关于 iOS 6 的安全性内容

了解关于 iOS 6 的安全性内容。

使用 iTunes 下载和安装 iOS 6。

本文介绍了 iOS 6 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

iOS 6

  • CFNetwork

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致敏感信息泄露

    描述:CFNetwork 在处理错误的 URL 时存在问题。CFNetwork 可能会向错误的主机名发送请求,从而导致敏感信息泄露。此问题已通过改进对 URL 的处理得到解决。

    CVE-ID

    CVE-2012-3724:Facebook 的 Erling Ellingsen

  • CoreGraphics

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:FreeType 中存在多个漏洞

    说明:FreeType 中已存在多个漏洞,其中最严重的漏洞可能会在处理恶意制作的字体时导致任意代码执行。此问题已通过将 FreeType 更新到 2.4.9 版得到解决。可通过 FreeType 站点 http://www.freetype.org/ 获取更多信息。

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:查看恶意制作的影片文件可能会导致应用软件意外终止或任意代码执行

    描述:处理 Sorenson 编码的影片文件时存在未初始化的内存访问问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2012-3722:CERT/CC 的 Will Dormann

  • DHCP

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:恶意 Wi-Fi 网络也许能确定设备之前访问的网络

    描述:连接到 Wi-Fi 网络时,iOS 可能会根据 DNAv4 协议来广播之前所访问网络的 MAC 地址。此问题已通过在未加密的 Wi-Fi 网络上停用 DNAv4 得到解决。

    CVE-ID

    CVE-2012-3725:Immunity, Inc. 的 Mark Wuergler

  • ImageIO

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:查看恶意制作的 TIFF 文件可能会导致应用程序意外终止或任意代码执行

    描述:libtiff 在处理 ThunderScan 编码的 TIFF 图像时存在缓冲区溢出。此问题已通过将 libtiff 更新到 3.9.5 版得到解决。

    CVE-ID

    CVE-2011-1167

  • ImageIO

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:查看恶意制作的 PNG 图像可能会导致应用程序意外终止或任意代码执行

    描述:libpng 在处理 PNG 图像时存在多个内存损坏问题。此问题已通过改进对 PNG 图像的验证得到解决。

    CVE-ID

    CVE-2011-3026:Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:查看恶意制作的 JPEG 图像可能会导致应用程序意外终止或任意代码执行

    描述:ImageIO 在处理 JPEG 图像时存在双重释放问题。此问题已通过改进内存管理得到解决。

    CVE-ID

    CVE-2012-3726:PKJE Consulting 的 Phil

  • ImageIO

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:查看恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行

    描述:libTIFF 在处理 TIFF 图像时存在整数溢出问题。此问题已通过改进对 TIFF 图像的验证得到解决。

    CVE-ID

    CVE-2012-1173:与 HP 的 Zero Day Initiative 合作的 Alexander Gavrun

  • Unicode 国际组件

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:使用 ICU 的应用程序可能容易发生应用程序意外终止或任意代码执行

    描述:处理 ICU 地区设置 ID 时存在堆栈缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2011-4599

  • IPSec

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:载入恶意制作的 racoon 配置文件可能会导致任意代码执行

    描述:处理 racoon 配置文件时存在缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2012-3727:iOS Jailbreak Dream Team

  • 内核

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:本地用户或许能够以系统权限执行任意代码

    描述:内核在处理包过滤 ioctl 时存在无效指针取消引用问题。这可能会允许攻击者更改内核内存。此问题已通过改进对错误的处理得到解决。

    CVE-ID

    CVE-2012-3728:iOS Jailbreak Dream Team

  • 内核

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:本地用户或许能确定内核内存布局

    描述:Berkeley Packet Filter 解释器中存在未初始化内存访问问题,这导致了内存内容泄露。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2012-3729:Dan Rosenberg

  • libxml

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:查看恶意制作的网页可能会导致应用程序意外终止或任意代码执行

    描述:libxml 中存在多个漏洞,其中最严重的漏洞可能导致应用程序意外终止或任意代码执行。此问题已通过应用相关的上传修补程序得到解决。

    CVE-ID

    CVE-2011-1944:Google Chrome Security Team 的 Chris Evans

    CVE-2011-2821:中国科学院研究生院国家计算机网络入侵防范中心的 Yang Dingning

    CVE-2011-2834:中国科学院研究生院国家计算机网络入侵防范中心的 Yang Dingning

    CVE-2011-3919:Jüri Aedla

  • 邮件

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:“邮件”可能会在邮件中显示错误附件

    描述:“邮件”在处理附件时存在逻辑问题。如果后续邮件附件与之前的附件使用了同一 Content-ID,则会显示之前的附件,即使在 2 封邮件源自不同发件人的情况下也是如此。这可能为某些欺诈或钓鱼攻击提供便利。此问题已通过改进对附件的处理得到解决。

    CVE-ID

    CVE-2012-3730:salesforce.com 产品安全团队的 Angelo Prado

  • 邮件

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:无需用户密码即可阅读电子邮件附件

    描述:“邮件”使用电子邮件附件上的“数据保护”时存在逻辑问题。此问题已通过正确设置电子邮件附件的“数据保护”等级得到解决。

    CVE-ID

    CVE-2012-3731:Travelers Insurance 的 Stephen Prairie、AirWatch 的 Erich Stuntebeck

  • 邮件

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:攻击者可伪造由 S/MIME 签名的邮件的发件人

    描述:由 S/MIME 签名的邮件会显示不被信任的“发件人”地址,而不是与邮件签名者身份关联的名字。此问题已通过在可用时显示与邮件签名者身份关联的地址得到解决。

    CVE-ID

    CVE-2012-3732:一位匿名研究人员。

  • 信息

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:用户可能会在无意中泄露其电子邮件地址的存在

    描述:用户将多个电子邮件地址与 iMessage 关联后,回复信息可能导致从其他电子邮件地址发送此回复。这可能会泄露与用户帐户关联的另一个电子邮件地址。此问题已通过始终从原始信息发往的电子邮件地址进行回复得到解决。

    CVE-ID

    CVE-2012-3733:Gnomesoft, LLC 的 Rodney S. Foley

  • Office Viewer

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:未加密的文稿数据可能会写入临时文件

    描述:对查看 Microsoft Office 文件的支持中存在信息泄露问题。查看文稿时,Office Viewer 会将包含已查看文稿中的数据的临时文件写入调用进程的临时目录。对于使用数据保护或其他加密来保护用户文件的应用程序,此操作可导致信息泄露。此问题已通过在查看 Office 文稿时避免创建临时文件得到解决。

    CVE-ID

    CVE-2012-3734:Open Systems Technologies 的 Salvatore Cataudella

  • OpenGL

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:使用 OS X 的 OpenGL 执行的应用程序可能容易发生应用程序意外终止或任意代码执行

    描述:处理 GLSL 汇编时存在多个内存损坏问题。此问题已通过改进对 GLSL 着色器的验证得到解决。

    CVE-ID

    CVE-2011-3457:Google Chrome Security Team 的 Chris Evans 和 Red Hat Security Response Team 的 Marc Schoenefeld

  • 密码锁定

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可直接访问设备的人员能短暂查看已锁定设备上上次使用的第三方应用

    描述:锁定屏幕上的“滑动来关机”滑块的显示存在逻辑问题。此问题已通过改进锁定状态管理得到解决。

    CVE-ID

    CVE-2012-3735:Chris Lawrence DBB

  • 密码锁定

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可直接访问设备的人员或许能够绕过屏幕锁定

    描述:锁定屏幕的 FaceTime 通话终止存在逻辑问题。此问题已通过改进锁定状态管理得到解决。

    CVE-ID

    CVE-2012-3736:2Secure AB 的 Ian Vitek

  • 密码锁定

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可从锁定屏幕访问所有照片

    描述:对查看在锁定屏幕拍摄的照片的支持中存在设计问题。为了确定哪些照片允许访问,密码锁定查询了设备锁定的时间并将其与照片拍摄时间相比较。通过伪造当前时间,攻击者可获取设备锁定之前所拍摄照片的访问权限。此问题已通过明确记录设备锁定期间所拍摄的照片得到解决。

    CVE-ID

    CVE-2012-3737:BlueWax Inc. 的 Ade Barkah

  • 密码锁定

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可直接访问已锁定设备的人员可进行 FaceTime 通话

    描述:“紧急拨号器”屏幕存在逻辑问题,允许通过已锁定设备上的“语音拨号”进行 FaceTime 通话。这也可能通过联系人提示泄露此用户的联系人。此问题已通过停用“紧急拨号器”屏幕上的“语音拨号”得到解决。

    CVE-ID

    CVE-2012-3738:BlueWax Inc. 的 Ade Barkah

  • 密码锁定

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可直接访问设备的人员或许能够绕过屏幕锁定

    描述:使用屏幕锁定的摄像头在某些情况下可能干扰自动锁定功能,允许可直接访问设备的人员绕过“密码锁定”屏幕。此问题已通过改进锁定状态管理得到解决。

    CVE-ID

    CVE-2012-3739:Austrian Federal Computing Centre (BRZ) 的 Sebastian Spanninger

  • 密码锁定

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:可直接访问设备的人员或许能够绕过屏幕锁定

    描述:处理屏幕锁定时存在状态管理问题。此问题已通过改进锁定状态管理得到解决。

    CVE-ID

    CVE-2012-3740:2Secure AB 的 Ian Vitek

  • 访问限制

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:用户可能无需输入 Apple ID 凭证即可购物

    描述:停用“访问限制”后,iOS 可能不会在交易期间请求用户密码。此问题已通过附加的购买授权执行得到解决。

    CVE-ID

    CVE-2012-3741:Redwood High School 的 Kevin Makens

  • Safari

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:网站可能会使用与其标题中的锁图标外观相似的字符

    描述:网站可使用 Unicode 字符在页面标题中创建锁图标。此图标外观与用于表示安全连接的图标相似,可能导致了用户相信已建立安全连接。此问题已通过从页面标题移除这些字符得到解决。

    CVE-ID

    CVE-2012-3742:Lepidum 的 Boku Kihara

  • Safari

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:即使站点指定应停用自动补全功能,密码仍可能会自动补全

    描述:自动补全属性设置为“关闭”时自动补全密码输入元素。此问题已通过改进对自动补全属性的处理得到解决。

    CVE-ID

    CVE-2012-0680:Moodle 的 Dan Poltawski

  • 系统日志

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:沙盒应用可获取系统日志内容

    描述:沙盒应用可读取“/var/log”目录,这可能会允许它们获取系统日志中包含的敏感信息。此问题已通过拒绝沙盒应用访问“/var/log”目录得到解决。

    CVE-ID

    CVE-2012-3743

  • 电话

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:短信可能显示为由任意用户发送

    描述:“信息”将短信的回复地址显示为发送人。回复地址可能是伪造的。此问题已通过始终显示发端地址(而不是回复地址)得到解决。

    CVE-ID

    CVE-2012-3744:pod2g

  • 电话

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:短信可中断蜂窝网络连接

    描述:处理短信用户数据标头时存在大小差一缓冲区溢出。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2012-3745:pod2g

  • UIKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:获取设备的文件系统访问权限的攻击者或许能阅读 UIWebView 中显示的文件

    描述:使用 UIWebView 的应用程序可在文件系统上保留未加密文件,即使已启用密码也是如此。此问题已通过改进对数据保护的使用得到解决。

    CVE-ID

    CVE-2012-3746:Box 的 Ben Smith

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2011-3016:miaubiz

    CVE-2011-3021:Arthur Gerkis

    CVE-2011-3027:miaubiz

    CVE-2011-3032:Arthur Gerkis

    CVE-2011-3034:Arthur Gerkis

    CVE-2011-3035:与 iDefense VCP 合作的 team509 的 wushi、Arthur Gerkis

    CVE-2011-3036:miaubiz

    CVE-2011-3037:miaubiz

    CVE-2011-3038:miaubiz

    CVE-2011-3039:miaubiz

    CVE-2011-3040:miaubiz

    CVE-2011-3041:miaubiz

    CVE-2011-3042:miaubiz

    CVE-2011-3043:miaubiz

    CVE-2011-3044:Arthur Gerkis

    CVE-2011-3050:miaubiz

    CVE-2011-3053:miaubiz

    CVE-2011-3059:Arthur Gerkis

    CVE-2011-3060:miaubiz

    CVE-2011-3064:OUSPG 的 Atte Kettunen

    CVE-2011-3068:miaubiz

    CVE-2011-3069:miaubiz

    CVE-2011-3071:与 HP 的 Zero Day Initiative 合作的 pa_kt

    CVE-2011-3073:Arthur Gerkis

    CVE-2011-3074:Slawomir Blazek

    CVE-2011-3075:miaubiz

    CVE-2011-3076:miaubiz

    CVE-2011-3078:Google Chrome Security Team 的 Martin Barbella

    CVE-2011-3081:miaubiz

    CVE-2011-3086:Arthur Gerkis

    CVE-2011-3089:Google Chrome Security Team 的 Skylined、miaubiz

    CVE-2011-3090:Arthur Gerkis

    CVE-2011-3105:miaubiz

    CVE-2011-3913:Arthur Gerkis

    CVE-2011-3924:Arthur Gerkis

    CVE-2011-3926:Arthur Gerkis

    CVE-2011-3958:miaubiz

    CVE-2011-3966:OUSPG 的 Aki Helin

    CVE-2011-3968:Arthur Gerkis

    CVE-2011-3969:Arthur Gerkis

    CVE-2011-3971:Arthur Gerkis

    CVE-2012-0682:Apple 产品安全团队

    CVE-2012-0683:Mozilla 的 Dave Mandelin

    CVE-2012-1520:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella、与 iDefense VCP 合作的 spa-s3c.blogspot.com 的 Jose A. Vazquez

    CVE-2012-1521:Google Chrome Security Team 的 Skylined、与 iDefense VCP 合作的 spa-s3c.blogspot.com 的 Jose A. Vazquez

    CVE-2012-2818:miaubiz

    CVE-2012-3589:Mozilla 的 Dave Mandelin

    CVE-2012-3590:Apple 产品安全团队

    CVE-2012-3591:Apple 产品安全团队

    CVE-2012-3592:Apple 产品安全团队

    CVE-2012-3593:Apple 产品安全团队

    CVE-2012-3594:miaubiz

    CVE-2012-3595:Google Chrome Security 的 Martin Barbella

    CVE-2012-3596:Google Chrome Security Team 的 SkyLined

    CVE-2012-3597:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3598:Apple 产品安全团队

    CVE-2012-3599:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3600:Chromium development community 的 David Levin

    CVE-2012-3601:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3602:miaubiz

    CVE-2012-3603:Apple 产品安全团队

    CVE-2012-3604:Google Chrome Security Team 的 SkyLined

    CVE-2012-3605:Google Chrome Security Team 的 Cris Neckar

    CVE-2012-3608:Google Chrome Security Team 的 SkyLined

    CVE-2012-3609:Google Chrome Security Team 的 SkyLined

    CVE-2012-3610:Google Chrome Security Team 的 SkyLined

    CVE-2012-3611:Apple 产品安全团队

    CVE-2012-3612:Google Chrome Security Team 的 SkyLined

    CVE-2012-3613:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3614:Research In Motion, Inc. 的 Yong Li

    CVE-2012-3615:Chromium development community 的 Stephen Chenney

    CVE-2012-3617:Apple 产品安全团队

    CVE-2012-3618:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3620:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3624:Google Chrome Security Team 的 SkyLined

    CVE-2012-3625:Google Chrome Security Team 的 SkyLined

    CVE-2012-3626:Apple 产品安全团队

    CVE-2012-3627:Skylined 和 Google Chrome Security team 的 Abhishek Arya (Inferno)

    CVE-2012-3628:Apple 产品安全团队

    CVE-2012-3629:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3630:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3631:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3633:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3634:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3635:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3636:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3637:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3638:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3639:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3640:miaubiz

    CVE-2012-3641:Slawomir Blazek

    CVE-2012-3642:miaubiz

    CVE-2012-3644:miaubiz

    CVE-2012-3645:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3646:Chromium development community 的 Julien Chaffraix、使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3647:Google Chrome Security Team 的 SkyLined

    CVE-2012-3648:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3651:Google Chrome Security Team 的 Abhishek Arya (Inferno) 和 Martin Barbella

    CVE-2012-3652:Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3653:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3655:Google Chrome Security Team 的 SkyLined

    CVE-2012-3656:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3658:Apple

    CVE-2012-3659:netfuzzer.blogspot.com 的 Mario Gomes、Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3660:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3661:Apple 产品安全团队

    CVE-2012-3663:Google Chrome Security Team 的 SkyLined

    CVE-2012-3664:Chromium development community 的 Thomas Sepez

    CVE-2012-3665:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3666:Apple

    CVE-2012-3667:propaneapp.com 的 Trevor Squires

    CVE-2012-3668:Apple 产品安全团队

    CVE-2012-3669:Apple 产品安全团队

    CVE-2012-3670:Google Chrome Security Team 的 Abhishek Arya (Inferno)、Arthur Gerkis

    CVE-2012-3671:Google Chrome Security Team 的 Skylined 和 Martin Barbella

    CVE-2012-3672:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3673:Google Chrome Security Team 的 Abhishek Arya (Inferno)

    CVE-2012-3674:Google Chrome Security Team 的 SkyLined

    CVE-2012-3676:Chromium development community 的 Julien Chaffraix

    CVE-2012-3677:Apple

    CVE-2012-3678:Apple 产品安全团队

    CVE-2012-3679:Mozilla 的 Chris Leary

    CVE-2012-3680:Google Chrome Security Team 的 SkyLined

    CVE-2012-3681:Apple

    CVE-2012-3682:Google Chrome Security Team 的 Adam Barth

    CVE-2012-3683:与 iDefense VCP 合作的 team509 的 wushi

    CVE-2012-3684:kuzzcc

    CVE-2012-3686:Torch Mobile (Beijing) 的 Robin Cao

    CVE-2012-3703:Apple 产品安全团队

    CVE-2012-3704:Google Chrome Security Team 的 SkyLined

    CVE-2012-3706:Apple 产品安全团队

    CVE-2012-3708:Apple

    CVE-2012-3710:Google 的 James Robinson

    CVE-2012-3747:Cue 的 David Bloom

  • WebKit

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:访问恶意制作的网站可能会导致信息跨站点泄露

    描述:处理 CSS 属性值时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2012-3691:Apple

  • WebKit

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:恶意网站也许能够替换其他站点上的 iframe 内容

    描述:处理弹出式窗口中的 iframe 时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2011-3067:Sergey Glazunov

  • WebKit

    适用于:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)及更新机型、iPad、iPad 2

    影响:访问恶意制作的网站可能会导致信息跨站点泄露

    描述:处理 iframe 和碎片识别码时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2012-2815:Stanford University Security Laboratory 的 Elie Bursztein、Baptiste Gourdin、Gustav Rydstedt 和 Dan Boneh

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:URL 中相似的字符可用于伪装网站

    描述:已利用国际域名 (IDN) 支持及 Safari 中嵌入的 Unicode 字体,创建包含相似字符的 URL。恶意网站中可能已使用这些 URL 来引导用户访问域名看似合法的欺诈性站点。此问题已通过补充 WebKit 的已知相似字符列表得到解决。相似字符在地址栏中以 Punycode 表示。

    CVE-ID

    CVE-2012-3693:Symantec 的 Matt Cooley

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    描述:处理 URL 时存在规范化问题。这可能导致了使用 location.href 属性的站点上的跨站点脚本问题。此问题已通过改进 URL 的规范化得到解决。

    CVE-ID

    CVE-2012-3695:Masato Kinugawa

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致 HTTP 请求分离

    描述:处理 WebSocket 时存在 HTTP 标头注入问题。此问题已通过改进 WebSockets URI 的清理得到解决。

    CVE-ID

    CVE-2012-3696:BlackBerry Security Incident Response Team 的 David Belcher

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:恶意制作的网站也许能伪装成 URL 栏中的值

    描述:处理会话历史记录时存在状态管理问题。导航至当前页面上的片段可能会导致 Safari 在 URL 栏中显示错误信息。此问题已通过改进会话状态跟踪得到解决。

    CVE-ID

    CVE-2011-2845:Jordi Chancel

  • WebKit

    适用于:iPhone 3GS 和更新机型、iPod touch(第 4 代)和更新机型、iPad 2 和更新机型

    影响:访问恶意制作的网站可能会导致内存内容泄露

    描述:处理 SVG 图像时存在未初始化的内存访问问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2012-3650:Apple


并非所有国家或地区都能使用 FaceTime。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: