Over de beveiligingsinhoud van iOS 6.1.3

In dit document wordt de beveiligingsinhoud van iOS 6.1.3 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.

iOS 6.1.3

  • dyld

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een lokale gebruiker kan niet-ondertekende code uitvoeren

    Beschrijving: er was een probleem met het statusbeheer bij de verwerking van in Mach-O uitvoerbare bestanden met overlappende segmenten. Het probleem is verholpen door een uitvoerbaar bestand met overlappende segmenten niet te laden.

    CVE-ID

    CVE-2013-0977: evad3rs

  • Kernel

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een lokale gebruiker kan het adres van structuren in de kernel bepalen

    Beschrijving: er was een probleem met de vrijgave van informatie bij de ARM prefetch annulatiehandler. Dit probleem is verholpen door te panikeren als de prefetch annulatiehandler niet wordt aangeroepen vanuit een annulatiecontext.

    CVE-ID

    CVE-2013-0978: evad3rs

  • Lockdown

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een lokale gebruiker kan de bevoegdheden van willekeurige bestanden wijzigen

    Beschrijving: bij het terugzetten vanaf een reservekopie wijzigde lockdownd de bevoegdheden voor bepaalde bestanden zelfs als het pad naar het bestand een symbolische koppeling bevatte. Het probleem is verholpen door de bevoegdheden van een bestand met een symlink in het pad niet te wijzigen.

    CVE-ID

    CVE-2013-0979: evad3rs

  • Codeslot

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een persoon met fysieke toegang tot het apparaat kan de schermvergrendeling omzeilen

    Beschrijving: er was een logisch probleem bij de verwerking van noodoproepen met een vergrendeld scherm. Dit probleem is verholpen door een verbeterd beheer van de vergrendelde status.

    CVE-ID

    CVE-2013-0980: Christopher Heffley van theMedium.ca, videosdebarraquito

  • USB

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een lokale gebruiker kan willekeurige code uitvoeren in de kernel

    Beschrijving: het besturingsbestand IOUSBDeviceFamily gebruikte pipeobjectpointers die afkomstig waren van de gebruikersruimte. Dit probleem is verholpen door een extra validatie van pipeobjectpointers.

    CVE-ID

    CVE-2013-0981: evad3rs

  • WebKit

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een probleem met een ongeldige cast-conversie bij de verwerking van SVG-bestanden. Dit probleem is verholpen door een verbeterde typcontrole.

    CVE-ID

    CVE-2013-0912: Nils en Jon van MWR Labs in samenwerking met het Zero Day Initiative van HP TippingPoint

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: