关于 iOS 5.1 软件更新的安全性内容

本文介绍了 iOS 5.1 软件更新的安全性内容。

本文介绍了 iOS 5.1 软件更新的安全性内容,可使用 iTunes 下载并安装。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 5.1 软件更新

  • CFNetwork

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:访问恶意制作的网站可能会导致敏感信息泄露

    说明:CFNetwork 在处理错误的 URL 时存在问题。访问恶意制作的 URL 时,CFNetwork 可能会发送意外的请求标题。

    CVE-ID

    CVE-2012-0641:Facebook 的 Erling Ellingsen

  • HFS

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:装载恶意制作的磁盘映像可能会导致设备关机或任意代码执行

    说明:处理 HFS 编录文件时存在整数下溢。

    CVE-ID

    CVE-2012-0642:pod2g

  • 内核

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:恶意程序可能会绕过沙盒限制

    说明:处理调试系统调用时存在逻辑问题。这可能使恶意程序获得具有相同用户权限的其他程序化中的代码执行

    CVE-ID

    CVE-2012-0643:2012 iOS Jailbreak Dream Team

  • libresolv

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:使用 libresolv 资源库的应用软件可能容易发生应用软件意外终止或任意代码执行

    说明:处理 DNS 资源记录时存在整数溢出,可能会导致堆内存损坏。

    CVE-ID

    CVE-2011-3453:IOActive 的 Ilja van Sprundel

  • 密码锁定

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:可直接访问设备的人员或许能够绕过屏幕锁定

    说明:处理拨号手势的幻灯片时存在紊乱情况问题。这可能允许可直接访问设备的人员绕过“密码锁定”屏幕。

    CVE-ID

    CVE-2012-0644:German Federal Ministry of Economics and Technology 的 Roland Kohler

  • Safari

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:即使“秘密浏览”处于活动状态,网页访问情况仍可能记录在浏览器历史记录中

    说明:Safari 的“秘密浏览”旨在防止记录浏览会话。即使“秘密浏览”模式处于活动状态,由于站点使用 JavaScript 方法 pushState 或 replaceState 而导致已访问的页面仍记录到浏览器历史记录中。此问题已通过在“秘密浏览”处于活动状态时不记录此类访问得到解决。

    CVE-ID

    CVE-2012-0585:American Express 的 Eric Melville

  • Siri

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:可直接访问已锁定电话的攻击者可能会获取最前面的电子邮件的访问权

    说明:Siri 的锁定屏幕限制中存在设计问题。如果 Siri 已在锁定屏幕上启用,且邮件在锁定屏幕后打开了一封选中的邮件,可以使用语音命令将此邮件发送给任意收件人。此问题已通过停用锁定屏幕中活跃邮件的转发功能得到解决。

    CVE-ID

    CVE-2012-0645

  • VPN

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:恶意制作的系统配置文件可能导致以系统权限执行任意代码

    说明:处理 racoon 配置文件时存在格式字符串漏洞。

    CVE-ID

    CVE-2012-0646:pod2g

  • WebKit

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:访问恶意制作的网站可能会导致 cookie 泄露

    说明:WebKit 中存在跨域问题,这可能会使 cookie 在域间泄露。

    CVE-ID

    CVE-2011-3887:Sergey Glazunov

  • WebKit

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:访问恶意制作的网站以及使用鼠标拖动内容可能会导致跨站点脚本攻击

    说明:WebKit 中存在跨域问题,这可能导致在域间拖放内容。

    CVE-ID

    CVE-2012-0590:Google Chrome Security Team 的 Adam Barth

  • WebKit

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:WebKit 中存在多个跨域问题。

    CVE-ID

    CVE-2011-3881:Sergey Glazunov

    CVE-2012-0586:Sergey Glazunov

    CVE-2012-0587:Sergey Glazunov

    CVE-2012-0588:Google Chrome Team 的 Jochen Eisinger

    CVE-2012-0589:polyvore.com 的 Alan Austin

  • WebKit

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。

    CVE-ID

    CVE-2011-2825:与 TippingPoint 的 Zero Day Initiative 合作的 team509 的 wushi

    CVE-2011-2833:Apple

    CVE-2011-2846:Arthur Gerkis、miaubiz

    CVE-2011-2847:miaubiz、使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2011-2854:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2011-2855:Arthur Gerkis、与 iDefense VCP 合作的 team509 的 wushi

    CVE-2011-2857:miaubiz

    CVE-2011-2860:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2011-2867:Dirk Schulze

    CVE-2011-2868:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2011-2869:使用 AddressSanitizer 的 Google Chrome Security Team 的 Cris Neckar

    CVE-2011-2870:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2011-2871:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2011-2872:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno) 和 Cris Neckar

    CVE-2011-2873:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2011-2877:miaubiz

    CVE-2011-3885:miaubiz

    CVE-2011-3888:miaubiz

    CVE-2011-3897:与 TippingPoint 的 Zero Day Initiative 合作的 pa_kt

    CVE-2011-3908:OUSPG 的 Aki Helin

    CVE-2011-3909:Google Chrome Security Team (scarybeasts) 和 Chu

    CVE-2011-3928:与 TippingPoint 的 Zero Day Initiative 合作的 team509 的 wushi

    CVE-2012-0591:miaubiz 和 Martin Barbella

    CVE-2012-0592:与 TippingPoint 的 Zero Day Initiative 合作的 Alexander Gavrun

    CVE-2012-0593:Chromium 开发社区的 Lei Zhang

    CVE-2012-0594:Chromium 开发社区的 Adam Klein

    CVE-2012-0595:Apple

    CVE-2012-0596:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0597:miaubiz

    CVE-2012-0598:Sergey Glazunov

    CVE-2012-0599:SaveSources.com 的 Dmytro Gorbunov

    CVE-2012-0600:Marshall Greenblatt、Google Chrome 的 Dharani Govindan、miaubiz、OUSPG 的 Aki Helin、Apple

    CVE-2012-0601:Apple

    CVE-2012-0602:Apple

    CVE-2012-0603:Apple

    CVE-2012-0604:Apple

    CVE-2012-0605:Apple

    CVE-2012-0606:Apple

    CVE-2012-0607:Apple

    CVE-2012-0608:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0609:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0610:miaubiz、使用 AddressSanitizer 的 Martin Barbella

    CVE-2012-0611:使用 AddressSanitizer 的 Martin Barbella

    CVE-2012-0612:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0613:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0614:miaubiz、使用 AddressSanitizer 的 Martin Barbella

    CVE-2012-0615:使用 AddressSanitizer 的 Martin Barbella

    CVE-2012-0616:miaubiz

    CVE-2012-0617:使用 AddressSanitizer 的 Martin Barbella

    CVE-2012-0618:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0619:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0620:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0621:使用 AddressSanitizer 的 Martin Barbella

    CVE-2012-0622:Google Chrome Security Team 的 Dave Levin 和 Abhishek Arya

    CVE-2012-0623:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0624:使用 AddressSanitizer 的 Martin Barbella

    CVE-2012-0625:Martin Barbella

    CVE-2012-0626:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0627:Apple

    CVE-2012-0628:Slawomir Blazek、miaubiz、使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0629:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0630:Igalia 的 Sergio Villar Senin

    CVE-2012-0631:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-0632:使用 AddressSanitizer 的 Google Chrome Security Team 的 Cris Neckar

    CVE-2012-0633:Apple

    CVE-2012-0635:Chromium 开发社区的 Julien Chaffraix、使用 AddressSanitizer 的 Martin Barbella

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: