0day.jp (ゼロデイ.JP)

{ マルウェア | 脆弱性 | スパム | 0day | ボットネット } のセキュリティ・ブログ

木曜日, 6月 24, 2010

iPhoneとiPodマルチプルセキュリティ問題(まとめて)

下記のセキュリティ問題についてiPhoneとiPodのiOSに影響があり(iOS 4には影響がありません)、ご確認下さい。本件問題に当たってApple社よりアップデートがリリースされましたが、それぞれの問題リファレンスURLに情報をご確認下さい。
Apple iPhone and iPod touch Application Sandbox User Photo Library Security Bypass Vulnerability
Apple iPhone/iPod touch Prior to iOS 4 Wireless Network Security Weakness
Apple iPhone/iPod touch Prior to iOS 4 URI Stack Based Buffer Overflow Vulnerability
WebKit 'history.replaceState' Cross-Origin Information Disclosure Vulnerability
Apple iPhone/iPod touch Prior to iOS 4 JPEG File Buffer Overflow Vulnerability
WebKit 'JavaScriptCore' Page Transition Remote Code Execution Vulnerability
WebKit Table Handling Remote Code Execution Vulnerability
Apple iPhone/iPod touch Prior to iOS 4 Safari Security Bypass Vulnerability
Apple iPhone and iPod touch Race Condition Security Bypass Vulnerability
Apple iPhone/iPod touch Prior to iOS 4 Passcode Lock Authentication Bypass Vulnerability
WebKit User Interface Cross Domain Spoofing Vulnerability

unixfreaxjp
Posted by unixfreaxjp at 2:40 午前
メールで送信BlogThis!X で共有Facebook で共有するPinterest に共有

0 件のコメント:

コメントを投稿

次の投稿 前の投稿 ホーム
登録: コメントの投稿 (Atom)

リンク / 案内

  • RSS
  • OCJPって何?
  • 記事のアーカイブ
  • ファイル送る便(英語版)
  • モバイル アクセス
  • www.0day.jp

記事の検索

アーカイブ・ダイレクトリー

読込中...

今日のお勧め解析記事

ELF Linuxランサムウェア:復号機能の解析メモ #reversing

《 ELFマルウェアワークショップの方々へ 》 AVTOKYO-2015 で ELFマルウェアワークショップ「Swimming in the Sea of ELF」 を開催しました。来てくれた皆さんに有難う御座いました。丁度最近 Linuxランサムウェアが流行った ので、ワーク...

0day.JPの人気の投稿

  • bash 0dayマルウェア感染の「real time」リバースエンジニアリング
  • 【警告】新規Linux/Mayhemマルウェアの感染
  • #OCJP-128: ロシア系マルウェアボットネットのカムバック
  • 【研究情報】暗号化されているマルウェアデータが何とかPythonで…
  • Lockyランサムウェア: インフェックション仕組みのモニタリング・レコード

Linux Malware研究情報

  • Linux Malware Research List
  • MMD-0065-2020 - Linux/Mirai-Fbot
  • MMD-0064-2019 - Linux/AirDropBot
  • MMD-0063-2019 - MMD 3y Report
  • MMD-0062-2017 - IOT/StudelsSSH-Forward
  • MMD-0061-2016 - Linux/OverkillMod
  • MMD-0060-2016 - Linux/UDPfker
  • MMD-0059-2016 - Linux/IRCTelnet
  • MMD-0058-2016 - Linux/NyaDrop
  • MMD-0057-2016 - Linux/LuaBot
  • MMD-0056-2016 - Linux/Mirai
  • MMD-0055-2016 - Linux/PnScan
  • MMD-0054-2016 - ATMOS botnet
  • MMD-0053-2016 - Linux/STD IRCBot
  • MMD-0052-2016 - Overall Linux DDoS
  • MMD-0051-2016 - Linux/Tiny ELF-2
  • MMD-0050-2016 - Linux/Torte
  • MMD-0049-2016 - Java/DldrRCE
  • MMD-0048-2016 - Linux/DDOS.TF
  • MMD-0047-2015 - Linux/SSHV HidePID
  • MMD-0045-2015 - Linux/KDefend
  • MMDブログアーカイブ

読込中...

読込中...

読込中...

読込中...

読込中...

読込中...

読込中...

おすすめ研究サイト一覧

  • Malekal's site
    TidyOS : alléger Windows 11 en désactivant les fonctions non essentielles
    2 日前
  • Didier Stevens
    Update: oledump.py Version 0.0.81
    2 日前
  • Sucuri Blog
    Vulnerability & Patch Roundup — April 2025
    1 週間前
  • Contagio
    Is he dead yet?
    2 か月前
  • Virus Bulletin news
    VBSpam tests to be executed under the AMTSO framework
    10 か月前
  • Errata Security
    C can be memory safe, part 2
    1 年前
  • Dynamoo's Blog
    "Central Intelligence Agency - Case #79238516" extortion spam
    6 年前
  • Kahu Security
    Introducing Reneo
    6 年前
  • MALware FORensics SECurity
    Sundown Exploit kit
    8 年前
  • S!Ri.URZ
    ThinkPoint
    9 年前
  • XyliBox
    Betabot retrospective
    10 年前
  • Andre' M. DiMino -SemperSecurus
    Another look at a cross-platform DDoS botnet
    11 年前

人気の投稿

  • bash 0dayマルウェア感染の「real time」リバースエンジニアリング
    ゼロデイが出るといつも大忙し。 特にリバースエンジニアリングの僕らの手が回らない状態です。 《一日目》 CVE-2014-6271(bash 0day)の発表後24時間以内にMalwareMustDieのチームメートから連絡があり、私が調査してマルウェア感染攻撃を発見し...
  • 【警告】新規Linux/Mayhemマルウェアの感染
    先ずはMayhemボットネットを発見した時に ここで書きました ので、なお、本攻撃の情報(Wordpress経由)は ここで書きました 。 その↑2件を先に読んで頂ければ以下の情報をもっと理解が出来ると考えています。 下記のIPアドレスから Linux/Mayhemマルウェア...
  • #OCJP-128: ロシア系マルウェアボットネットのカムバック
    以前の 0day.jp記事に も日本国内に対して「Kelihosマルウェア・ボットネット」の感染を報告しましたが 今回このロシア系マルウェア感染ボットネットが「カムバック」しましたので、 今日我々「MalwareMustDie」が12時間モニターしたら、日本国内の感染IP1...
  • 【研究情報】暗号化されているマルウェアデータが何とかPythonで…
    ElasticsearchのCVE-2015-1427脆弱性を狙っているマルウェアの調査をしました、書いたレポートは下記のURLに確認が出来ます。この記事の参考として後でご覧下さい↓ http://blog.malwaremustdie.org/2015/06/mmd-0034...
(c) 2017, ZeroDay Japan | http://blog.0day.jp |. Powered by Blogger.