Informationen zum Sicherheitsinhalt des iOS 6.0.1 Software-Updates

In diesem Dokument wird der Sicherheitsinhalt des iOS 6.0.1 Software-Updates beschrieben. Sie können das Update mithilfe von iTunes laden und installieren.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

iOS 6.0.1

  • Kernel

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Symptom: In böser Absicht erstellte oder kompromittierte iOS-Programme sind unter Umständen in der Lage, Adressen im Kernel zu ermitteln

    Beschreibung: Bei der Verarbeitung von APIs wurden in Bezug auf Kernel-Erweiterungen Informationen offengelegt. Antworten mit OSBundleMachOHeaders-Schlüssel enthielten möglicherweise Kernel-Adressen, die zur Umgehung der ASLR-Sicherheit (Address Space Layout Randomization) genutzt werden können. Dieses Problem wurde durch ein Unsliding der Adressen vor dem Zurücksenden behoben.

    CVE-ID

    CVE-2012-3749: Mark Dowd von Azimuth Security, Eric Monti von Square und weitere anonyme Wissenschaftler

  • Codesperre

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Symptom: Eine Person mit physischem Zugang zum Gerät ist unter Umständen in der Lage, auf Passbook-Pässe zuzugreifen, ohne einen Code einzugeben

    Beschreibung: Bei der Verarbeitung von Passbook-Pässen bei gesperrtem Bildschirm lag ein Problem mit der Statusverwaltung vor. Das Problem wurde durch eine verbesserte Verarbeitung von Passbook-Pässen behoben.

    CVE-ID

    CVE-2012-3750: Anton Tsviatkou

  • WebKit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von JavaScript-Arrays lag ein Time-of-Check-to-Time-of-Use-Problem vor. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung von JavaScript-Arrays behoben.

    CVE-ID

    CVE-2012-3748: Joost Pol und Daan Keuper von Certified Secure in Zusammenarbeit mit der HP TippingPoint Zero Day Initiative

  • WebKit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von SVG-Bildern lag ein Use-after-free-Problem vor. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.

    CVE-ID

    CVE-2012-5112: Pinkie Pie in Zusammenarbeit mit Pwnium 2 contest von Google

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: