關於 iOS 6 的安全性內容

瞭解 iOS 6 的安全性內容。

您可以使用 iTunes 來下載與安裝 iOS 6。

本文敘述 iOS 6 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

iOS 6

  • CFNetwork

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致敏感資訊外洩

    說明:CFNetwork 處理格式錯誤的 URL 時會出現問題。CFNetwork 可能將要求傳送到不正確的主機名稱,導致敏感資訊外洩。改良 URL 處理方式後,已解決此問題。

    CVE-ID

    CVE-2012-3724:Facebook 的 Erling Ellingsen

  • CoreGraphics

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:FreeType 有多個漏洞

    說明:FreeType 有多個漏洞,最嚴重者可能在處理惡意製作的字體時,導致執行任意程式碼。已將 FreeType 更新至 2.4.9 版,這些問題已經解決。如需進一步資訊,請至 FreeType 網站:http://www.freetype.org/

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 Sorenson 編碼影片檔案時,存在未初始化記憶體存取問題。改良記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2012-3722:CERT/CC 的 Will Dormann

  • DHCP

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:惡意的 Wi-Fi 網路也許能夠判斷出裝置之前存取的網路

    說明:連線至 Wi-Fi 網路後,iOS 可能會根據 DNAv4 通訊協定,廣播先前所存取網路的 MAC 位址。在未加密 Wi-Fi 網路上停用 DNAv4 後,已解決此問題。

    CVE-ID

    CVE-2012-3725:Immunity, Inc. 的 Mark Wuergler

  • ImageIO

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 TIFF 檔案,可能導致應用程式意外終止或任意程式碼得以執行

    說明:libTIFF 處理 ThunderScan 編碼的 TIFF 影像時,存在緩衝區溢位問題。將 libtiff 更新至 3.9.5 版後,已解決此問題。

    CVE-ID

    CVE-2011-1167

  • ImageIO

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 PNG 影像時,可能導致應用程式意外終止或執行任意程式碼

    說明:libpng 處理 PNG 影像時,存在多個記憶體損毀的問題。PNG 影像驗證機制已經改良,這些問題已經解決。

    CVE-ID

    CVE-2011-3026:Jüri Aedla

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 JPEG 影像可能造成非預期的應用程式終止或程式碼自動執行

    說明:ImageIO 處理 JPEG 影像的方法,有重複釋放記憶體的問題。改進記憶體管理後,已解決此問題。

    CVE-ID

    CVE-2012-3726:PKJE Consulting 的 Phil

  • ImageIO

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:libTIFF 處理 TIFF 影像時,有整數溢位的問題。改良 TIFF 影像的驗證方式後,已解決此問題。

    CVE-ID

    CVE-2012-1173:與 HP Zero Day Initiative 計劃合作的 Alexander Gavrun

  • International Components for Unicode

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:使用 ICU 的應用程式容易發生應用程式意外終止或執行任意程式碼

    說明:處理 ICU 地區設定 ID 時,有堆疊緩衝區溢位的問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2011-4599

  • IPSec

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:載入惡意製作的 racoon 設定檔可能導致任意執行程式碼

    說明:處理 racoon 設定檔時,會發生緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2012-3727:iOS Jailbreak Dream Team

  • 核心

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:核心處理封包過濾 ioctls 時,有指標解除參照問題。這可能讓攻擊者得以更改核心記憶體。改良錯誤的處理方式後,已解決此問題。

    CVE-ID

    CVE-2012-3728:iOS Jailbreak Dream Team

  • 核心

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:本機使用者可能可以判斷核心記憶體佈局

    說明:Berkeley Packet Filter 解譯元存在未初始記憶體存取問題,這會導致記憶體內容外洩。改良記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2012-3729:Dan Rosenberg

  • libxml

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:檢視惡意製作的網頁可能導致非預期的應用程式終止或程式碼自動執行

    說明:在 libxml 中存在多個漏洞,最嚴重的漏洞可能導致應用程式意外終止或執行任意程式碼。套用相關的上傳修補程式後,已解決這些問題。

    CVE-ID

    CVE-2011-1944:Google Chrome 安全小組的 Chris Evans

    CVE-2011-2821:中國科學院研究生院國家計算機網絡入侵防範中心的楊丁寧

    CVE-2011-2834:中國科學院研究生院國家計算機網絡入侵防範中心的楊丁寧

    CVE-2011-3919:Jüri Aedla

  • 郵件

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:「郵件」可能在訊息中提供錯誤附件

    說明:「郵件」處理附件時,有邏輯問題。如果後續的郵件附件使用與前一個附件相同的 Content-ID,則會顯示前一個附件,即使 2 封郵件來自不同的寄件人亦然。這可能有利進行某些詐騙或網路釣魚攻擊。改良附件的處理方式後,已解決此問題。

    CVE-ID

    CVE-2012-3730:salesforce.com 產品安全小組的 Angelo Prado

  • 郵件

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:電子郵件的附件可直接讀取而不需要輸入使用者的密碼

    說明:「郵件」使用資料保護於電子郵件附件時,有邏輯問題。正確設定電子郵件附件的資料保護等級後,已解決此問題。

    CVE-ID

    CVE-2012-3731:Travelers Insurance 的 Stephen Prairie、AirWatch 的 Erich Stuntebeck

  • 郵件

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:攻擊者可能假造 S/MIME 簽署訊息的寄件人

    說明:S/MIME 簽署的訊息會顯示不信任的「寄件人」地址,而不是顯示與郵件簽署者身分關聯的名稱。在可取得時,顯示與訊息簽署者身分關聯的地址後,已解決此問題。

    CVE-ID

    CVE-2012-3732:匿名研究人員。

  • 訊息

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:使用者可能意外公開其現有的電子郵件位址

    說明:當使用者有多個與 iMessage 關聯的電子郵件位址,回覆某個訊息時,可能會導致從不同的電子郵件位址傳送回覆。如此可能會洩漏另一個與使用者帳號關聯的電子郵件位址。一律透過接收原始訊息的電子郵件位址進行回覆後,已解決此問題。

    CVE-ID

    CVE-2012-3733:Gnomesoft, LLC 的 Rodney S. Foley

  • Office Viewer

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:未加密的文件資料可能被寫入暫存檔

    說明:在支援檢視 Microsoft Office 檔案方面,有資訊外洩問題。檢視文件時,Office Viewer 可能將包含所檢視文件資料的暫存檔寫入呼叫程序的暫存目錄。對於使用資料保護或其他加密方式保護使用者檔案的應用程式而言,這可能導致資料外洩。避免在檢視 Office 文件時建立暫存檔後,已解決此問題。

    CVE-ID

    CVE-2012-3734:Open Systems Technologies 的 Salvatore Cataudella

  • OpenGL

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:使用 OS X 之 OpenGL 實作的應用程式,可能容易發生應用程式意外終止或任意程式碼執行

    說明:處理 GLSL 編譯時,會發生多種記憶體損毀問題。改良 GLSL 著色器後,已解決這些問題。

    CVE-ID

    CVE-2011-3457:Google Chrome 安全小組的 Chris Evans 以及 Red Hat 安全應變小組的 Marc Schoenefeld

  • 密碼鎖定

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:接觸到裝置的人可短暫檢視鎖定裝置上最後使用的協力廠商 app

    說明:鎖定畫面上「滑動來關機」滑桿的顯示,有邏輯問題。改良鎖定狀態管理後,已解決此問題。

    CVE-ID

    CVE-2012-3735:Chris Lawrence DBB

  • 密碼鎖定

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:接觸到裝置的人也許能避開螢幕鎖定功能

    說明:從鎖定畫面終止 FaceTime 通話,存在邏輯問題。改良鎖定狀態管理後,已解決此問題。

    CVE-ID

    CVE-2012-3736:2Secure AB 的 Ian Vitek

  • 密碼鎖定

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:可從鎖定畫面存取所有照片

    說明:在支援檢視從鎖定畫面拍攝的照片方面,有設計問題。為判斷允許存取哪些照片,密碼鎖定會查詢裝置鎖定時間,並將該時間與照片拍攝時間進行比較。攻擊者透過假造目前時間,可能取得裝置鎖定之前拍攝照片的存取權。明確保持追蹤裝置鎖定時拍攝的照片後,已解決此問題。

    CVE-ID

    CVE-2012-3737:BlueWax Inc. 的 Ade Barkah

  • 密碼鎖定

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:接觸鎖定裝置的人可能進行 FaceTime 通話

    說明:緊急撥號程式畫面有邏輯問題,允許透過鎖定裝置上的語音撥號進行 FaceTime 通話。這也可能會經由建議的聯絡人洩漏使用者的聯絡資訊。在緊急撥號程式畫面停用語音撥號後,已解決此問題。

    CVE-ID

    CVE-2012-3738:BlueWax Inc. 的 Ade Barkah

  • 密碼鎖定

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:接觸到裝置的人也許能避開螢幕鎖定功能

    說明:某些情況下,從螢幕鎖定使用相機可能會干擾自動鎖定功能,讓接觸到裝置的人得以略過密碼鎖定畫面。改良鎖定狀態管理後,已解決此問題。

    CVE-ID

    CVE-2012-3739:Austrian Federal Computing Centre(BRZ)的 Sebastian Spanninger

  • 密碼鎖定

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:接觸到裝置的人也許能避開螢幕鎖定功能

    說明:處理螢幕鎖定時發生狀態管理問題。改良鎖定狀態管理後,已解決此問題。

    CVE-ID

    CVE-2012-3740:2Secure AB 的 Ian Vitek

  • 限制

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:使用者也許能夠購買內容,而不需要輸入 Apple ID 帳號和密碼

    說明:停用「取用限制」後,iOS 可能在進行交易時不要求使用者輸入密碼。進一步強制執行採購授權後,已解決此問題。

    CVE-ID

    CVE-2012-3741:Redwood 高中的 Kevin Makens

  • Safari

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:網站可能在其標題中使用外觀近似鎖定圖像的字元

    說明:網站可使用 Unicode 字元在頁面標題中製作鎖定圖像。這個圖像看起來很像表示安全連線所用的圖像,所以可能導致使用者相信建立了安全連線。從頁面標題中移除這些字元,已解決此問題。

    CVE-ID

    CVE-2012-3742:Lepidum 的 Boku Kihara

  • Safari

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:即使網站指定自動填寫應該停用,密碼也可能會自動填寫

    說明:自動填寫屬性已設為「關閉」的密碼輸入元素也會自動填寫。改良自動填寫屬性的處理方式後,已解決此問題。

    CVE-ID

    CVE-2012-0680:Moodle 的 Dan Poltawski

  • 系統記錄

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:沙箱防護的 app 可能取得系統記錄內容

    說明:沙箱防護的 app 可讀取「/var/log」目錄,這可能使其可以取得系統記錄中所包含的敏感資訊。拒絕沙箱防護的 app 存取「/var/log」目錄後,已解決此問題。

    CVE-ID

    CVE-2012-3743

  • 電話

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:SMS 訊息可能看起來似乎由任意使用者寄出

    說明:訊息將 SMS 訊息的回覆地址顯示為寄件人。回覆地址可能是詐騙性質。一律顯示發訊地址取代回覆地址後,已解決此問題。

    CVE-ID

    CVE-2012-3744:pod2g

  • 電話

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:SMS 訊息可能中斷行動電話的連線

    說明:處理 SMS 使用者資料標頭時,會發生差一(off by one)緩衝區溢位。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2012-3745:pod2g

  • UIKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:可存取裝置檔案系統的攻擊者也許能夠讀取以 UIWebView 顯示中的檔案

    說明:使用 UIWebView 的應用程式可能在檔案系統上留有未加密的檔案,即使已啟用密碼也不例外。改良資料保護的使用方式後,已解決此問題。

    CVE-ID

    CVE-2012-3746:Box 的 Ben Smith

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2011-3016:miaubiz

    CVE-2011-3021:Arthur Gerkis

    CVE-2011-3027:miaubiz

    CVE-2011-3032:Arthur Gerkis

    CVE-2011-3034:Arthur Gerkis

    CVE-2011-3035:與 iDefense VCP 合作的 team509 小組成員 wushi、Arthur Gerkis

    CVE-2011-3036:miaubiz

    CVE-2011-3037:miaubiz

    CVE-2011-3038:miaubiz

    CVE-2011-3039:miaubiz

    CVE-2011-3040:miaubiz

    CVE-2011-3041:miaubiz

    CVE-2011-3042:miaubiz

    CVE-2011-3043:miaubiz

    CVE-2011-3044:Arthur Gerkis

    CVE-2011-3050:miaubiz

    CVE-2011-3053:miaubiz

    CVE-2011-3059:Arthur Gerkis

    CVE-2011-3060:miaubiz

    CVE-2011-3064:OUSPG 的 Atte Kettunen

    CVE-2011-3068:miaubiz

    CVE-2011-3069:miaubiz

    CVE-2011-3071:與 HP Zero Day Initiative 計劃合作的 pa_kt

    CVE-2011-3073:Arthur Gerkis

    CVE-2011-3074:Slawomir Blazek

    CVE-2011-3075:miaubiz

    CVE-2011-3076:miaubiz

    CVE-2011-3078:Google Chrome 安全小組的 Martin Barbella

    CVE-2011-3081:miaubiz

    CVE-2011-3086:Arthur Gerkis

    CVE-2011-3089:Google Chrome 安全小組的 Skylined、miaubiz

    CVE-2011-3090:Arthur Gerkis

    CVE-2011-3105:miaubiz

    CVE-2011-3913:Arthur Gerkis

    CVE-2011-3924:Arthur Gerkis

    CVE-2011-3926:Arthur Gerkis

    CVE-2011-3958:miaubiz

    CVE-2011-3966:OUSPG 的 Aki Helin

    CVE-2011-3968:Arthur Gerkis

    CVE-2011-3969:Arthur Gerkis

    CVE-2011-3971:Arthur Gerkis

    CVE-2012-0682:Apple 產品安全性

    CVE-2012-0683:Mozilla 的 Dave Mandelin

    CVE-2012-1520:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)、與 iDefense VCP 合作之 spa-s3c.blogspot.com 的 Jose A. Vazquez

    CVE-2012-1521:Google Chrome 安全小組 Skylined、與 iDefense VCP 合作之 spa-s3c.blogspot.com 的 Jose A. Vazquez

    CVE-2012-2818:miaubiz

    CVE-2012-3589:Mozilla 的 Dave Mandelin

    CVE-2012-3590:Apple 產品安全性

    CVE-2012-3591:Apple 產品安全性

    CVE-2012-3592:Apple 產品安全性

    CVE-2012-3593:Apple 產品安全性

    CVE-2012-3594:miaubiz

    CVE-2012-3595:Google Chrome 安全小組的 Martin Barbella

    CVE-2012-3596:Google Chrome 安全小組的 Skylined

    CVE-2012-3597:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3598:Apple 產品安全性

    CVE-2012-3599:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3600:Chromium 開發社群的 David Levin

    CVE-2012-3601:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3602:miaubiz

    CVE-2012-3603:Apple 產品安全性

    CVE-2012-3604:Google Chrome 安全小組的 Skylined

    CVE-2012-3605:Google Chrome 安全小組的 Cris Neckar

    CVE-2012-3608:Google Chrome 安全小組的 Skylined

    CVE-2012-3609:Google Chrome 安全小組的 Skylined

    CVE-2012-3610:Google Chrome 安全小組的 Skylined

    CVE-2012-3611:Apple 產品安全性

    CVE-2012-3612:Google Chrome 安全小組的 Skylined

    CVE-2012-3613:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3614:Research In Motion, Inc. 的 Yong Li

    CVE-2012-3615:Chromium 開發社群的 Stephen Chenney

    CVE-2012-3617:Apple 產品安全性

    CVE-2012-3618:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3620:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3624:Google Chrome 安全小組的 Skylined

    CVE-2012-3625:Google Chrome 安全小組的 SkyLined

    CVE-2012-3626:Apple 產品安全性

    CVE-2012-3627:Google Chrome 安全小組的 Skylined and Abhishek Arya(Inferno)

    CVE-2012-3628:Apple 產品安全性

    CVE-2012-3629:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3630:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3631:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3633:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3634:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3635:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3636:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3637:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3638:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3639:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3640:miaubiz

    CVE-2012-3641:Slawomir Blazek

    CVE-2012-3642:miaubiz

    CVE-2012-3644:miaubiz

    CVE-2012-3645:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3646:Chromium 開發社群的 Julien Chaffraix、Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3647:Google Chrome 安全小組的 Skylined

    CVE-2012-3648:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3651:Google Chrome 安全小組的 Abhishek Arya(Inferno)和 Martin Barbella

    CVE-2012-3652:Google Chrome 安全小組的 Martin Barbella

    CVE-2012-3653:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3655:Google Chrome 安全小組的 Skylined

    CVE-2012-3656:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3658:Apple

    CVE-2012-3659:netfuzzer.blogspot.com 的 Mario Gomes、Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3660:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3661:Apple 產品安全性

    CVE-2012-3663:Google Chrome 安全小組的 SkyLined

    CVE-2012-3664:Chromium 開發社群的 Thomas Sepez

    CVE-2012-3665:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)

    CVE-2012-3666:Apple

    CVE-2012-3667:propaneapp.com 的 Trevor Squires

    CVE-2012-3668:Apple 產品安全性

    CVE-2012-3669:Apple 產品安全性

    CVE-2012-3670:Google Chrome 安全小組的 Abhishek Arya(Inferno)、Arthur Gerkis

    CVE-2012-3671:Google Chrome 安全小組的 Skylined 和 Martin Barbella

    CVE-2012-3672:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3673:Google Chrome 安全小組的 Abhishek Arya(Inferno)

    CVE-2012-3674:Google Chrome 安全小組的 SkyLined

    CVE-2012-3676:Chromium 開發社群的 Julien Chaffraix

    CVE-2012-3677:Apple

    CVE-2012-3678:Apple 產品安全性

    CVE-2012-3679:Mozilla 的 Chris Leary

    CVE-2012-3680:Google Chrome 安全小組的 SkyLined

    CVE-2012-3681:Apple

    CVE-2012-3682:Google Chrome 安全小組的 Adam Barth

    CVE-2012-3683:與 iDefense VCP 合作的 team509 小組成員 wushi

    CVE-2012-3684:kuzzcc

    CVE-2012-3686:Torch Mobile(北京)的 Robin Cao

    CVE-2012-3703:Apple 產品安全性

    CVE-2012-3704:Google Chrome 安全小組的 Skylined

    CVE-2012-3706:Apple 產品安全性

    CVE-2012-3708:Apple

    CVE-2012-3710:Google 的 James Robinson

    CVE-2012-3747:Cue 的 David Bloom

  • WebKit

    適用於:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)和後續機型、iPad、iPad 2

    影響:瀏覽惡意製作的網站可能導致跨網站資訊洩漏

    說明:處理 CSS 屬性值時,有跨來源問題。改良來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2012-3691:Apple

  • WebKit

    適用於:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)和後續機型、iPad、iPad 2

    影響:惡意網站可能可以取代另一個網站上的 iframe 內容

    說明:處理彈出視窗中的 iframe 時,有跨來源問題。改良來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2011-3067:Sergey Glazunov

  • WebKit

    適用於:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)和後續機型、iPad、iPad 2

    影響:瀏覽惡意製作的網站可能導致跨網站資訊洩漏

    說明:處理 iframe 和片段識別碼時,有跨來源問題。改良來源追蹤機制後,已解決此問題。

    CVE-ID

    CVE-2012-2815:史丹佛大學安全實驗室的 Elie Bursztein、Baptiste Gourdin、Gustav Rydstedt 和 Dan Boneh

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:URL 中外表相似的字元可用於冒充網站

    說明:Safari 的 International Domain Name(IDN)支援功能和內嵌 Unicode 字體,可能已用於製作包含相似字元的 URL。這些字元可能已用於惡意網站,將使用者誘導到看似合法網域的假造網站。補充 WebKit 的已知外觀相似字元列表,已解決此問題。系統會在網址列中以 Punycode 對類似字元進行算圖。

    CVE-ID

    CVE-2012-3693:Symantec 的 Matt Cooley

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 URL 時,發生規範化問題。這可能已導致使用 location.href 屬性的網站進行跨網站工序指令。改良 URL 的規範化後,已解決此問題。

    CVE-ID

    CVE-2012-3695:Masato Kinugawa

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站可能導致 HTTP 要求分割

    說明:處理 WebSockets 時發生 HTTP 標頭注入問題。改良 WebSockets URI 的處理方式後,已解決此問題。

    CVE-ID

    CVE-2012-3696:BlackBerry 安全事件應變小組的 David Belcher

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:惡意製作的網站可偽造 URL 列中的值

    說明:處理期間記錄時發生狀態管理問題。瀏覽至目前頁面上的某個片段時,可能會使 Safari 在 URL 列中顯示不正確的資訊。改良階段狀態追蹤功能後,已解決此問題。

    CVE-ID

    CVE-2011-2845:Jordi Chancel

  • WebKit

    適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型

    影響:造訪惡意製作的網站時,可能導致記憶體內容洩漏

    說明:處理 SVG 影像時存在未初始化記憶體存取問題。改良記憶體初始化後,已解決此問題。

    CVE-ID

    CVE-2012-3650:Apple


部分國家或地區可能不提供 FaceTime 服務。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: