关于 iOS 5 软件更新的安全性内容

本文介绍了 iOS 5 软件更新的安全性内容。

本文介绍 iOS 5 软件更新的安全性内容,可使用 iTunes 下载并安装。

为保护我们的客户,在没有进行详尽调查并推出任何必要的修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下会使用 CVE ID 来引用漏洞以提供更多信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 5 软件更新

  • CalDAV

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:拥有特权网络地位的攻击者可能会拦截用户凭证或其他来自 CalDAV 日历服务器的敏感信息

    说明:CalDAV 未检查该服务器提供的 SSL 证书是否受信。

    CVE-ID

    CVE-2011-3253 : Leszek Tasiemski of nSense

  • 日历

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 4.2.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 4.2.0 到 4.3.5、适用于 iPad 的 iOS 4.2.0 到 4.3.5

    影响:查看恶意制作的日历邀请可能会在本地域中插入脚本

    说明:“日历”在处理邀请备注时存在脚本插入问题。此问题已通过改进对邀请备注中特殊字符的转义处理得到解决。此问题不影响 iOS 4.2.0 之前的设备。

    CVE-ID

    CVE-2011-3254 : Rick Deacon

  • CFNetwork

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:可能会将用户的 AppleID 密码记录到本地文件

    说明:将用户的 AppleID 密码和用户名记录到一个可通过系统中的应用软件进行读取的文件。此问题已通过不再记录这些凭证得到解决。

    CVE-ID

    CVE-2011-3255 : Peter Quade of qdevelop

  • CFNetwork

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致敏感信息泄露

    说明:CFNetwork 在处理 HTTP cookie 时存在问题。访问恶意制作的 HTTP 或 HTTPS URL 时,CFNetwork 可能错误地将域的 cookie 发送到该域外的服务器。

    CVE-ID

    CVE-2011-3246 : Erling Ellingsen of Facebook

  • CoreFoundation

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:查看恶意制作的网站或电子邮件可能会导致应用软件意外终止或任意代码执行

    说明:CoreFoundation 在处理字符串标记化时存在内存损坏问题。

    CVE-ID

    CVE-2011-0259 : Apple

  • CoreGraphics

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:查看包含恶意制作的字体的文稿可能会导致任意代码执行

    说明:FreeType 中存在多个内存损坏问题,其中最严重的损坏可能会在处理恶意制作的字体时导致任意代码执行。

    CVE-ID

    CVE-2011-3256 : Apple

  • CoreMedia

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能导致从另一站点泄露视频数据

    说明:CoreMedia 在处理跨站点重定向时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2011-0187 : Nirankush Panchbhai and Microsoft Vulnerability Research (MSVR)

  • 数据接入

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:Exchange 邮件 cookie 管理问题可能错误地造成不同帐户间的数据同步

    说明:当配置连接至同一服务器的多个邮件 Exchange 帐户时,会话可能会收到对应不同帐户的有效 cookie。此问题已通过确保不同帐户间的 cookie 相互分离得到解决。

    CVE-ID

    CVE-2011-3257 : Bob Sielken of IBM

  • 数据安全

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:拥有特权网络地位的攻击者可拦截用户凭证或其他敏感信息

    说明:欺骗性证书由 DigiNotar 运营的多个证书授权机构发布。通过从可信根证书列表和扩展验证 (EV) 证书授权机构列表中删除 DigiNotar,以及配置默认系统信任设置以使 DigiNotar 的证书(包括由其他授权机构发布的证书)不受信任,此问题已得到解决。

  • 数据安全

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:随着攻击手段的日益提升,支持采用 MD5 哈希值的 X.509 证书可能导致用户遭受欺诈和信息泄露

    说明:iOS 已接受使用 MD5 哈希算法签名的证书。此算法中已知存在多个密码问题。深入研究或配置错误的证书颁发机构可能允许创建其值受攻击者控制且已获取系统信任的 X.509 证书。这可能导致基于 X.509 的协议遭受欺诈、中间人攻击和信息泄露。此项更新仅支持将采用 MD5 哈希值的 X.509 证书用作可信根证书,而不作其他用途。

    CVE-ID

    CVE-2011-3427

  • 数据安全

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:攻击者可能解密部分 SSL 连接

    说明:仅支持 SSLv3 版本和 TLS 1.0 版本的 SSL。使用分组密码时,这些版本易出现协议弱点。中间人攻击者可能已注入无效数据,从而导致连接关闭,但显示之前数据的部分相关信息。如果重复尝试同一连接,则攻击者可能最终能够解密所发送的数据(例如密码)。此问题已通过增加对 TLS 1.2 的支持得到解决。

    CVE-ID

    CVE-2011-3389

  • 主屏幕

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:在应用软件间切换可能导致敏感应用软件信息的泄露

    说明:使用四指应用软件切换手势在应用软件间切换时,显示器可能会显示之前的应用软件状态。此问题已通过确保在应用软件间切换时系统正确调用 applicationWillResignActive: 方法得到解决。

    CVE-ID

    CVE-2011-3431 : Abe White of Hedonic Software Inc.

  • ImageIO

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:查看恶意制作的 TIFF 图像可能会导致应用软件意外终止或任意代码执行

    说明:libTIFF 在处理 CCITT 组别 4 编码的 TIFF 图像时存在缓冲区溢出。

    CVE-ID

    CVE-2011-0192 : Apple

  • ImageIO

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:查看恶意制作的 TIFF 图像可能会导致应用软件意外终止或任意代码执行

    说明:ImageIO 在处理 CCITT Group 4 编码的 TIFF 图像时存在堆缓冲区溢出。

    CVE-ID

    CVE-2011-0241 : Cyril CATTIAUX of Tessi Technologies

  • Unicode 国际组件

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:使用 ICU 的应用软件可能容易发生应用软件意外终止或任意代码执行

    说明:ICU 在为主要由大写字母组成的长字符串生成校对密钥时存在缓冲区溢出问题。

    CVE-ID

    CVE-2011-0206 : David Bienvenu of Mozilla

  • 内核

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:远程攻击者可能会导致设备重置

    说明:内核未能即时收回不完整的 TCP 连接占用的内存。能够连接到 iOS 设备中侦听服务的攻击者会耗尽系统资源。

    CVE-ID

    CVE-2011-3259 : Wouter van der Veer of Topicus I&I, and Josh Enders

  • 内核

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:本地用户也许能够引起系统重置

    说明:处理 IPV6 套接字选项时存在空指针取消引用问题。

    CVE-ID

    CVE-2011-1132 : Thomas Clement of Intego

  • 键盘

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:用户或许能确定密码最后一个字符的信息

    说明:用于键入密码最后一个字符的键盘在下次使用时仍会短暂显示。

    CVE-ID

    CVE-2011-3245 : Paul Mousdicas

  • libxml

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:libxml 在处理 XML 数据时存在单字节堆缓冲区溢出。

    CVE-ID

    CVE-2011-0216 : Billy Rios of the Google Security Team

  • OfficeImport

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:查看恶意制作的 Word 文件可能会导致应用软件意外终止或任意代码执行

    说明:OfficeImport 在处理 Microsoft Word 文稿时存在缓冲区溢出。

    CVE-ID

    CVE-2011-3260 : Tobias Klein working with Verisign iDefense Labs

  • OfficeImport

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:查看恶意制作的 Excel 文件可能会导致应用软件意外终止或任意代码执行

    说明:OfficeImport 在处理 Excel 文件时存在双重释放问题。

    CVE-ID

    CVE-2011-3261 : Tobias Klein of www.trapkit.de

  • OfficeImport

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:下载恶意制作的 Microsoft Office 文件可能会导致应用软件意外终止或任意代码执行

    说明:OfficeImport 在处理 Microsoft Office 文件时存在内存损坏问题。

    CVE-ID

    CVE-2011-0208 : Tobias Klein working with iDefense VCP

  • OfficeImport

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:下载恶意制作的 Excel 文件可能会导致应用软件意外终止或任意代码执行

    说明:OfficeImport 在处理 Excel 文件时存在内存损坏问题。

    CVE-ID

    CVE-2011-0184 : Tobias Klein working with iDefense VCP

  • Safari 浏览器

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:在某些网站上打开恶意制作的文件可能会导致跨站点脚本攻击

    说明:iOS 不支持 HTTP 内容处理标头的“attachment”值。许多网站使用此标头提供第三方上传到站点的文件(例如,基于网页的电子邮件应用软件附件)。随此标头值提供的文件中的任何脚本都会运行(犹如该文件是内联文件),且对源服务器上的其他资源具有完全访问权限。此问题已通过在隔离的安全来源(对其他站点中的资源无访问权限)中加载附件得到解决。

    CVE-ID

    CVE-2011-3426 : Christian Matthies working with iDefense VCP, Yoshinori Oota from Business Architects Inc working with JP/CERT

  • 设置

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:拥有对设备的物理访问权限的攻击者可能会恢复限制密码

    说明:家长限制功能会强制实施 UI 限制。配置家长限制功能受密码保护,该密码之前存储在磁盘上的纯文本中。此问题已通过将家长限制密码安全存储在系统钥匙串中得到解决。

    CVE-ID

    CVE-2011-3429 : an anonymous reporter

  • 设置

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:误导 UI

    说明:通过配置描述文件应用的配置和设置在任何非英语环境中不能正常工作。这会导致不能正确显示设置。此问题已通过修复本地化错误得到解决。

    CVE-ID

    CVE-2011-3430 : Florian Kreitmaier of Siemens CERT

  • UIKit 警告

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意网站时可能会导致设备意外挂起

    说明:最大文本布局长度过长,从而使恶意网站导致 iOS 在为每个很长的 tel: URI 绘制接受对话时挂起。此问题已通过使用较合理的最大 URI 大小得到解决。

    CVE-ID

    CVE-2011-3432 : Simon Young of Anglia Ruskin University

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。

    CVE-ID

    CVE-2011-0218 : SkyLined of Google Chrome Security Team

    CVE-2011-0221 : Abhishek Arya (Inferno) of Google Chrome Security Team

    CVE-2011-0222 : Nikita Tarakanov and Alex Bazhanyuk of the CISS Research Team, and Abhishek Arya (Inferno) of Google Chrome Security Team

    CVE-2011-0225 : Abhishek Arya (Inferno) of Google Chrome Security Team

    CVE-2011-0232 : J23 working with TippingPoint's Zero Day Initiative

    CVE-2011-0233 : wushi of team509 working with TippingPoint's Zero Day Initiative

    CVE-2011-0234 : Rob King working with TippingPoint's Zero Day Initiative, wushi of team509 working with TippingPoint's Zero Day Initiative

    CVE-2011-0235 : Abhishek Arya (Inferno) of Google Chrome Security Team

    CVE-2011-0238 : Adam Barth of Google Chrome Security Team

    CVE-2011-0254 : An anonymous researcher working with TippingPoint's Zero Day Initiative

    CVE-2011-0255 : An anonymous reporter working with TippingPoint's Zero Day Initiative

    CVE-2011-0981 : Rik Cabanier of Adobe Systems, Inc

    CVE-2011-0983 : Martin Barbella

    CVE-2011-1109 : Sergey Glazunov

    CVE-2011-1114 : Martin Barbella

    CVE-2011-1115 : Martin Barbella

    CVE-2011-1117 : wushi of team509

    CVE-2011-1121 : miaubiz

    CVE-2011-1188 : Martin Barbella

    CVE-2011-1203 : Sergey Glazunov

    CVE-2011-1204 : Sergey Glazunov

    CVE-2011-1288 : Andreas Kling of Nokia

    CVE-2011-1293 : Sergey Glazunov

    CVE-2011-1296 : Sergey Glazunov

    CVE-2011-1449 : Marek Majkowski

    CVE-2011-1451 : Sergey Glazunov

    CVE-2011-1453 : wushi of team509 working with TippingPoint's Zero Day Initiative

    CVE-2011-1457 : John Knottenbelt of Google

    CVE-2011-1462 : wushi of team509

    CVE-2011-1797 : wushi of team509

    CVE-2011-2338 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

    CVE-2011-2339 : Cris Neckar of the Google Chrome Security Team

    CVE-2011-2341 : wushi of team509 working with Verisign iDefense Labs

    CVE-2011-2351 : miaubiz

    CVE-2011-2352 : Apple

    CVE-2011-2354 : Apple

    CVE-2011-2356 : Adam Barth and Abhishek Arya of Google Chrome Security Team using AddressSanitizer

    CVE-2011-2359 : miaubiz

    CVE-2011-2788 : Mikolaj Malecki of Samsung

    CVE-2011-2790 : miaubiz

    CVE-2011-2792 : miaubiz

    CVE-2011-2797 : miaubiz

    CVE-2011-2799 : miaubiz

    CVE-2011-2809 : Abhishek Arya (Inferno) of Google Chrome Security Team

    CVE-2011-2813 : Cris Neckar of Google Chrome Security Team using AddressSanitizer

    CVE-2011-2814 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

    CVE-2011-2816 : Apple

    CVE-2011-2817 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

    CVE-2011-2818 : Martin Barbella

    CVE-2011-2820 : Raman Tenneti and Philip Rogers of Google

    CVE-2011-2823 : SkyLined of Google Chrome Security Team

    CVE-2011-2827 : miaubiz

    CVE-2011-2831 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

    CVE-2011-3232 : Aki Helin of OUSPG

    CVE-2011-3234 : miaubiz

    CVE-2011-3235 : Dimitri Glazkov, Kent Tamura, Dominic Cooney of the Chromium development community, and Abhishek Arya (Inferno) of Google Chrome Security Team

    CVE-2011-3236 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

    CVE-2011-3237 : Dimitri Glazkov, Kent Tamura, Dominic Cooney of the Chromium development community, and Abhishek Arya (Inferno) of Google Chrome Security Team

    CVE-2011-3244 : vkouchna

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理带有嵌入用户名的 URL 时存在跨域问题。此问题已通过改进处理带有嵌入用户名的 URL 得到解决。

    CVE-ID

    CVE-2011-0242 : Jobert Abma of Online24

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理 DOM 节点时存在跨域问题。

    CVE-ID

    CVE-2011-1295 : Sergey Glazunov

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:恶意制作的网站可能会导致地址栏中显示其他 URL

    说明:处理 DOM 历史记录对象时存在 URL 欺诈攻击问题。

    CVE-ID

    CVE-2011-1107 : Jordi Chancel

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致任意代码执行

    说明:WebKit 使用 libxslt 时存在配置问题。访问恶意制作的网站可能会导致利用用户权限创建任意文件,从而可能会导致任意代码执行。此问题已通过改进 libxslt 安全性设置得到解决。

    CVE-ID

    CVE-2011-1774 : Nicolas Gregoire of Agarri

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意网站并在该页面上拖动内容可能会导致信息泄露

    说明:WebKit 在处理 HTML5 拖放时存在跨域问题。此问题已通过禁止跨域拖放得到解决。

    CVE-ID

    CVE-2011-0166 : Michal Zalewski of Google Inc.

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能导致信息泄露

    说明:处理 Web Worker 时存在跨域问题。

    CVE-ID

    CVE-2011-1190 : Daniel Divricean of divricean.ro

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理 window.open 方法时存在跨域问题。

    CVE-ID

    CVE-2011-2805 : Sergey Glazunov

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理不活动的 DOM 窗口时存在跨域问题。

    CVE-ID

    CVE-2011-3243 : Sergey Glazunov

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理 document.documentURI 属性时存在跨域问题。

    CVE-ID

    CVE-2011-2819 : Sergey Glazunov

  • WebKit

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:恶意制作的网站可能会跟踪用户在框架内访问的 URL

    说明:处理加载前事件时存在跨域问题。

    CVE-ID

    CVE-2011-2800 : Juho Nurminen

  • Wi-Fi

    适用于:适用于 iPhone 3GS 和 iPhone 4 的 iOS 3.0 到 4.3.5、适用于 iPod touch(第 3 代)和更新机型的 iOS 3.1 到 4.3.5、适用于 iPad 的 iOS 3.2 到 4.3.5

    影响:可能将 Wi-Fi 凭证记录到本地文件中

    说明:将包含口令和加密密钥的 Wi-Fi 凭证记录到可通过系统中的应用程序进行读取的文件中。此问题已通过不再记录这些凭证得到解决。

    CVE-ID

    CVE-2011-3434 : Laurent OUDOT of TEHTRI Security

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: