Sprachen

Archived - Informationen zum Sicherheitsinhalt von iOS 3.1.3 und iOS 3.1.3 für iPod touch

In diesem Dokument wird der Sicherheitsinhalt von iOS 3.1.3 und iOS 3.1.3 für iPod touch beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des Apple PGP-Schlüssels für die Produktsicherheit",

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Security Updates finden Sie unter "Apple Security Updates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

iOS 3.1.3 und iOS 3.1.3 für iPod touch

  • CoreAudio

    CVE-ID: CVE-2010-0036

    Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2

    Symptom: Das Wiedergeben einer in böser Absicht erstellten mp4-Audiodatei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen.

    Beschreibung: Die Verarbeitung von mp4-Audiodateien kann zu einem Pufferüberlauf führen. Das Wiedergeben einer in böser Absicht erstellten mp4-Audiodatei kann zu einer unerwarteten Programmbeendigung oder der Ausführung beliebigen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Tobias Klein von trapkit.de für die Meldung dieses Problems.

  • ImageIO

    CVE-ID: CVE-2009-2285

    Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2

    Symptom: Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder der Ausführung beliebigen Codes führen.

    Beschreibung: Die Verarbeitung von TIFF-Bildern in ImageIO kann zu einem Pufferunterlauf führen. Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder der Ausführung beliebigen Codes führen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

  • Wartungszustand

    CVE-ID: CVE-2010-0038

    Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2

    Symptom: Eine Person mit physischem Zugang zu einem gesperrten Gerät hat Zugriff auf die Daten des Benutzers.

    Beschreibung: Bei der Verarbeitung einer bestimmten USB-Kontrollmeldung kann es zu einem Speicherfehler kommen. Eine Person mit physischem Zugang zu dem Gerät könnte dies ausnutzen, um den Passcode zu umgehen und auf die Daten des Benutzers zuzugreifen. Das Problem wird durch die verbesserte Verarbeitung der USB-Kontrollmeldung behoben.

  • WebKit

    CVE-ID: CVE-2009-3384

    Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2

    Symptom: Das Anzeigen eines in böser Absicht erstellten FTP-Servers kann zu einer unerwarteten Programmbeendigung, zur Freigabe von Informationen oder zur Ausführung eines willkürlichen Codes führen.

    Beschreibung: Bei der Verarbeitung von FTP-Verzeichnislisten stößt WebKit auf verschiedene Probleme mit der Eingabevalidierung. Beim Zugriff auf ein in böser Absicht erstelltes Bild kann es zur Freigabe von Informationen, zur unerwarteten Programmbeendigung oder zur Ausführung eines willkürlichen Codes kommen. Dieses Update behebt das Problem durch verbessertes Parsen von FTP-Verzeichnislisten. Wir danken Michal Zalewski von Google Inc. für die Meldung dieser Probleme.

  • WebKit

    CVE-ID: CVE-2009-2841

    Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2

    Symptom: Mail lädt u. U. Remote-Audio- und Videoinhalte, wenn das Laden von Remote-Bildern deaktiviert ist.

    Beschreibung: Wenn WebKit auf ein HTML 5-Media-Element trifft, das auf eine externe Ressource verweist, wird kein Resource-Load-Callback ausgelöst, um zu ermitteln, ob die Ressource geladen werden soll. Dies führt möglicherweise zu unerwünschten Aufrufen an entfernten Servern. So könnte z. B. der Absender einer HTML-formatierten E-Mail auf diese Weise feststellen, ob die E-Mail gelesen wurde. Um dieses Problem zu beheben, werden Resource-Load-Callbacks erzeugt, wenn WebKit auf ein HTML 5-Media-Element trifft.

Wichtig: Der Hinweis auf Websites und Produkte Dritter dient ausschließlich informativen Zwecken und ist weder als Billigung noch als Empfehlung zu verstehen Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt seinen Kunden diese Informationen nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Sites angeboten werden, nicht geprüft und macht keine Angaben in Bezug auf deren Korrektheit und Zuverlässigkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken; Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 22.05.2012
Hilfreich?
Ja
Nein
  • Last Modified: 22.05.2012
  • Article: HT4013
  • Views:

    643
  • Rating:
    • 100.0

    (1 Antworten)

Zusätzliche Supportinformationen zum Produkt