Over de beveiligingsinhoud van iOS 3.1 en iOS 3.1.1 voor iPod touch.

In dit document wordt de beveiligingsinhoud beschreven van iOS 3.1 en iOS 3.1.1 voor iPod touch.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.

Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Zie Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

iOS 3.1 en iOS 3.1.1 voor iPod touch

  • CoreAudio

    CVE-ID: CVE-2009-2206

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: het openen van een kwaadwillig vervaardigd AAC- of MP3-bestand kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code

    Beschrijving: er is sprake van een overloop van de heapbuffer bij de verwerking van AAC- of MP3-bestanden. Het openen van een kwaadwillig vervaardigd AAC- of MP3-bestand kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code. Deze update verhelpt het probleem door verbeterde bereikcontrole. Met dank aan Tobias Klein van trapkit.de voor het melden van dit probleem.

  • Exchange Support

    CVE-ID: CVE-2009-2794

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: een persoon met fysieke toegang tot een apparaat kan dit mogelijk nog gebruiken nadat de time-outperiode is verstreken die is opgegeven door een Exchange-beheerder

    Beschrijving: iOS biedt de mogelijkheid om te communiceren via services die worden aangeboden door een Microsoft Exchange-server. Een beheerder van een Exchange-server heeft de mogelijkheid om op te geven dat een apparaat na een bepaalde periode van inactiviteit wordt vergrendeld. De gebruiker moet dan de toegangscode opnieuw invoeren om de Exchange-services weer te kunnen gebruiken. iOS biedt gebruikers de mogelijkheid de instelling 'Vraag om code' op te geven die kan gelden voor maximaal vier uur. De instelling 'Vraag om code' staat los van de mogelijkheid die een Exchange-beheerder heeft om op te geven dat een apparaat na een bepaalde periode van inactiviteit wordt vergrendeld. Als de gebruiker voor 'Vraag om code' een waarde heeft ingesteld die hoger is dan de waarde voor de periode van inactiviteit waarna een apparaat wordt vergrendeld, betekent dit dat een persoon met fysieke toegang tot het apparaat het apparaat gedurende een bepaalde periode kan gebruiken, en dus ook gebruik kan maken van Exchange-services. Deze update lost het probleem op doordat de waarde voor de instelling 'Vraag om code' nooit hoger kan zijn dan dan de waarde voor de periode van inactiviteit waarna een apparaat wordt vergrendeld. Dit probleem is alleen van toepassing op iOS 2.0 en nieuwer, en op iOS voor iPod touch 2.0 en nieuwer. Met dank aan Allan Steven, Robert Duran, Jeff Beckham van PepsiCo, Joshua Levitsky, Michael Breton van Intel Corporation, Mike Karban van Edward Jones en Steve Moriarty van Agilent Technologies voor het melden van dit probleem.

  • MobileMail

    CVE-ID: CVE-2009-2207

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: verwijderde e-mailberichten zijn mogelijk nog zichtbaar via een Spotlight-zoekopdracht

    Beschrijving: Spotlight vindt verwijderde berichten in mappen van Mail op het apparaat en biedt toegang tot deze berichten. Hierdoor kan een persoon met toegang tot het apparaat de verwijderde berichten bekijken. Deze update lost het probleem op door verwijderde e-mail niet op te nemen in de resultaten van Spotlight-zoekopdrachten. Dit probleem is alleen van toepassing op iOS 3.0, iOS 3.0.1 en iOS voor iPod touch 3.0. Met dank aan Clickwise Software en Tony Kavadias voor het melden van dit probleem.

  • Recovery Mode

    CVE-ID: CVE-2009-2795

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: een persoon met fysieke toegang tot een vergrendeld apparaat heeft mogelijk toegang tot gegevens van de gebruiker

    Beschrijving: er is sprake van een overloop van de heapbuffer bij commandoparsering in de herstelmodus. Hierdoor kan een andere persoon met fysieke toegang tot het apparaat de toegangscode omzeilen en toegang krijgen tot gegevens van de gebruiker. Deze update verhelpt het probleem door verbeterde bereikcontrole.

  • Telephony

    CVE-ID: CVE-2009-2815

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1

    Impact: het ontvangen van een kwaadwillig vervaardigd sms-bericht kan leiden tot onverwachte onderbreking van de service

    Beschrijving: er is sprake van een probleem met een null pointer dereference bij de verwerking van meldingen voor binnenkomende sms-berichten. Het ontvangen van een kwaadwillig vervaardigd sms-bericht kan leiden tot onverwachte onderbreking van de service. Deze update lost het probleem op door verbeterde verwerking van binnenkomende sms-berichten. Met dank aan Charlie Miller van Independent Security Evaluators en Collin Mulliner van Technical University Berlin voor het melden van dit probleem.

  • UIKit

    CVE-ID: CVE-2009-2796

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: wachtwoorden kunnen mogelijk zichtbaar worden gemaakt

    Beschrijving: als een teken in een wachtwoord wordt verwijderd, en de verwijdering ongedaan wordt gemaakt, is het teken kort zichtbaar. Hierdoor kan een persoon met fysieke toegang tot het apparaat een wachtwoord mogelijk lezen, teken voor teken. Deze update lost dit probleem op door te voorkomen dat het teken zichtbaar wordt. Dit probleem geldt alleen voor iOS 3.0 en iOS 3.0.1. Met dank aan Abraham Vegh voor het melden van dit probleem.

  • WebKit

    CVE-ID: CVE-2009-2797

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: gebruikersnamen en wachtwoorden in URL's kunnen worden vrijgegeven aan gekoppelde sites

    Beschrijving: Safari neemt de gebruikersnaam en het wachtwoord uit de oorspronkelijke URL op in de verwijzings-header. Dit kan leiden tot het openbaar maken van vertrouwelijke informatie. Deze update lost het probleem op door geen gebruikersnamen en wachtwoorden op te nemen in verwijzings-headers. Met dank aan James A. T. Rice van Jump Networks Ltd voor het melden van dit probleem.

  • WebKit

    CVE-ID: CVE-2009-1725

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code

    Beschrijving: er is een probleem met geheugenbeschadiging bij de verwerking van numerieke tekenverwijzingen door WebKit. Het bezoeken van een kwaadwillig vervaardigde website kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code. Deze update verhelpt het probleem door een betere verwerking van de numerieke tekenreferenties. Met dank aan Chris Evans voor het melden van dit probleem.

  • WebKit

    CVE-ID: CVE-2009-1724

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scriptingaanval

    Beschrijving: een probleem bij de verwerking van de bovenliggende en bovenste objecten kan leiden tot een cross-site scriptingaanval bij het bezoeken van een kwaadwillig vervaardigde website. Deze update verhelpt het probleem door betere verwerking van de bovenliggend en bovenste objecten.

  • WebKit

    CVE-ID: CVE-2009-2199

    Beschikbaar voor: iOS 1.0 tot en met 3.0.1, iOS voor iPod touch 1.1 tot en met 3.0

    Impact: Look-alike tekens in een URL kunnen worden gebruikt om een website te maskeren

    Beschrijving: de IDN-ondersteunings- (International Domain Name) en Unicode-lettertypen die zijn ingebed in Safari kunnen worden gebruikt om een URL aan te maken die look-alike tekens bevat. Deze tekens kunnen op een kwaadwillende website worden gebruikt om de gebruiker naar een vervalste site te leiden die visueel een legitiem domein lijkt te zijn. Deze update lost het probleem op door door de lijst met bekende look-alike tekens van WebKit aan te vullen. Look-alike tekens worden in Punycode weergegeven in de adresbalk. Met dank aan Chris Weber van Casaba Security, LLC voor het melden van dit probleem.

Publicatiedatum: