Security Lab

Множественные уязвимости в Apple iOS

Дата публикации:08.10.2012
Всего просмотров:2207
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:217
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:W/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
2.6 (AV:L/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
2.9 (AV:A/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:H/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-1167
CVE-2011-1944
CVE-2011-2821
CVE-2011-2834
CVE-2011-2845
CVE-2011-3016
CVE-2011-3021
CVE-2011-3026
CVE-2011-3027
CVE-2011-3032
CVE-2011-3034
CVE-2011-3035
CVE-2011-3036
CVE-2011-3037
CVE-2011-3038
CVE-2011-3039
CVE-2011-3040
CVE-2011-3041
CVE-2011-3042
CVE-2011-3043
CVE-2011-3044
CVE-2011-3048
CVE-2011-3050
CVE-2011-3053
CVE-2011-3059
CVE-2011-3060
CVE-2011-3064
CVE-2011-3067
CVE-2011-3068
CVE-2011-3069
CVE-2011-3071
CVE-2011-3073
CVE-2011-3074
CVE-2011-3075
CVE-2011-3076
CVE-2011-3078
CVE-2011-3081
CVE-2011-3086
CVE-2011-3089
CVE-2011-3090
CVE-2011-3105
CVE-2011-3328
CVE-2011-3457
CVE-2011-3913
CVE-2011-3919
CVE-2011-3924
CVE-2011-3926
CVE-2011-3958
CVE-2011-3966
CVE-2011-3968
CVE-2011-3969
CVE-2011-3971
CVE-2011-4599
CVE-2012-0680
CVE-2012-0682
CVE-2012-0683
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CVE-2012-1173
CVE-2012-1520
CVE-2012-1521
CVE-2012-2815
CVE-2012-2818
CVE-2012-3589
CVE-2012-3591
CVE-2012-3592
CVE-2012-3593
CVE-2012-3594
CVE-2012-3595
CVE-2012-3596
CVE-2012-3597
CVE-2012-3598
CVE-2012-3599
CVE-2012-3590
CVE-2012-3600
CVE-2012-3601
CVE-2012-3602
CVE-2012-3603
CVE-2012-3604
CVE-2012-3605
CVE-2012-3606
CVE-2012-3607
CVE-2012-3608
CVE-2012-3609
CVE-2012-3610
CVE-2012-3611
CVE-2012-3612
CVE-2012-3613
CVE-2012-3614
CVE-2012-3615
CVE-2012-3616
CVE-2012-3617
CVE-2012-3618
CVE-2012-3620
CVE-2012-3624
CVE-2012-3625
CVE-2012-3626
CVE-2012-3627
CVE-2012-3628
CVE-2012-3629
CVE-2012-3630
CVE-2012-3631
CVE-2012-3632
CVE-2012-3633
CVE-2012-3634
CVE-2012-3635
CVE-2012-3636
CVE-2012-3637
CVE-2012-3638
CVE-2012-3639
CVE-2012-3640
CVE-2012-3641
CVE-2012-3642
CVE-2012-3644
CVE-2012-3645
CVE-2012-3646
CVE-2012-3647
CVE-2012-3648
CVE-2012-3650
CVE-2012-3651
CVE-2012-3652
CVE-2012-3653
CVE-2012-3654
CVE-2012-3655
CVE-2012-3656
CVE-2012-3658
CVE-2012-3659
CVE-2012-3660
CVE-2012-3661
CVE-2012-3663
CVE-2012-3664
CVE-2012-3665
CVE-2012-3666
CVE-2012-3667
CVE-2012-3668
CVE-2012-3669
CVE-2012-3670
CVE-2012-3671
CVE-2012-3672
CVE-2012-3673
CVE-2012-3674
CVE-2012-3676
CVE-2012-3677
CVE-2012-3678
CVE-2012-3679
CVE-2012-3680
CVE-2012-3681
CVE-2012-3682
CVE-2012-3683
CVE-2012-3684
CVE-2012-3686
CVE-2012-3691
CVE-2012-3693
CVE-2012-3695
CVE-2012-3696
CVE-2012-3703
CVE-2012-3704
CVE-2012-3706
CVE-2012-3708
CVE-2012-3710
CVE-2012-3722
CVE-2012-3724
CVE-2012-3725
CVE-2012-3726
CVE-2012-3727
CVE-2012-3728
CVE-2012-3729
CVE-2012-3730
CVE-2012-3731
CVE-2012-3732
CVE-2012-3733
CVE-2012-3734
CVE-2012-3735
CVE-2012-3736
CVE-2012-3737
CVE-2012-3738
CVE-2012-3739
CVE-2012-3740
CVE-2012-3741
CVE-2012-3742
CVE-2012-3743
CVE-2012-3744
CVE-2012-3745
CVE-2012-3746
CVE-2012-3747
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Внедрение в сессию пользователя
Неавторизованное изменение данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple iOS 5.x for iPhone 3GS and later
Apple iOS for iPad 5.x
Уязвимые версии:
Apple iOS 5.x для iPhone 3GS и более поздних версий
Apple iOS для iPad 5.x
Apple iOS для iPod touch 5.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в CFNetwork при обработке определенных URL. Удаленный пользователь может передать данные к неверному хосту.

2. Используемая в платформе версия FreeType содержит множественные уязвимости. Подробным описанием можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/421094.php

3. Уязвимость существует из-за ошибки в CoreMedia при обработке Sorenson-кодированных фильмов. Удаленный пользователь может разименовать неинициализированную память.

4. Уязвимость существует из-за ошибки в DHCP при подключении к WiFi сетям. Удаленный пользователь может через DNAv4 раскрыть MAC устройства, к которому осуществлялось подключение ранее.

5. Платформа содержит уязвимую версию LibTIFF библиотеки в ImageIO. Более подробная информация доступна здесь:
http://www.securitylab.ru/vulnerability/404987.php
http://www.securitylab.ru/vulnerability/422820.php

6. Платформа содержит уязвимую версию libpng библиотеки в ImageIO. Более подробная информация доступна здесь:
http://www.securitylab.ru/vulnerability/407428.php
http://www.securitylab.ru/vulnerability/420255.php
http://www.securitylab.ru/vulnerability/422560.php

7. Уязвимость существует из-за ошибки двойного освобождения в ImageIO при обработке JPEG изображений.

8. Уязвимость существует из-за ошибки в International Components for Unicode при обработке местного ID. Удаленный пользователь может вызвать переполнение буфера.

9. Уязвимость существует из-за ошибки в IPSec при загрузке конфигурационных raccoon файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки в ядре при обработке IOCTL фильтра пакета. Удаленный пользователь может вызвать разыменование недействительного указателя.

11. Уязвимость существует из-за ошибки ядра, связанной с BPF интерпретатором. Удаленный пользователь может раскрыть определенное содержимое памяти.

12. Платформа содержит уязвимую версию библиотеки libxml. Более подробная информация доступна здесь:
http://www.securitylab.ru/vulnerability/423898.php
http://www.securitylab.ru/vulnerability/409144.php

13. Уязвимость существует из-за ошибки в почтового клиента при обработке вложений. Удаленный пользователь может с помощью поля Content-ID раскрыть важные данные на системе.

14. Уязвимость существует из-за ошибки в почтовом клиенте в Data Protection вложений. Удаленный пользователь может получить доступ ко вложениям без пароля.

15. Уязвимость существует из-за ошибки в почтовом клиенте при обработке S/MIME-подписанных сообщений. Удаленный пользователь не корректно отображает подписчика. Удаленный пользователь может подменить поле отправителя.

16. Уязвимость существует из-за ошибки в Messages при использовании множественных адресов электронной почты. Удаленный пользователь может вызвать отправку сообщения по ложному адресу.

17. Уязвимость существует из-за ошибки в Office Viewer при обработке файлов документов в данных, расположенных во временных файлах в расшифрованном состоянии даже при включенной защите и шифровании данных.

18. Уязвимость существует из-за ошибки в OpenGL при обработке GLSL компиляции. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

19. Уязвимость существует из-за ошибки в Passcode Lock, связанной со слайдером Slide to Power Off. Удаленный пользователь может вызвать включение последнего используемого приложения стороннего производителя.

20. Уязвимость существует из-за ошибки в Passcode Lock, связанной с прекращением вызовов FaceTime. Удаленный пользователь может обойти защиту блокировки экрана.

21. Уязвимость существует из-за ошибки в Passcode Lock, связанной с изображениями, отображаемыми при блокировке. Удаленный пользователь может получить доступ ко всем изображениям, отображаемым при блокировке.

22. Уязвимость существует из-за ошибки в Passcode Lock, связанной с интерфейсом Emergency Dialer. Вызовы FaceTime могут привести к раскрытию списка контактов пользователей.

23. Уязвимость существует из-за ошибки в Passcode Lock, связанной с использованием камеры. Удаленный пользователь может обойти блокировку устройства.

24. Уязвимость существует из-за ошибки в Passcode Lock связанной с управлением состояния управления блокировкой. Удаленный пользователь может обойти блокировку устройства.

25. Уязвимость существует из-за ошибки в Restrictions при транзакциях. Удаленный пользователь может провести транзакцию без учетных данных Appled ID.

26. Уязвимость существует из-за ошибки в Safari при обработке определенных Unicode символов. Удаленный пользователь может выполнить подмену изображения экрана блокировки в заголовке страницы.

27. Уязвимость существует из-за ошибки в Safari при обработке элементов обработки паролей при отключенном атрибуте autocomplete. Удаленный пользователь может включить атрибут autocomplete.

28. Уязвимость существует из-за ошибки в System Logs, связанной с недостаточным ограничением директории /var/log. Удаленный пользователь может с помощью приложений песочницы раскрыть содержимое журнала.

29. Уязвимость существует из-за ошибки в Telephony. Удаленный пользователь может подменить адрес получателя SMS сообщения.

30. Уязвимость существует из-за ошибки в Telephony при обработке заголовков данных SMS. Удаленный пользователь может отключить работу сотового подключения.

31. Уязвимость существует из-за ошибки в UIKit в UIWebVie. Удаленный пользователь может вызвать хранение файлов в незашифрованном виде даже при включенном passcode.

32. Платформа содержит уязвимую версию WebKit. С подробностями можно ознакомиться здесь: http://www.securitylab.ru/vulnerability/409071.php
http://www.securitylab.ru/vulnerability/412560.php
http://www.securitylab.ru/vulnerability/418568.php
http://www.securitylab.ru/vulnerability/419805.php
http://www.securitylab.ru/vulnerability/420245.php
http://www.securitylab.ru/vulnerability/420959.php
http://www.securitylab.ru/vulnerability/421309.php
http://www.securitylab.ru/vulnerability/422027.php
http://www.securitylab.ru/vulnerability/422442.php
http://www.securitylab.ru/vulnerability/422838.php
http://www.securitylab.ru/vulnerability/423912.php
http://www.securitylab.ru/vulnerability/424582.php
http://www.securitylab.ru/vulnerability/425092.php
http://www.securitylab.ru/vulnerability/426316.php
http://www.securitylab.ru/vulnerability/426931.php
http://www.securitylab.ru/vulnerability/428353.php

URL производителя: http://www.apple.com/

Решение: Для устранения уязвимости установите продукт версии 6 с сайта производителя.

Ссылки: http://support.apple.com/kb/HT5503