Lingua

Informazioni sul contenuto di sicurezza di iOS 6.1.3

In questo documento viene descritto il contenuto di sicurezza di iOS 6.1.3.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni aggiuntive sugli aggiornamenti di sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple".
 

iOS 6.1.3

  • dyld

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe eseguire un codice non firmato

    Descrizione: si è verificato un problema nella gestione dello stato dei file eseguibili Mach-O con segmenti sovrapposti. Questo problema è stato risolto impedendo il caricamento del file eseguibile con segmenti sovrapposti.

    ID CVE

    CVE-2013-0977: evad3rs

  • Kernel

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe determinare l'indirizzo delle strutture nel kernel

    Descrizione: si è verificato un problema relativo al gestore di interruzione di prelettura ARM che causava la divulgazione di informazioni. Questo problema è stato risolto mediante la visualizzazione di un messaggio di errore grave in caso il gestore di interruzione di prelettura non venga richiesto da un contesto di interruzione.

    ID CVE

    CVE-2013-0978: evad3rs

  • Lockdownd

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe modificare i permessi relativi ai file arbitrari

    Descrizione: durante il ripristino dal backup, lockdownd modificava i permessi relativi a determinati file anche se il percorso al file includeva un collegamento simbolico. Questo problema è stato risolto senza modificare i permessi relativi ai file con collegamento simbolico all'interno del proprio percorso.

    ID CVE

    CVE-2013-0979: evad3rs

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un individuo con accesso fisico al dispositivo potrebbe evitare il blocco dello schermo

    Descrizione: si è verificato un problema logico nella gestione delle chiamate di emergenza dalla schermata di blocco. Questo problema è stato risolto mediante una migliore gestione dello stato di blocco.

    ID CVE

    CVE-2013-0980: Christopher Heffley di theMedium.ca, videosdebarraquito

  • USB

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe eseguire un codice arbitrario nel kernel

    Descrizione: il driver IOUSBDeviceFamily utilizzava i puntatori degli oggetti pipe provenienti dallo spazio utente. Questo problema è stato risolto mediante un'ulteriore convalida dei puntatori degli oggetti pipe.

    ID CVE

    CVE-2013-0981: evad3rs

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di un codice arbitrario

    Descrizione: si è verificato un problema di cast non valido nella gestione dei file SVG. Questo problema è stato risolto mediante un migliore controllo dei tipi.

    ID CVE

    CVE-2013-0912: Nils e Jon di MWR Labs, collaboratori della Zero Day Initiative di HP TippingPoint

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 27-mar-2013
Utile?
No
  • Last Modified: 27-mar-2013
  • Article: HT5704
  • Views:

    814
  • Rating:
    • 20.0

    (1 risposte)

Informazioni aggiuntive di supporto al prodotto