bu, aygıta fiziksel erişimi olan kişinin Parolayla Kilitleme ekranını atlamasını sağlar.

    CVE kimliği

    CVE-2012-0644: Alman Federal Ekonomi ve Teknoloji Bakanlığı'ndan Roland Kohler

  • Safari

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Özel Dolaşma etkinken, web sayfası ziyaretleri tarayıcı geçmişine kaydedilebilir

    Tanım: Safari'nin Özel Dolaşma özelliği, tarama oturumlarının kaydedilmesini önlemek için tasarlanmıştır. JavaScript yöntemleri olan pushState veya replaceState kullanan bir sitenin sonucunda ziyaret edilen sayfalar Özel Dolaşım modu etkin olsa bile tarayıcı geçmişine kaydedilirdi. Bu sorun, Özel Dolaşım etkinken bu ziyaretleri kaydetmemeye yöneliktir.

    CVE kimliği

    CVE-2012-0585: American Express'ten Eric Melville

  • Siri

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kilitli bir telefona fiziksel erişimi olan bir saldırgan, en önde bulunan e-posta iletisine erişebilir

    Tanım: Siri'nin kilit ekranı kısıtlamalarındaki tasarım sorunu. Siri, kilit ekranında kullanılmak için etkinleştirilmiş ve Mail, kilit ekranının arkasında seçilmiş bir ileti ile açılmış olsaydı, o iletiyi rastgele bir alıcıya göndermek için ses komutu kullanılabilirdi. Bu sorun, kilit ekranındaki etkin iletilerin iletilmesinin etkisizleştirilmesiyle ele alınmaktadır.

    CVE kimliği

    CVE-2012-0645

  • VPN

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir sistem yapılandırma dosyası, sistem ayrıcalıkları olan rastgele bir kod yürütmeye neden olabilir

    Tanım: Racoon yapılandırma dosyalarının ele alınmasındaki biçim dizisi güvenlik açığı.

    CVE kimliği

    CVE-2012-0646: pod2g

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, çerezlerin açığa çıkmasına neden olabilir

    Tanım: WebKit'te yer alan, çerezlerin orijinler genelinde açığa çıkmasını sağlayabilen çapraz orijin sorunu.

    CVE kimliği

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek ve içeriği fare ile sürüklemek, çapraz site betik yazma saldırısına neden olabilir

    Tanım: WebKit'te yer alan, içeriğin orijinler genelinde sürüklenip bırakılmasını sağlayabilen çapraz orijin sorunu.

    CVE kimliği

    CVE-2012-0590: Google Chrome Güvenlik Ekibi'nden Adam Barth

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etkisi: Kötü amaçla oluşturulmuş bir web sitesini ziyaret etmek, siteler arası betik saldırısına neden olabilir

    Tanım: WebKit'te yer alan birden çok çapraz orijin sorunu.

    CVE kimliği

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Google Chrome Ekibi'nden Jochen Eisinger

    CVE-2012-0589: polyvore.com'dan Alan Austin

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: WebKit'te birden çok bellek bozulması sorunu vardı.

    CVE kimliği

    CVE-2011-2825: TippingPoint Zero Day Initiative ile çalışan wushi of team509

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2011-2854: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2011-2855: Arthur Gerkis, iDefense VCP ile çalışan wushi of team509

    CVE-2011-2857: miaubiz

    CVE-2011-2860: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2011-2869: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Cris Neckar

    CVE-2011-2870: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2011-2871: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2011-2872: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno) ve Cris Neckar

    CVE-2011-2873: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: TippingPoint Zero Day Initiative ile çalışan pa_kt

    CVE-2011-3908: OUSPG'den Aki Helin

    CVE-2011-3909: Google Chrome Güvenlik Ekibi (scarybeasts) ve Chu

    CVE-2011-3928: TippingPoint Zero Day Initiative ile çalışan wushi of team509

    CVE-2012-0591: miaubiz ve Martin Barbella

    CVE-2012-0592: TippingPoint Zero Day Initiative ile çalışan Alexander Gavrun

    CVE-2012-0593: Chromium geliştirme topluluğundan Lei Zhang

    CVE-2012-0594: Chromium geliştirme topluluğundan Adam Klein

    CVE-2012-0595: Apple

    CVE-2012-0596: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: SaveSources.com'dan Dmytro Gorbunov

    CVE-2012-0600: Marshall Greenblatt, Google Chrome'dan Dharani Govindan, miaubiz, OUSPG'den Aki Helin, Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0609: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0610: miaubiz, AddressSanitizer kullanan Martin Barbella

    CVE-2012-0611: AddressSanitizer kullanan Martin Barbella

    CVE-2012-0612: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0613: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0614: miaubiz, AddressSanitizer kullanan Martin Barbella

    CVE-2012-0615: AddressSanitizer kullanan Martin Barbella

    CVE-2012-0616: miaubiz

    CVE-2012-0617: AddressSanitizer kullanan Martin Barbella

    CVE-2012-0618: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0619: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0620: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0621: AddressSanitizer kullanan Martin Barbella

    CVE-2012-0622: Google Chrome Güvenlik Ekibi'nden Dave Levin ve Abhishek Arya

    CVE-2012-0623: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0624: AddressSanitizer kullanan Martin Barbella

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0629: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0630: Igalia'dan Sergio Villar Senin

    CVE-2012-0631: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-0632: AddressSanitizer kullanan Google Chrome Güvenlik Ekibi'nden Cris Neckar

    CVE-2012-0633: Apple

    CVE-2012-0635: Chromium geliştirme topluluğundan Julien Chaffraix, AddressSanitizer kullanan Martin Barbella

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler öneri veya onay alınmadan sağlanır. Apple üçüncü taraf web sitelerinin veya ürünlerinin seçimi, performansı veya kullanımıyla ilgili hiçbir sorumluluk almaz. Apple üçüncü taraf web sitesi doğruluğu veya güvenilirliği ile ilgili hiçbir fikir belirtmez. Riskler Internet kullanımının doğal bir parçasıdır. Ek bilgiler için satıcı ile irtibat kurun. Diğer ürün ve şirket adları ilgili sahiplerinin ticari markaları olabilir.

Yayın Tarihi: