關於 iOS 5.1 軟體更新的安全性內容

本文說明 iOS 5.1 軟體更新的安全性內容。

本文描述 iOS 5.1 軟體更新的安全性內容,您可利用 iTunes 下載和安裝。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如可能,請利用 CVE ID 參閱有關漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 5.1 軟體更新

  • CFNetwork

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:瀏覽惡意製作的網站可能導致敏感資訊外洩

    說明:CFNetwork 處理格式錯誤的 URL 時會出現問題。CFNetwork 連接惡意製作的 URL 時,可能傳送意料外的要求標頭。

    CVE-ID

    CVE-2012-0641:Facebook 的 Erling Ellingsen

  • HFS

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:裝載惡意製作的磁碟映像檔時,可能導致設備關機或執行任意程式碼。

    說明:處理 HFS 目錄檔案的方法,有整數反向溢位(Integer Underflow)的弱點。

    CVE-ID

    CVE-2012-0642:pod2g

  • 核心

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:惡意程式可能避開沙箱限制

    說明:處理除錯系統呼叫的方法有邏輯問題。這個問題可能讓惡意程式以相同的使用者權限,在其他程式中取得程式碼執行權限。

    CVE-ID

    CVE-2012-0643:2012 iOS Jailbreak Dream Team

  • libresolv

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:使用 libresolv 程式庫的應用程式,可能有應用程式意外終止或執行任意程式碼的弱點

    說明:處理 DNS 資源記錄的方法有整數溢位的問題,可能導致堆積記憶體損毀的問題。

    CVE-ID

    CVE-2011-3453:IOActive 的 Ilja van Sprundel

  • 密碼鎖定

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:接觸到裝置的人也許能避開螢幕鎖定功能

    說明:處理滑動撥號手勢的方法有競爭狀況的問題。這個問題可能讓可親手取得裝置的人,避開密碼鎖定螢幕的保護機制。

    CVE-ID

    CVE-2012-0644:德國經濟科技部的 Roland Kohler

  • Safari

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:即使啟用私密瀏覽功能,瀏覽記錄中還是有網頁參訪記錄

    說明:Safari 的「私密瀏覽」功能目的是避免記錄瀏覽連線時段。即使啟用「私密瀏覽」模式,瀏覽記錄中還是會因為網站利用 pushState 或 replaceState 這兩個 JavaScript 方法,而留下網頁參訪記錄。現在啟用「私密瀏覽」模式時,已經不會記錄這類參訪行為,此問題已經解決。

    CVE-ID

    CVE-2012-0585:American Express 的 Eric Melville

  • Siri

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:攻擊者如果能親手取得已經鎖定的手機,就能閱讀最上面的電子郵件

    說明:Siri 的鎖定螢幕限制功能有設計問題。如果啟用 Siri 功能操作鎖定螢幕,而且剛好開啟了「郵件」程式、鎖定螢幕的後方又已經選取郵件,就可以利用語音指令將這封郵件傳送給任何收件人。現在已經停用從鎖定螢幕轉寄現用郵件的功能,此問題已經解決。

    CVE-ID

    CVE-2012-0645

  • VPN

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:惡意製作的系統設定檔可能讓攻擊者以系統權限執行任意程式碼

    說明:處理 racoon 設定檔的方法有格式字串弱點。

    CVE-ID

    CVE-2012-0646:pod2g

  • WebKit

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:瀏覽惡意製作的網站可能導致 cookie 內容外洩

    說明:WebKit 有跨來源問題,可能導致系統跨來源洩漏 cookie。

    CVE-ID

    CVE-2011-3887:Sergey Glazunov

  • WebKit

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:瀏覽惡意製作的網站並以滑鼠拖移內容時,可能導致跨網站工序指令攻擊行為

    說明:WebKit 有跨來源問題,可容許使用者跨來源拖放內容。

    CVE-ID

    CVE-2012-0590:Google Chrome 安全小組的 Adam Barth

  • WebKit

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:WebKit 有多個跨來源問題。

    CVE-ID

    CVE-2011-3881:Sergey Glazunov

    CVE-2012-0586:Sergey Glazunov

    CVE-2012-0587:Sergey Glazunov

    CVE-2012-0588:Google Chrome 小組的 Jochen Eisinger

    CVE-2012-0589:polyvore.com 的 Alan Austin

  • WebKit

    適用於:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch(第 3 代)和後繼機型、iPad、iPad 2

    影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。

    CVE-ID

    CVE-2011-2825:與 TippingPoint Zero Day Initiative 計劃合作的 team509 小組成員 wushi

    CVE-2011-2833:Apple

    CVE-2011-2846:Arthur Gerkis、miaubiz

    CVE-2011-2847:miaubiz、Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2011-2854:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2011-2855:Arthur Gerkis、與 iDefense VCP 合作的 wushi(team509)

    CVE-2011-2857:miaubiz

    CVE-2011-2860:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2011-2867:Dirk Schulze

    CVE-2011-2868:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2011-2869:Google Chrome 安全小組的 Cris Neckar(使用 AddressSanitizer)

    CVE-2011-2870:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2011-2871:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2011-2872:Google Chrome 安全小組的 Abhishek Arya(Inferno)和 Cris Neckar(使用 AddressSanitizer)

    CVE-2011-2873:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2011-2877:miaubiz

    CVE-2011-3885:miaubiz

    CVE-2011-3888:miaubiz

    CVE-2011-3897:pa_kt(與 TippingPoint Zero Day Initiative 小組合作)

    CVE-2011-3908:OUSPG 的 Aki Helin

    CVE-2011-3909:Google Chrome 安全小組(scarybeasts)和 Chu

    CVE-2011-3928:與 TippingPoint Zero Day Initiative 計劃合作的 team509 小組成員 wushi

    CVE-2012-0591:miaubiz 和 Martin Barbella

    CVE-2012-0592:Alexander Gavrun(與 TippingPoint Zero Day Initiative 小組合作)

    CVE-2012-0593:Chromium 開發社群的 Lei Zhang

    CVE-2012-0594:Chromium 開發社群的 Adam Klein

    CVE-2012-0595:Apple

    CVE-2012-0596:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0597:miaubiz

    CVE-2012-0598:Sergey Glazunov

    CVE-2012-0599:SaveSources.com 的 Dmytro Gorbunov

    CVE-2012-0600:Marshall Greenblatt、Google Chrome 的 Dharani Govindan、miaubiz、OUSPG 的 Aki Helin、Apple

    CVE-2012-0601:Apple

    CVE-2012-0602:Apple

    CVE-2012-0603:Apple

    CVE-2012-0604:Apple

    CVE-2012-0605:Apple

    CVE-2012-0606:Apple

    CVE-2012-0607:Apple

    CVE-2012-0608:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0609:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0610:miaubiz 和 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-0611:Martin Barbella(使用 AddressSanitizer)

    CVE-2012-0612:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0613:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0614:miaubiz 和 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-0615:Martin Barbella(使用 AddressSanitizer)

    CVE-2012-0616:miaubiz

    CVE-2012-0617:Martin Barbella(使用 AddressSanitizer)

    CVE-2012-0618:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0619:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0620:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0621:Martin Barbella(使用 AddressSanitizer)

    CVE-2012-0622:Google Chrome 安全小組的 Dave Levin 和 Abhishek Arya

    CVE-2012-0623:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0624:Martin Barbella(使用 AddressSanitizer)

    CVE-2012-0625:Martin Barbella

    CVE-2012-0626:Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0627:Apple

    CVE-2012-0628:Slawomir Blazek、miaubiz、Google Chrome 安全小組的 Abhishek Arya(Inferno)(使用 AddressSanitizer)

    CVE-2012-0629:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-0630:Igalia 的 Sergio Villar Senin

    CVE-2012-0631:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-0632:Google Chrome 安全小組的 Cris Neckar(使用 AddressSanitizer)

    CVE-2012-0633:Apple

    CVE-2012-0635:Chromium 開發社群的 Julien Chaffraix、Martin Barbella(使用 AddressSanitizer)

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: