關於 iOS 6 的安全性內容
瞭解 iOS 6 的安全性內容。
您可以使用 iTunes 來下載與安裝 iOS 6。
本文敘述 iOS 6 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
iOS 6
CFNetwork
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:參訪惡意製作的網站可能導致敏感資訊外洩
說明:CFNetwork 處理格式錯誤的 URL 時會出現問題。CFNetwork 可能將要求傳送到不正確的主機名稱,導致敏感資訊外洩。改良 URL 處理方式後,已解決此問題。
CVE-ID
CVE-2012-3724:Facebook 的 Erling Ellingsen
CoreGraphics
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:FreeType 有多個漏洞
說明:FreeType 有多個漏洞,最嚴重者可能在處理惡意製作的字體時,導致執行任意程式碼。已將 FreeType 更新至 2.4.9 版,這些問題已經解決。如需進一步資訊,請至 FreeType 網站:http://www.freetype.org/
CVE-ID
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CoreMedia
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的影片檔案可能導致應用程式意外終止或執行任意程式碼
說明:處理 Sorenson 編碼影片檔案時,存在未初始化記憶體存取問題。改良記憶體初始化後,已解決此問題。
CVE-ID
CVE-2012-3722:CERT/CC 的 Will Dormann
DHCP
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:惡意的 Wi-Fi 網路也許能夠判斷出裝置之前存取的網路
說明:連線至 Wi-Fi 網路後,iOS 可能會根據 DNAv4 通訊協定,廣播先前所存取網路的 MAC 位址。在未加密 Wi-Fi 網路上停用 DNAv4 後,已解決此問題。
CVE-ID
CVE-2012-3725:Immunity, Inc. 的 Mark Wuergler
ImageIO
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的 TIFF 檔案,可能導致應用程式意外終止或任意程式碼得以執行
說明:libTIFF 處理 ThunderScan 編碼的 TIFF 影像時,存在緩衝區溢位問題。將 libtiff 更新至 3.9.5 版後,已解決此問題。
CVE-ID
CVE-2011-1167
ImageIO
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的 PNG 影像時,可能導致應用程式意外終止或執行任意程式碼
說明:libpng 處理 PNG 影像時,存在多個記憶體損毀的問題。PNG 影像驗證機制已經改良,這些問題已經解決。
CVE-ID
CVE-2011-3026:Jüri Aedla
CVE-2011-3048
CVE-2011-3328
ImageIO
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的 JPEG 影像可能造成非預期的應用程式終止或程式碼自動執行
說明:ImageIO 處理 JPEG 影像的方法,有重複釋放記憶體的問題。改進記憶體管理後,已解決此問題。
CVE-ID
CVE-2012-3726:PKJE Consulting 的 Phil
ImageIO
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼
說明:libTIFF 處理 TIFF 影像時,有整數溢位的問題。改良 TIFF 影像的驗證方式後,已解決此問題。
CVE-ID
CVE-2012-1173:與 HP Zero Day Initiative 計劃合作的 Alexander Gavrun
International Components for Unicode
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:使用 ICU 的應用程式容易發生應用程式意外終止或執行任意程式碼
說明:處理 ICU 地區設定 ID 時,有堆疊緩衝區溢位的問題。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2011-4599
IPSec
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:載入惡意製作的 racoon 設定檔可能導致任意執行程式碼
說明:處理 racoon 設定檔時,會發生緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2012-3727:iOS Jailbreak Dream Team
核心
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:本機使用者可能以系統權限執行任意程式碼
說明:核心處理封包過濾 ioctls 時,有指標解除參照問題。這可能讓攻擊者得以更改核心記憶體。改良錯誤的處理方式後,已解決此問題。
CVE-ID
CVE-2012-3728:iOS Jailbreak Dream Team
核心
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:本機使用者可能可以判斷核心記憶體佈局
說明:Berkeley Packet Filter 解譯元存在未初始記憶體存取問題,這會導致記憶體內容外洩。改良記憶體初始化後,已解決此問題。
CVE-ID
CVE-2012-3729:Dan Rosenberg
libxml
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:檢視惡意製作的網頁可能導致非預期的應用程式終止或程式碼自動執行
說明:在 libxml 中存在多個漏洞,最嚴重的漏洞可能導致應用程式意外終止或執行任意程式碼。套用相關的上傳修補程式後,已解決這些問題。
CVE-ID
CVE-2011-1944:Google Chrome 安全小組的 Chris Evans
CVE-2011-2821:中國科學院研究生院國家計算機網絡入侵防範中心的楊丁寧
CVE-2011-2834:中國科學院研究生院國家計算機網絡入侵防範中心的楊丁寧
CVE-2011-3919:Jüri Aedla
郵件
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:「郵件」可能在訊息中提供錯誤附件
說明:「郵件」處理附件時,有邏輯問題。如果後續的郵件附件使用與前一個附件相同的 Content-ID,則會顯示前一個附件,即使 2 封郵件來自不同的寄件人亦然。這可能有利進行某些詐騙或網路釣魚攻擊。改良附件的處理方式後,已解決此問題。
CVE-ID
CVE-2012-3730:salesforce.com 產品安全小組的 Angelo Prado
郵件
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:電子郵件的附件可直接讀取而不需要輸入使用者的密碼
說明:「郵件」使用資料保護於電子郵件附件時,有邏輯問題。正確設定電子郵件附件的資料保護等級後,已解決此問題。
CVE-ID
CVE-2012-3731:Travelers Insurance 的 Stephen Prairie、AirWatch 的 Erich Stuntebeck
郵件
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:攻擊者可能假造 S/MIME 簽署訊息的寄件人
說明:S/MIME 簽署的訊息會顯示不信任的「寄件人」地址,而不是顯示與郵件簽署者身分關聯的名稱。在可取得時,顯示與訊息簽署者身分關聯的地址後,已解決此問題。
CVE-ID
CVE-2012-3732:匿名研究人員。
訊息
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:使用者可能意外公開其現有的電子郵件位址
說明:當使用者有多個與 iMessage 關聯的電子郵件位址,回覆某個訊息時,可能會導致從不同的電子郵件位址傳送回覆。如此可能會洩漏另一個與使用者帳號關聯的電子郵件位址。一律透過接收原始訊息的電子郵件位址進行回覆後,已解決此問題。
CVE-ID
CVE-2012-3733:Gnomesoft, LLC 的 Rodney S. Foley
Office Viewer
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:未加密的文件資料可能被寫入暫存檔
說明:在支援檢視 Microsoft Office 檔案方面,有資訊外洩問題。檢視文件時,Office Viewer 可能將包含所檢視文件資料的暫存檔寫入呼叫程序的暫存目錄。對於使用資料保護或其他加密方式保護使用者檔案的應用程式而言,這可能導致資料外洩。避免在檢視 Office 文件時建立暫存檔後,已解決此問題。
CVE-ID
CVE-2012-3734:Open Systems Technologies 的 Salvatore Cataudella
OpenGL
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:使用 OS X 之 OpenGL 實作的應用程式,可能容易發生應用程式意外終止或任意程式碼執行
說明:處理 GLSL 編譯時,會發生多種記憶體損毀問題。改良 GLSL 著色器後,已解決這些問題。
CVE-ID
CVE-2011-3457:Google Chrome 安全小組的 Chris Evans 以及 Red Hat 安全應變小組的 Marc Schoenefeld
密碼鎖定
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:接觸到裝置的人可短暫檢視鎖定裝置上最後使用的協力廠商 app
說明:鎖定畫面上「滑動來關機」滑桿的顯示,有邏輯問題。改良鎖定狀態管理後,已解決此問題。
CVE-ID
CVE-2012-3735:Chris Lawrence DBB
密碼鎖定
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:接觸到裝置的人也許能避開螢幕鎖定功能
說明:從鎖定畫面終止 FaceTime 通話,存在邏輯問題。改良鎖定狀態管理後,已解決此問題。
CVE-ID
CVE-2012-3736:2Secure AB 的 Ian Vitek
密碼鎖定
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:可從鎖定畫面存取所有照片
說明:在支援檢視從鎖定畫面拍攝的照片方面,有設計問題。為判斷允許存取哪些照片,密碼鎖定會查詢裝置鎖定時間,並將該時間與照片拍攝時間進行比較。攻擊者透過假造目前時間,可能取得裝置鎖定之前拍攝照片的存取權。明確保持追蹤裝置鎖定時拍攝的照片後,已解決此問題。
CVE-ID
CVE-2012-3737:BlueWax Inc. 的 Ade Barkah
密碼鎖定
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:接觸鎖定裝置的人可能進行 FaceTime 通話
說明:緊急撥號程式畫面有邏輯問題,允許透過鎖定裝置上的語音撥號進行 FaceTime 通話。這也可能會經由建議的聯絡人洩漏使用者的聯絡資訊。在緊急撥號程式畫面停用語音撥號後,已解決此問題。
CVE-ID
CVE-2012-3738:BlueWax Inc. 的 Ade Barkah
密碼鎖定
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:接觸到裝置的人也許能避開螢幕鎖定功能
說明:某些情況下,從螢幕鎖定使用相機可能會干擾自動鎖定功能,讓接觸到裝置的人得以略過密碼鎖定畫面。改良鎖定狀態管理後,已解決此問題。
CVE-ID
CVE-2012-3739:Austrian Federal Computing Centre(BRZ)的 Sebastian Spanninger
密碼鎖定
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:接觸到裝置的人也許能避開螢幕鎖定功能
說明:處理螢幕鎖定時發生狀態管理問題。改良鎖定狀態管理後,已解決此問題。
CVE-ID
CVE-2012-3740:2Secure AB 的 Ian Vitek
限制
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:使用者也許能夠購買內容,而不需要輸入 Apple ID 帳號和密碼
說明:停用「取用限制」後,iOS 可能在進行交易時不要求使用者輸入密碼。進一步強制執行採購授權後,已解決此問題。
CVE-ID
CVE-2012-3741:Redwood 高中的 Kevin Makens
Safari
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:網站可能在其標題中使用外觀近似鎖定圖像的字元
說明:網站可使用 Unicode 字元在頁面標題中製作鎖定圖像。這個圖像看起來很像表示安全連線所用的圖像,所以可能導致使用者相信建立了安全連線。從頁面標題中移除這些字元,已解決此問題。
CVE-ID
CVE-2012-3742:Lepidum 的 Boku Kihara
Safari
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:即使網站指定自動填寫應該停用,密碼也可能會自動填寫
說明:自動填寫屬性已設為「關閉」的密碼輸入元素也會自動填寫。改良自動填寫屬性的處理方式後,已解決此問題。
CVE-ID
CVE-2012-0680:Moodle 的 Dan Poltawski
系統記錄
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:沙箱防護的 app 可能取得系統記錄內容
說明:沙箱防護的 app 可讀取「/var/log」目錄,這可能使其可以取得系統記錄中所包含的敏感資訊。拒絕沙箱防護的 app 存取「/var/log」目錄後,已解決此問題。
CVE-ID
CVE-2012-3743
電話
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:SMS 訊息可能看起來似乎由任意使用者寄出
說明:訊息將 SMS 訊息的回覆地址顯示為寄件人。回覆地址可能是詐騙性質。一律顯示發訊地址取代回覆地址後,已解決此問題。
CVE-ID
CVE-2012-3744:pod2g
電話
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:SMS 訊息可能中斷行動電話的連線
說明:處理 SMS 使用者資料標頭時,會發生差一(off by one)緩衝區溢位。改進界限檢查機制後,已解決此問題。
CVE-ID
CVE-2012-3745:pod2g
UIKit
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:可存取裝置檔案系統的攻擊者也許能夠讀取以 UIWebView 顯示中的檔案
說明:使用 UIWebView 的應用程式可能在檔案系統上留有未加密的檔案,即使已啟用密碼也不例外。改良資料保護的使用方式後,已解決此問題。
CVE-ID
CVE-2012-3746:Box 的 Ben Smith
WebKit
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:參訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼
說明:WebKit 有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。
CVE-ID
CVE-2011-3016:miaubiz
CVE-2011-3021:Arthur Gerkis
CVE-2011-3027:miaubiz
CVE-2011-3032:Arthur Gerkis
CVE-2011-3034:Arthur Gerkis
CVE-2011-3035:與 iDefense VCP 合作的 team509 小組成員 wushi、Arthur Gerkis
CVE-2011-3036:miaubiz
CVE-2011-3037:miaubiz
CVE-2011-3038:miaubiz
CVE-2011-3039:miaubiz
CVE-2011-3040:miaubiz
CVE-2011-3041:miaubiz
CVE-2011-3042:miaubiz
CVE-2011-3043:miaubiz
CVE-2011-3044:Arthur Gerkis
CVE-2011-3050:miaubiz
CVE-2011-3053:miaubiz
CVE-2011-3059:Arthur Gerkis
CVE-2011-3060:miaubiz
CVE-2011-3064:OUSPG 的 Atte Kettunen
CVE-2011-3068:miaubiz
CVE-2011-3069:miaubiz
CVE-2011-3071:與 HP Zero Day Initiative 計劃合作的 pa_kt
CVE-2011-3073:Arthur Gerkis
CVE-2011-3074:Slawomir Blazek
CVE-2011-3075:miaubiz
CVE-2011-3076:miaubiz
CVE-2011-3078:Google Chrome 安全小組的 Martin Barbella
CVE-2011-3081:miaubiz
CVE-2011-3086:Arthur Gerkis
CVE-2011-3089:Google Chrome 安全小組的 Skylined、miaubiz
CVE-2011-3090:Arthur Gerkis
CVE-2011-3105:miaubiz
CVE-2011-3913:Arthur Gerkis
CVE-2011-3924:Arthur Gerkis
CVE-2011-3926:Arthur Gerkis
CVE-2011-3958:miaubiz
CVE-2011-3966:OUSPG 的 Aki Helin
CVE-2011-3968:Arthur Gerkis
CVE-2011-3969:Arthur Gerkis
CVE-2011-3971:Arthur Gerkis
CVE-2012-0682:Apple 產品安全性
CVE-2012-0683:Mozilla 的 Dave Mandelin
CVE-2012-1520:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)、與 iDefense VCP 合作之 spa-s3c.blogspot.com 的 Jose A. Vazquez
CVE-2012-1521:Google Chrome 安全小組 Skylined、與 iDefense VCP 合作之 spa-s3c.blogspot.com 的 Jose A. Vazquez
CVE-2012-2818:miaubiz
CVE-2012-3589:Mozilla 的 Dave Mandelin
CVE-2012-3590:Apple 產品安全性
CVE-2012-3591:Apple 產品安全性
CVE-2012-3592:Apple 產品安全性
CVE-2012-3593:Apple 產品安全性
CVE-2012-3594:miaubiz
CVE-2012-3595:Google Chrome 安全小組的 Martin Barbella
CVE-2012-3596:Google Chrome 安全小組的 Skylined
CVE-2012-3597:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3598:Apple 產品安全性
CVE-2012-3599:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3600:Chromium 開發社群的 David Levin
CVE-2012-3601:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3602:miaubiz
CVE-2012-3603:Apple 產品安全性
CVE-2012-3604:Google Chrome 安全小組的 Skylined
CVE-2012-3605:Google Chrome 安全小組的 Cris Neckar
CVE-2012-3608:Google Chrome 安全小組的 Skylined
CVE-2012-3609:Google Chrome 安全小組的 Skylined
CVE-2012-3610:Google Chrome 安全小組的 Skylined
CVE-2012-3611:Apple 產品安全性
CVE-2012-3612:Google Chrome 安全小組的 Skylined
CVE-2012-3613:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3614:Research In Motion, Inc. 的 Yong Li
CVE-2012-3615:Chromium 開發社群的 Stephen Chenney
CVE-2012-3617:Apple 產品安全性
CVE-2012-3618:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3620:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3624:Google Chrome 安全小組的 Skylined
CVE-2012-3625:Google Chrome 安全小組的 SkyLined
CVE-2012-3626:Apple 產品安全性
CVE-2012-3627:Google Chrome 安全小組的 Skylined and Abhishek Arya(Inferno)
CVE-2012-3628:Apple 產品安全性
CVE-2012-3629:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3630:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3631:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3633:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3634:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3635:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3636:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3637:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3638:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3639:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3640:miaubiz
CVE-2012-3641:Slawomir Blazek
CVE-2012-3642:miaubiz
CVE-2012-3644:miaubiz
CVE-2012-3645:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3646:Chromium 開發社群的 Julien Chaffraix、Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3647:Google Chrome 安全小組的 Skylined
CVE-2012-3648:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3651:Google Chrome 安全小組的 Abhishek Arya(Inferno)和 Martin Barbella
CVE-2012-3652:Google Chrome 安全小組的 Martin Barbella
CVE-2012-3653:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3655:Google Chrome 安全小組的 Skylined
CVE-2012-3656:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3658:Apple
CVE-2012-3659:netfuzzer.blogspot.com 的 Mario Gomes、Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3660:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3661:Apple 產品安全性
CVE-2012-3663:Google Chrome 安全小組的 SkyLined
CVE-2012-3664:Chromium 開發社群的 Thomas Sepez
CVE-2012-3665:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3666:Apple
CVE-2012-3667:propaneapp.com 的 Trevor Squires
CVE-2012-3668:Apple 產品安全性
CVE-2012-3669:Apple 產品安全性
CVE-2012-3670:Google Chrome 安全小組的 Abhishek Arya(Inferno)、Arthur Gerkis
CVE-2012-3671:Google Chrome 安全小組的 Skylined 和 Martin Barbella
CVE-2012-3672:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3673:Google Chrome 安全小組的 Abhishek Arya(Inferno)
CVE-2012-3674:Google Chrome 安全小組的 SkyLined
CVE-2012-3676:Chromium 開發社群的 Julien Chaffraix
CVE-2012-3677:Apple
CVE-2012-3678:Apple 產品安全性
CVE-2012-3679:Mozilla 的 Chris Leary
CVE-2012-3680:Google Chrome 安全小組的 SkyLined
CVE-2012-3681:Apple
CVE-2012-3682:Google Chrome 安全小組的 Adam Barth
CVE-2012-3683:與 iDefense VCP 合作的 team509 小組成員 wushi
CVE-2012-3684:kuzzcc
CVE-2012-3686:Torch Mobile(北京)的 Robin Cao
CVE-2012-3703:Apple 產品安全性
CVE-2012-3704:Google Chrome 安全小組的 Skylined
CVE-2012-3706:Apple 產品安全性
CVE-2012-3708:Apple
CVE-2012-3710:Google 的 James Robinson
CVE-2012-3747:Cue 的 David Bloom
WebKit
適用於:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)和後續機型、iPad、iPad 2
影響:瀏覽惡意製作的網站可能導致跨網站資訊洩漏
說明:處理 CSS 屬性值時,有跨來源問題。改良來源追蹤機制後,已解決此問題。
CVE-ID
CVE-2012-3691:Apple
WebKit
適用於:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)和後續機型、iPad、iPad 2
影響:惡意網站可能可以取代另一個網站上的 iframe 內容
說明:處理彈出視窗中的 iframe 時,有跨來源問題。改良來源追蹤機制後,已解決此問題。
CVE-ID
CVE-2011-3067:Sergey Glazunov
WebKit
適用於:iPhone 3GS、iPhone 4、iPhone 4s、iPod touch(第 3 代)和後續機型、iPad、iPad 2
影響:瀏覽惡意製作的網站可能導致跨網站資訊洩漏
說明:處理 iframe 和片段識別碼時,有跨來源問題。改良來源追蹤機制後,已解決此問題。
CVE-ID
CVE-2012-2815:史丹佛大學安全實驗室的 Elie Bursztein、Baptiste Gourdin、Gustav Rydstedt 和 Dan Boneh
WebKit
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:URL 中外表相似的字元可用於冒充網站
說明:Safari 的 International Domain Name(IDN)支援功能和內嵌 Unicode 字體,可能已用於製作包含相似字元的 URL。這些字元可能已用於惡意網站,將使用者誘導到看似合法網域的假造網站。補充 WebKit 的已知外觀相似字元列表,已解決此問題。系統會在網址列中以 Punycode 對類似字元進行算圖。
CVE-ID
CVE-2012-3693:Symantec 的 Matt Cooley
WebKit
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊
說明:處理 URL 時,發生規範化問題。這可能已導致使用 location.href 屬性的網站進行跨網站工序指令。改良 URL 的規範化後,已解決此問題。
CVE-ID
CVE-2012-3695:Masato Kinugawa
WebKit
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站可能導致 HTTP 要求分割
說明:處理 WebSockets 時發生 HTTP 標頭注入問題。改良 WebSockets URI 的處理方式後,已解決此問題。
CVE-ID
CVE-2012-3696:BlackBerry 安全事件應變小組的 David Belcher
WebKit
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:惡意製作的網站可偽造 URL 列中的值
說明:處理期間記錄時發生狀態管理問題。瀏覽至目前頁面上的某個片段時,可能會使 Safari 在 URL 列中顯示不正確的資訊。改良階段狀態追蹤功能後,已解決此問題。
CVE-ID
CVE-2011-2845:Jordi Chancel
WebKit
適用於:iPhone 3GS 和後續機型、iPod touch(第 4 代)和後續機型、iPad 2 和後續機型
影響:造訪惡意製作的網站時,可能導致記憶體內容洩漏
說明:處理 SVG 影像時存在未初始化記憶體存取問題。改良記憶體初始化後,已解決此問題。
CVE-ID
CVE-2012-3650:Apple
部分國家或地區可能不提供 FaceTime 服務。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。