Дата публикации: | 11.03.2012 |
Всего просмотров: | 1834 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 81 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) |
CVE ID: |
CVE-2012-0641 CVE-2012-0642 CVE-2012-0643 CVE-2011-3453 CVE-2012-0585 CVE-2012-0645 CVE-2012-0646 CVE-2011-3887 CVE-2012-0590 CVE-2011-3881 CVE-2012-0586 CVE-2012-0587 CVE-2012-0588 CVE-2012-0589 CVE-2011-2825 CVE-2011-2833 CVE-2011-2846 CVE-2011-2847 CVE-2011-2854 CVE-2011-2855 CVE-2011-2857 CVE-2011-2860 CVE-2011-2867 CVE-2011-2868 CVE-2011-2869 CVE-2011-2870 CVE-2011-2871 CVE-2011-2872 CVE-2011-2873 CVE-2011-2877 CVE-2011-3885 CVE-2011-3888 CVE-2011-3897 CVE-2011-3908 CVE-2011-3909 CVE-2011-3928 CVE-2012-0591 CVE-2012-0592 CVE-2012-0593 CVE-2012-0594 CVE-2012-0595 CVE-2012-0596 CVE-2012-0597 CVE-2012-0598 CVE-2012-0599 CVE-2012-0600 CVE-2012-0601 CVE-2012-0602 CVE-2012-0603 CVE-2012-0604 CVE-2012-0605 CVE-2012-0606 CVE-2012-0607 CVE-2012-0608 CVE-2012-0609 CVE-2012-0610 CVE-2012-0611 CVE-2012-0612 CVE-2012-0613 CVE-2012-0614 CVE-2012-0615 CVE-2012-0616 CVE-2012-0617 CVE-2012-0618 CVE-2012-0619 CVE-2012-0620 CVE-2012-0621 CVE-2012-0622 CVE-2012-0623 CVE-2012-0624 CVE-2012-0625 CVE-2012-0626 CVE-2012-0627 CVE-2012-0628 CVE-2012-0629 CVE-2012-0630 CVE-2012-0631 CVE-2012-0632 CVE-2012-0633 CVE-2012-0635 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Повышение привилегий Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apple iOS 5.x for iPhone 3GS and later
Apple iOS for iPad 5.x Apple iOS for iPod touch 5.x |
Уязвимые версии: Apple iOS 5.x для iPhone 3GS и выше Apple iOS для iPad 5.x Apple iOS для iPod touch 5.x Описание: 1. Уязвимость существует из-за ошибки в компоненте CFNetwork при обработке URL. Злоумышленник может обманом заставить пользователя посетить специально сформированный сайт и получить доступ к потенциально важным данным. 2. Целочисленное переполнение обнаружено в компоненте HFS при обработке файлов каталога HFS. Локальный пользователь может с помощью специально сформированного образа диска выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за логической ошибки в ядре при обработке отладочных системных вызовов. Локальный пользователь может обойти ограничения безопасности песочницы.
4. Уязвимость существует из-за ошибки в библиотеке libresolv при обработке DNS-записей источника. Удаленный пользователь может вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе. Подробное описание уязвимости: 5. Уязвимость существует из-за ошибки состояния операции в компоненте Passcode Lock при обработке жеста для осуществления звонка. Злоумышленник с физическим доступом к устройству может обойти ограничения экрана Passcode Lock. 6. Уязвимость существует из-за того, что режим Private Browsing в браузере Safari сохраняет записи посещений некоторых сайтов, использующих JavaScript методы pushState или replaceState. 7. Уязвимость существует из-за ошибки в компоненте Siri при обработке голосовых команд. Локальный пользователь может обойти блокировку экрана и разослать почтовые сообщения произвольным адресатам. 8. Уязвимость существует из-за ошибки форматной строки в компоненте VPN при обработке конфигурационных файлов racoon. Злоумышленник может выполнить произвольный код на системе с помощью специально сформированного racoon файла. 9. Уязвимость существует из-за ошибки в компоненте WebKit. Удаленный пользователь может с помощью специально сформированного web-сайта обойти ограничения политики единства происхождения и просмотреть произвольные файлы куки. 10. Уязвимость существует из-за ошибки в компоненте WebKit при обработке drag-and-drop действий. Удаленный пользователь может произвести XSS нападение. 11. Уязвимости существуют из-за 5 ошибок в компоненте WebKit. Удаленный пользователь может произвести XSS нападение.
12. Также сообщается о 66 уязвимостей в компоненте WebKit, которые позволяют злоумышленнику вызвать повреждение памяти и выполнить произвольный код на целевой системе. Подробное описание уязвимостей: URL производителя: www.apple.com Решение: Установите iOS 5.1 с сайта производителя. |
|
Ссылки: | http://support.apple.com/kb/HT5192 |