Om sikkerhedsindholdet i iOS 6.1.3

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i iOS 6.1.3.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple Produktsikkerhed, kan du gå ind på webstedet Apple Produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple Produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple Produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
 

iOS 6.1.3

  • dyld

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En lokal bruger kan muligvis køre usigneret kode

    Beskrivelse: Der var et administrationsproblem ved behandlingen af Mach-O-arkiver, der kan udføres og har overlappende segmenter. Problemet er løst ved at nægte indlæsning af et arkiv, der kan udføres og har overlappende segmenter.

    CVE-id

    CVE-2013-0977: evad3rs

  • Kernel

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En lokal bruger kan muligvis se adressen på strukturerne i kernehukommelsen

    Beskrivelse: Der var et problem med afsløring af oplysninger i ARM-forhåndsafbrydelseshåndtering Problemet er løst ved at udløse kernepanik, hvis forhåndsafbrydelseshåndtering ikke kaldes fra en afbrydelsessammenhæng.

    CVE-id

    CVE-2013-0978: evad3rs

  • Lockdown

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En lokal bruger kan muligvis få adgang til at ændre tilladelser til vilkårlige arkiver

    Beskrivelse: Ved gendannelse fra en sikkerhedskopi ændrede lockdownd tilladelser til bestemte arkiver, selv om stien til arkivet indholdt en symbolsk forbindelse. Problemet er løst ved, at der ikke kan ændres tilladelser til et arkiv med en symbolsk forbindelse i stien.

    CVE-id

    CVE-2013-0979: evad3rs

  • Lås med kode

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En person med fysisk adgang til enheden kan få adgang til at omgå skærmlåsen

    Beskrivelse: Der var et logisk problem med behandlingen af nødopkald fra en låst skærm. Problemet er løst ved forbedret styring af låsefunktionen.

    CVE-id

    CVE-2013-0980: Christopher Heffley fra theMedium.ca, videosdebarraquito

  • USB

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: En lokal bruger kan muligvis køre vilkårlig kode i kernen

    Beskrivelse: IOUSBDeviceFamily-driveren brugte pipeobjektmarkører, der kom fra userspace. Problemet er løst ved yderligere validering af pipeobjektmarkører.

    CVE-id

    CVE-2013-0981: evad3rs

  • WebKit

    Fås til: iPhone 3GS og nyere versioner, iPod touch (4. generation) og nyere versioner, iPad 2 og nyere versioner

    Effekt: Et besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var et problem med ugyldig cast ved behandling af SVG-arkiver. Problemet er løst ved forbedret kontrol af typer.

    CVE-id

    CVE-2013-0912: Nils og Jon fra MWR Labs, der arbejder for HP TippingPoints Zero Day Initiative

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: