Sprachen

Informationen zum Sicherheitsinhalt des iOS 6.1 Software-Updates

In diesem Dokument wird der Sicherheitsinhalt von iOS 6.1 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

iOS 6.1

  • Identitätsdienste

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: Die Authentifizierung mittels zertifikatbasierter Apple-ID-Authentifizierung wird möglicherweise umgangen

    Beschreibung: Es lag ein Fehlerbehandlungsproblem bei den Identitätsdiensten vor. Wenn das Apple-ID-Zertifikat des Benutzers nicht überprüft werden konnte, wurde die Apple-ID des Benutzers als leerer String angenommen. Tritt dies bei mehreren Systemen verschiedener Benutzer auf, sprechen Programme, die sich auf diese Identitätsbestimmung stützen, irrtümlich Vertrauen aus. Dieses Problem wurde behoben, indem sichergestellt wurde, dass die Antwort "NULL" anstelle eines leeren Strings ausgegeben wird.

    CVE-ID

    CVE-2013-0963

  • Internationale Komponenten für Unicode

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen

    Beschreibung: Es bestand ein Problem mit der Umwandlung der EUC-JP-Codierung in kanonische Formate, was zu einem Cross-Site-Scripting-Angriff auf EUC-JO-codierte Websites führen konnte. Dieses Problem wurde durch Aktualisierung der EUC-JP-Zuordnungstabelle behoben.

    CVE-ID

    CVE-2011-3058: Masato Kinugawa

  • Kernel

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: Ein Benutzermodus-Prozess kann auf die erste Seite des Kernelspeichers zugreifen

    Beschreibung: Der iOS-Kernel stellt mit Überprüfungen sicher, dass der Benutzermodus-Zeiger und die Länge, die an die copyin- und copyout-Funktionen weitergegeben werden, nicht veranlassen, dass der Benutzermodus-Prozess direkt auf den Kernelspeicher zugreifen kann. Die Überprüfungen wurden nicht verwendet, wenn die Länge kürzer als eine Seite war. Dieses Problem wurde durch eine zusätzliche Validierung der Argumente auf copyin und copyout behoben.

    CVE-ID

    CVE-2013-0964: Mark Dowd, Azimuth Security

  • Sicherheit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann Berechtigungsnachweise eines Benutzers oder andere sensible Daten abfangen

    Beschreibung: TURKTRUST stellte versehentlich mehrere Zertifizierungsstellen-Zwischenzertifikate aus. Dadurch könnte ein Man-in-the-Middle-Angreifer in der Lage sein, Verbindungen umzuleiten und Berechtigungsnachweise eines Benutzers oder andere sensible Daten abzufangen. Dieses Problem wurde durch Abweisung falscher SSL-Zertifikate behoben.

  • StoreKit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: JavaScript konnte in Mobile Safari ohne Benutzereingriff aktiviert werden

    Beschreibung: Wenn ein Benutzer JavaScript in den Safari-Einstellungen deaktiviert hat, wurde JavaScript ohne Benachrichtigung des Benutzers wieder aktiviert, wenn letzterer eine Website mit Smart App Banner besuchte. Dieses Problem wurde durch Unterdrücken der JavaScript-Aktivierung bei Besuch einer Seite mit Smart App Banner behoben.

    CVE-ID

    CVE-2013-0974: Andrew Plotkin, Zarfhome Software Consulting; Ben Madison, BitCloud; Marek Durcek

  • WebKit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu unerwartetem Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In WebKit bestanden mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3606: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3607: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3621: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3632: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3687: kuzzcc

    CVE-2012-3701: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0948: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0949: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0950: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0951: Apple

    CVE-2013-0952: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0953: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0954: Dominic Cooney von Google und Martin Barbella vom Google Chrome-Sicherheitsteam

    CVE-2013-0955: Apple

    CVE-2013-0956: Apple-Produktsicherheit

    CVE-2012-2824: miaubiz

    CVE-2013-0958: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0959: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2013-0968: Aaron Nelson

  • WebKit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: Kopieren und Einfügen von Inhalten schädlicher Websites kann einen Cross-Site-Scripting-Angriff auslösen

    Beschreibung: Es lag ein Cross-Site-Scripting-Problem bei der Verarbeitung von Inhalten vor, die von einer anderen Quelle eingefügt wurden. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der eingefügten Inhalte behoben.

    CVE-ID

    CVE-2013-0962: Mario Heiderich, Cure53

  • WebKit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen

    Beschreibung: Bei der Verarbeitung von Frame-Elementen bestand ein Cross-Site-Problem. Das Problem wurde durch ein verbessertes Origin-Tracking behoben.

    CVE-ID

    CVE-2012-2889: Sergey Glazunov

  • WLAN

    Verfügbar für: iPhone 3GS, iPhone 4, iPod touch (4. Generation), iPad 2

    Auswirkung: Ein entfernter Angreifer im selben WLAN-Netzwerk kann WiFi vorübergehend deaktivieren

    Beschreibung: Bei der Verarbeitung von 802.11i-Informationselementen mit Broadcom BCM4325-und BCM4329-Firmware tritt ein Problem bei Lesevorgängen außerhalb der festgelegten Grenzen vor. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der 802.11i-Informationselemente behoben.

    CVE-ID

    CVE-2012-2619: Andres Blanco und Matias Eissler, Core Security

 

Wichtig: Der Hinweis auf Websites und Produkte Dritter dient ausschließlich informativen Zwecken und ist weder als Billigung noch als Empfehlung zu verstehen Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Informationen oder Produkten, die auf Websites Dritter angeboten werden. Apple stellt seinen Kunden diese Informationen nur als Serviceleistung zur Verfügung. Apple hat die Informationen, die auf diesen Sites angeboten werden, nicht geprüft und macht keine Angaben in Bezug auf deren Korrektheit und Zuverlässigkeit. Die Verwendung aller Informationen und Produkte, die im Internet angeboten werden, unterliegt bestimmten Risiken; Apple übernimmt diesbezüglich keine Verantwortung. Bitte haben Sie Verständnis dafür, dass Websites Dritter von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Websites hat. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: 06.02.2013
Hilfreich?
Ja
Nein
  • Zuletzt geändert: 06.02.2013
  • Artikel: HT5642
  • Aufrufe:

    1800
  • Bewertung:
    • 100.0

    (1 Antworten)

Zusätzliche Supportinformationen zum Produkt