iOS 6'nın güvenlik içeriği hakkında

iOS 6'nın güvenlik içeriği hakkında bilgi edinin.

iOS 6, iTunes kullanılarak indirilebilir ve yüklenebilir.

Bu belge, iOS 6'nın güvenlik içeriğini açıklar.

Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.

Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarını kullanma" başlıklı makaleye bakın.

Mümkün olduğunda, daha fazla bilgi sağlamak amacıyla güvenlik açıklarından söz edilirken CVE Kimlikleri kullanılır.

Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.

iOS 6

  • CFNetwork

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlı olarak oluşturulmuş bir web sitesini ziyaret etmek, hassas bilgilerin açığa çıkmasına neden olabilir

    Tanım: CFNetwork'ün kusurlu URL'leri ele almasındaki sorun. CFNetwork, yanlış bir sunucu adına istekler gönderebilir ve bu hassas bilgilerin açığa çıkmasına neden olabilir. Bu sorun, URL işleme'de yapılan iyileştirmelerle giderildi.

    CVE kimliği

    CVE-2012-3724: Facebook'dan Erling Ellingsen

  • CoreGraphics

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: FreeType'ta birden çok güvenlik açığı

    Açıklama: FreeType'ta, en ağır olanı, kötü amaçlarla oluşturulmuş bir fontu işlerken rastgele kod yürütmeye neden olabilen birden çok güvenlik açığı bulunuyordu. Bu sorunlar FreeType'ın 2.4.9 sürümüne yükseltilmesiyle giderildi. http://www.freetype.org/ adresindeki FreeType sitesi aracılığıyla daha fazla bilgi edinilebilir.

    CVE kimliği

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir film dosyasını görüntülemek, uygulamanın beklenmeyen bir biçimde sona ermesine veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Sorenson kodlanmış film dosyalarının işlenmesinde sıfırlanmamış bir bellek erişimi sorunu tespit edildi. Bu sorun, iyileştirilmiş bellek sıfırlamayla giderildi.

    CVE kimliği

    CVE-2012-3722: CERT/CC'den Will Dormann

  • DHCP

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlı bir Wi-Fi ağı, bir aygıtın daha önce eriştiği ağları belirleyebilir

    Açıklama: Bir Wi-Fi ağına bağlanıldığında iOS her bir DNAv4 protokolü için önceden erişilen ağların MAC adreslerini yayınlayabilir. Bu sorun, şifrelenmemiş W-Fi ağlarında DNAv4'ün devre dışı bırakılmasıyla giderildi.

    CVE kimliği

    CVE-2012-3725: Immunity, Inc.'den Mark Wuergler

  • ImageIO

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir TIFF dosyasını görüntülemek, uygulamanın beklenmeyen bir biçimde sona ermesine veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Libtiff'in ThunderScan kodlu TIFF görüntülerini işlemesinde arabellek taşması. Sorun, libtiff'in 3.9.5 sürümüne yükseltilmesiyle giderildi.

    CVE kimliği

    CVE-2011-1167

  • ImageIO

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir PNG görüntüsünü görüntülemek, uygulamanın beklenmedik şekilde sona ermesine veya rastgele kod yürütmeye neden olabilir

    Açıklama: libpng'nin PNG görüntülerini işlemesinde birden çok bellek bozulması sorunu. Bu sorunlar, PNG görüntülerinin iyileştirilmiş doğrulanmasıyla giderildi.

    CVE kimliği

    CVE-2011-3026: Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir JPEG resmini görüntülemek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: ImageIO'nun JPEG görüntülerini işlemesinde, çift boş sorunu. Bu sorun iyileştirilmiş bellek yönetimiyle giderildi.

    CVE kimliği

    CVE-2012-3726: PKJE Consulting'den Phil

  • ImageIO

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir TIFF resmini görüntülemek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: libTIFF'in TIFF görüntülerini işlemesinde tamsayı taşması sorunu. Bu sorun, TIFF görüntülerinin iyileştirilmiş doğrulanmasıyla giderildi.

    CVE kimliği

    CVE-2012-1173: HP'nin Zero Day Initiative'i ile çalışan Alexander Gavrun

  • Uluslararası Unicode Bileşenleri

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: ICU kullanan uygulamalar, uygulamanın beklenmeyen bir biçimde sona ermesine veya rastgele kod yürütülmesine karşı savunmasız olabilir

    Açık: ICU yerel kimliklerinin işlenmesinde yığın arabelleği taşması sorunu tespit edildi. Bu sorun sınırların denetimi iyileştirilerek giderildi.

    CVE kimliği

    CVE-2011-4599

  • IPSec

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçla oluşturulmuş bir racoon yapılandırma dosyasının yüklenmesi, rastgele kod yürütmeye neden olabilir

    Açık: Racoon yapılandırma dosyalarının işlenmesinde yığın arabelleği taşması. Bu sorun sınırların denetimi iyileştirilerek giderildi.

    CVE kimliği

    CVE-2012-3727: iOS Jailbreak Dream Team

  • Çekirdek

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Yerel bir kullanıcı, sistem ayrıcalıklarıyla rastgele kod yürütebilir

    Açıklama: Kernel'in paket filtre giriş çıkış kontrollerini işlemesinde geçersiz imleç referanstan ayrılma sorunu. Bu, bir saldırganın kernel belleğini değiştirmesine olanak tanıyabilir. Bu sorun, iyileştirilmiş hata işlemeyle giderildi.

    CVE kimliği

    CVE-2012-3728: iOS Jailbreak Dream Team

  • Çekirdek

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Yerel bir kullanıcı çekirdek belleği düzenini belirleyebilir

    Açıklama: Berkeley Paket Filtre yorumlayıcısında, bellek içeriğinin açığa çıkmasına neden olan sıfırlanmamış bellek erişimi sorunu. Bu sorun, iyileştirilmiş bellek sıfırlamayla giderildi.

    CVE kimliği

    CVE-2012-3729: Dan Rosenberg

  • libxml

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir web sayfasını görüntülemek, uygulamanın beklenmedik bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: Libxml'de, en ciddisi beklenmedik uygulama sona erme veya rastgele kod yürütmeye neden olabilen birden çok güvenlik açığı. Bu sorunlar, ilgili sunucuya giden yamaların uygulanmasıyla giderildi.

    CVE kimliği

    CVE-2011-1944: Chris Evans of Google Chrome Security Team

    CVE-2011-2821: NCNIPC'den Yang Dingning, Graduate University of Chinese Academy of Sciences

    CVE-2011-2834: NCNIPC'den Yang Dingning, Graduate University of Chinese Academy of Sciences

    CVE-2011-3919: Jüri Aedla

  • Mail

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Mail, bir iletide yanlış ek sunabilir

    Açıklama: Mail'in ekleri işlemesinde mantık sorunu. Sonraki bir posta eki, önceki bir posta ekiyle aynı İçerik Kimliği'ni kullandıysa, 2 postanın farklı gönderenlerden kaynaklanması durumunda bile, önceki ek görüntülenecektir. Bu, bazı yanıltma veya kimlik hırsızlığı saldırılarını kolaylaştırabilir. Bu sorun, eklerin iyileştirilmiş işlenmesiyle giderildi.

    CVE kimliği

    CVE-2012-3730: salesforce.com Ürün Güvenliği Ekibi'nden Angelo Prado

  • Mail

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: E-posta ekleri kullanıcının parolası olmadan okunabilir

    Açıklama: Mail'in e-posta eklerinde Veri Koruması'nı kullanmasında mantık sorunu. Bu sorun, e-posta eklerinin Veri Koruması sınıfının uygun şekilde ayarlanmasıyla giderildi.

    CVE kimliği

    CVE-2012-3731: Travelers Insurance'tan Stephen Prairie, AirWatch'tan Erich Stuntebeck

  • Mail

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Bir saldırgan, S/MIME imzalı bir iletinin gönderenini yanıltabilir

    Açıklama: S/MIME imzalı iletiler, iletiyi imzalayanın kimliği ile ilişkili ad yerine, güvenilmeyen 'Kimden' adresini görüntüledi. Bu sorun, kullanılabilir olduğunda iletiyi imzalayanın kimliği ile ilişkili adın görüntülenmesiyle giderildi.

    CVE kimliği

    CVE-2012-3732: Bir anonim araştırmacı.

  • Mesajlar

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Bir kullanıcı, e-posta adreslerinin varlığını istemeden açığa çıkarabilir

    Açıklama: Bir kullanıcının iMessage ile ilişkili birden çok e-posta adresi olduğunda, bir iletiye yanıt verilmesi, yanıtın farklı bir e-posta adresinden gönderilmesine yol açmış olabilir. Bu, kullanıcının hesabıyla ilişkili başka bir e-posta adresini açığa çıkarabilir. Bu sorun, her zaman orijinal iletinin gönderildiği e-posta adresinden yanıt verilerek giderildi.

    CVE kimliği

    CVE-2012-3733: Gnomesoft, LLC'den Rodney S. Foley

  • Office Viewer

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Geçici bir dosyaya şifrelenmemiş belge verileri yazılabilir

    Açıklama: Microsoft Office dosyalarını görüntüleme desteğinde bilgi açığa çıkarma sorunu. Office Viewer, bir belgeyi görüntülerken, görüntülenen belgenin verilerini içeren geçici bir dosyayı, çalıştırılan işlemin geçici dizinine yazacaktır. Bu, kullanıcının dosyalarını korumak için veri koruması veya başka bir şifreleme kullanan bir uygulama için bilgilerin açığa çıkarılmasına neden olabilir. Bu sorun, Office belgelerini görüntülerken geçici dosyaların oluşturulmasının engellenmesiyle giderildi.

    CVE kimliği

    CVE-2012-3734: Open Systems Technologies'den Salvatore Cataudella

  • OpenGL

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: OS X'in OpenGL uygulamasını kullanan uygulamalar, beklenmedik uygulama sona erme veya rastgele kod yürütmeye açık olabilir

    Açıklama: GLSL derlemesinin işlenmesinde birden çok bellek bozulması sorunu. Bu sorunlar, GLSL gölgelendiricilerinin iyileştirilmiş doğrulanmasıyla giderildi.

    CVE kimliği

    CVE-2011-3457: Google Chrome Güvenlik Ekibi'nden Chris Evans ve Red Hat Security Response Team'den Marc Schoenefeld

  • Parolayla Kilitleme

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Aygıta fiziksel erişimi olan bir kişi, kilitli bir aygıtta en son kullanılan üçüncü taraf uygulamasını kısaca görüntüleyebilir

    Açıklama: Kilit ekranında "Kapat" kaydırıcısının görüntülenmesinde mantık sorunu. Bu sorun, kilit durumu yönetimiyle giderildi.

    CVE kimliği

    CVE-2012-3735: Chris Lawrence DBB

  • Parolayla Kilitleme

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Aygıta fiziksel erişimi olan bir kişi ekran kilidini atlayabilir

    Açıklama: FaceTime aramalarının kilit ekranından sonlandırılmasında mantık sorunu. Bu sorun, kilit durumu yönetimiyle giderildi.

    CVE kimliği

    CVE-2012-3736: 2Secure AB'den Ian Vitek

  • Parolayla Kilitleme

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Tüm fotoğraflara kilit ekranında erişilebilir

    Açıklama: Kilit ekranında çekilen fotoğrafların görüntülenmesinin desteklenmesinde tasarım sorunu. Hangi fotoğraflara erişime izin verileceğini belirlemek için parola kilidi aygıtın kilitlendiği saate başvurdu ve bu saati, fotoğraf çekilen saatle karşılaştırdı. Bir saldırgan, geçerli saatle oynayarak, aygıt kilitlenmeden önce çekilen fotoğraflara erişim kazanabilir. Bu sorunlar, aygıt kilitliyken çekilen fotoğrafların açıkça izlenmesiyle giderildi.

    CVE kimliği

    CVE-2012-3737: BlueWax Inc.'den Ade Barkah

  • Parolayla Kilitleme

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kilitli aygıta fiziksel erişimi olan bir kişi, FaceTime aramaları yapabilir

    Açıklama: Kilitli aygıtta Sesli Arama yoluyla FaceTime aramalarına izin veren Acil Arama ekranında mantık sorunu. Bu, kişi önerileri yoluyla kullanıcının kişilerini de açığa çıkarabilir. Bu sorun, Acil Arama ekranında Sesli Arama'nın devre dışı bırakılmasıyla giderildi.

    CVE kimliği

    CVE-2012-3738: BlueWax Inc.'den Ade Barkah

  • Parolayla Kilitleme

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Aygıta fiziksel erişimi olan bir kişi ekran kilidini atlayabilir

    Açıklama: Kameranın ekran kilidinden kullanılması bazı durumlarda otomatik kilit işlevselliğini engelleyebilir ve aygıta fiziksel erişimi olan bir kişinin Parola Kilidi ekranını atlamasına olanak tanıyabilir. Bu sorun, kilit durumu yönetimiyle giderildi.

    CVE kimliği

    CVE-2012-3739: Austrian Federal Computing Centre'dan (BRZ)Sebastian Spanninger

  • Parolayla Kilitleme

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Aygıta fiziksel erişimi olan bir kişi ekran kilidini atlayabilir

    Açıklama: Ekran kilidinin işlenmesinde durum yönetimi sorunu. Bu sorun, kilit durumu yönetimiyle giderildi.

    CVE kimliği

    CVE-2012-3740: 2Secure AB'den Ian Vitek

  • Sınırlamalar

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Bir kullanıcı, Apple kimliği bilgilerini girmeden satın alma yapabilir

    Açıklama: Sınırlamalar'ın devre dışı bırakılmasından sonra, iOS bir işlem sırasında kullanıcının parolasını istemeyebilir. Bu sorun satın alma yetkilendirmesi tekrar uygulanarak çözüldü.

    CVE kimliği

    CVE-2012-3741: Redwood High School'dan Kevin Makens

  • Safari

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Web siteleri başlıklarında, görünümü kilit simgesiyle benzer olan karakterler kullanabilirler

    Açıklama: Web siteleri, sayfa başlığında kilit simgesi oluşturmak için bir Unicode karakter kullanabilirler. Bu simge, görünüm olarak güvenli bir bağlantıyı göstermek için kullanılan simgeye benziyordu ve kullanıcının güvenli bir bağlantı kurulduğuna inanmasına yol açabiliyordu. Bu sorun, bu karakterlerin sayfa başlıklarından çıkarılmasıyla giderildi.

    CVE kimliği

    CVE-2012-3742: Lepidum'dan Boku Kihara

  • Safari

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Site, otomatik tamamlamanın etkisizleştirilmesi gerektiğini belirtse de, parolalar otomatik olarak tamamlanabiliyor

    Açıklama: Otomatik tamamlama özniteliği "off" (kapalı) olarak ayarlanmış olan parola giriş öğeleri otomatik olarak tamamlanıyordu. Bu sorun, otomatik tamamlama özniteliğinin geliştirilmiş işlenmesiyle giderildi.

    CVE kimliği

    CVE-2012-0680: Moodle'dan Dan Poltawski

  • Sistem Günlükleri

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Sandboxed uygulamaları sistem günlüğü içeriğini elde edebilir

    Açıklama: Sandboxed uygulamalarının /var/log dizinine okuma erişimi vardır ve bu sistem günlüklerindeki hassas bilgileri elde etmelerine olanak sağlayabiliyordu. Bu sorun, sandboxed uygulamalarının /var/log dizinine erişiminin reddedilmesiyle giderildi.

    CVE kimliği

    CVE-2012-3743

  • Telefon

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Bir SMS iletisi rastgele bir kullanıcı tarafından gönderilmiş gibi görünebilir

    Açıklama: Messages, SMS iletisinin yanıt adresini gönderen olarak görüntüledi. Yanıt adresi yanıltılabiliyordu. Bu sorun, yanıt adresi yerine her zaman kaynak adresinin görüntülenmesiyle giderildi.

    CVE kimliği

    CVE-2012-3744: pod2g

  • Telefon

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Bir SMS iletisi hücresel bağlanılırlığı kesintiye uğratabilir

    Açıklama: SMS kullanıcı verisi başlıklarının işlenmesinde off-by-one arabellek taşması. Bu sorun sınırların denetimi iyileştirilerek giderildi.

    CVE kimliği

    CVE-2012-3745: pod2g

  • UIKit

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Aygıtın dosya sistemine erişim kazanan bir saldırgan, bir UIWebView'da görüntülenmekte olan dosyaları okuyabilir

    Açıklama: UIWebView kullanan uygulamalar, bir parola etkin olsa bilir, dosya sistemine şifrelenmemiş dosyalar bırakabilir. Bu sorun, veri koruması kullanımının iyileştirilmesiyle giderildi.

    CVE kimliği

    CVE-2012-3746: Box'tan Ben Smith

  • WebKit

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

    Açıklama: WebKit'te birden çok bellek bozulması sorunu vardı. Bu sorunlar belleğin işlenmesi iyileştirilerek giderildi.

    CVE kimliği

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: iDefense VCP ile çalışan team509'dan wushi, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: OUSPG'den Atte Kettunen

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: HP'nin Zero Day Initiative'i ile çalışan pa_kt

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Google Chrome Güvenlik Ekibi'nden Chris Evans

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Google Chrome Güvenlik Ekibi'nden Skylined, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3105: miaubiz

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: OUSPG'den Aki Helin

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Apple Ürün Güvenliği

    CVE-2012-0683: Mozilla'dan Dave Mandelin

    CVE-2012-1520: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella, spa-s3c.blogspot.com'dan iDefense VCP ile çalışan Jose A. Vazquez

    CVE-2012-1521: Google Chrome Güvenlik Ekibi'nden Skylined, spa-s3c.blogspot.com'dan iDefense VCP ile çalışan Jose A. Vazquez

    CVE-2012-2818: miaubiz

    CVE-2012-3589: Mozilla'dan Dave Mandelin

    CVE-2012-3590: Apple Ürün Güvenliği

    CVE-2012-3591: Apple Ürün Güvenliği

    CVE-2012-3592: Apple Ürün Güvenliği

    CVE-2012-3593: Apple Ürün Güvenliği

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Google Chrome Güvenlik Ekibi'nden Martin Barbella

    CVE-2012-3596: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3597: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3598: Apple Ürün Güvenliği

    CVE-2012-3599: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3600: Chromium geliştirme topluluğundan David Levin

    CVE-2012-3601: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3602: miaubiz

    CVE-2012-3603: Apple Ürün Güvenliği

    CVE-2012-3604: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3605: Google Chrome Güvenlik ekibinden Cris Neckar

    CVE-2012-3608: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3609: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3610: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3611: Apple Ürün Güvenliği

    CVE-2012-3612: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3613: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3614: Research In Motion, Inc.'den Yong Li

    CVE-2012-3615: Chromium geliştirme topluluğundan Stephen Chenney

    CVE-2012-3617: Apple Ürün Güvenliği

    CVE-2012-3618: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3620: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3624: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3625: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3626: Apple Ürün Güvenliği

    CVE-2012-3627: Google Chrome Güvenlik ekibinden Skylined Abhishek Arya (Inferno)

    CVE-2012-3628: Apple Ürün Güvenliği

    CVE-2012-3629: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3630: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3631: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3633: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3634: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3635: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3636: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3637: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3638: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3639: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3646: Chromium geliştirme topluluğundan Julien Chaffraix, Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3647: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3648: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3651: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno) ve Martin Barbella

    CVE-2012-3652: Google Chrome Güvenlik Ekibi'nden Martin Barbella

    CVE-2012-3653: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3655: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3656: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3658: Apple

    CVE-2012-3659: netfuzzer.blogspot.com'dan Mario Gomes, Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3660: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3661: Apple Ürün Güvenliği

    CVE-2012-3663: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3664: Chromium geliştirme topluluğundan Thomas Sepez

    CVE-2012-3665: Google Chrome Güvenlik Ekibi'nden AddressSanitizer kullanan Martin Barbella

    CVE-2012-3666: Apple

    CVE-2012-3667: propaneapp.com'dan Trevor Squires

    CVE-2012-3668: Apple Ürün Güvenliği

    CVE-2012-3669: Apple Ürün Güvenliği

    CVE-2012-3670: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno), Arthur Gerkis

    CVE-2012-3671: Google Chrome Güvenlik Ekibi'nden Skylined ve Martin Barbella

    CVE-2012-3672: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3673: Google Chrome Güvenlik Ekibi'nden Abhishek Arya (Inferno)

    CVE-2012-3674: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3676: Chromium geliştirme topluluğundan Julien Chaffraix

    CVE-2012-3677: Apple

    CVE-2012-3678: Apple Ürün Güvenliği

    CVE-2012-3679: Mozilla'dan Chris Leary

    CVE-2012-3680: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3681: Apple

    CVE-2012-3682: Google Chrome Güvenlik Ekibi'nden Adam Barth

    CVE-2012-3683: team509'dan iDefense VCP ile çalışan wushi

    CVE-2012-3684: kuzzcc

    CVE-2012-3686: Torch Mobile'dan (Beijing) Robin Cao

    CVE-2012-3703: Apple Ürün Güvenliği

    CVE-2012-3704: Google Chrome Güvenlik Ekibi'nden Skylined

    CVE-2012-3706: Apple Ürün Güvenliği

    CVE-2012-3708: Apple

    CVE-2012-3710: Google'dan James Robinson

    CVE-2012-3747: Cue'den David Bloom

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, çapraz sitelerde hassas bilgilerin açığa çıkmasına neden olabilir

    Açıklama: CSS özellik değerlerinin işlenmesinde çapraz kaynak sorunu. Bu sorun, iyileştirilmiş kaynak izlemeyle giderildi.

    CVE kimliği

    CVE-2012-3691: Apple

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlı bir web sitesi, başka bir sitedeki iframe'in içeriğini değiştirebilir

    Açıklama: Açılır pencerelerde iframe'lerin işlenmesinde çapraz kaynak sorunu. Bu sorun, iyileştirilmiş kaynak izlemeyle giderildi.

    CVE kimliği

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Şunlarda kullanılabilir: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3. nesil) ve sonraki sürümler, iPad, iPad 2

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, çapraz sitelerde hassas bilgilerin açığa çıkmasına neden olabilir

    Açıklama: iframe'lerin ve parça tanımlayıcılarının işlenmesinde çapraz kaynak sorunu. Bu sorun, iyileştirilmiş kaynak izlemeyle giderildi.

    CVE kimliği

    CVE-2012-2815: Stanford University Security Laboratory'den Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt ve Dan Boneh

  • WebKit

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Bir URL'deki çok benzer karakterler, bir web sitesini başka bir web sitesi gibi göstermek için kullanılabiliyordu

    Açıklama: Uluslararası Etki Alanı Adı (IDN) desteği ve Safari'de gömülü Unicode fontlar, çok benzer karakterler içeren bir URL oluşturmak için kullanılabiliyordu. Bunlar, kötü amaçlı bir web sitesinde, kullanıcıyı görsel olarak yasal bir etki alanı gibi görünen yanıltıcı bir siteye yönlendirebiliyordu. Bu sorun, WebKit'in bilinen çok benzer karakterler listesinin eklenmesiyle giderildi. Çok benzer karakterler, adres çubuğundaki Punycode'da işlenir.

    CVE kimliği

    CVE-2012-3693: Symantec'ten Matt Cooley

  • WebKit

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçla oluşturulmuş bir web sitesini ziyaret etmek, siteler arası betik saldırısına neden olabilir

    Açıklama: URL'lerin işlenmesinde kanonikleştirme sorunu vardı. Bu, location.href özelliğini kullanan sitelerde çapraz site betik yazmaya yol açmış olabilir. Bu sorun, URL'lerin iyileştirilmiş kanonikleştirmesiyle işlenmesiyle giderildi.

    CVE kimliği

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, HTTP istek ayrılmasına neden olabilir

    Açıklama: WebSocket'lerin işlenmesinde HTTP başlığı enjeksiyon sorunu. Bu sorun, iyileştirilmiş WebSocket'leri URI temizlemesiyle giderildi.

    CVE kimliği

    CVE-2012-3696: BlackBerry Security Incident Response Team'den David Belcher

  • WebKit

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçla oluşturulmuş bir web sitesi, URL çubuğundaki değeri yanıltabilir

    Açıklama: Oturum geçmişinin işlenmesinde durum yönetimi sorunu. Geçerli sayfadaki bir parçaya gitmeler, Safari'nin URL çubuğunda yanlış bilgi görüntülemesinde neden olabilir. Bu sorun, iyileştirilmiş oturum durumu izlemeyle giderildi.

    CVE kimliği

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Şu ürünlerde kullanılabilir: iPhone 3GS ve sonraki modelleri, iPod touch (4. nesil) ve sonraki modelleri, iPad 2 ve sonraki modelleri

    Etki: Kötü amaçlarla oluşturulmuş bir web sitesini ziyaret etmek, bellek içeriğinin açığa çıkarılmasının açığa çıkmasına neden olabilir

    Açıklama: SVG görüntülerinin işlenmesinde sıfırlanmamış bellek erişimi sorunu vardı. Bu sorun, iyileştirilmiş bellek sıfırlamayla giderildi.

    CVE kimliği

    CVE-2012-3650: Apple


FaceTime her ülkede veya bölgede kullanılamaz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler öneri veya onay alınmadan sağlanır. Apple üçüncü taraf web sitelerinin veya ürünlerinin seçimi, performansı veya kullanımıyla ilgili hiçbir sorumluluk almaz. Apple üçüncü taraf web sitesi doğruluğu veya güvenilirliği ile ilgili hiçbir fikir belirtmez. Riskler Internet kullanımının doğal bir parçasıdır. Ek bilgiler için satıcı ile irtibat kurun. Diğer ürün ve şirket adları ilgili sahiplerinin ticari markaları olabilir.

Yayın Tarihi: