Informationen zum Sicherheitsinhalt des iOS 4.3.2-Softwareupdates

In diesem Dokument wird der Sicherheitsinhalt des iOS 4.3.2-Softwareupdates beschrieben.

In diesem Dokument wird der Sicherheitsinhalt des iOS 4.3.2-Softwareupdates beschrieben, das Sie über iTunes laden und installieren können.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

iOS 4.3.2-Softwareupdate

  • Richtlinie für vertrauenswürdige Zertifikate

    Verfügbar für: iOS 3.0 bis 4.3.1 für iPhone 3GS und neuer, iOS 3.1 bis 4.3.1 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.1 für iPad

    Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann Berechtigungsnachweise eines Benutzers oder andere sensible Daten abfangen

    Beschreibung: Mehrere betrügerische SSL-Zertifikate wurden von einer mit Comodo verbundenen Registrierungsstelle ausgestellt. Dadurch könnte ein Man-in-the-Middle-Angreifer in der Lage sein, Verbindungen umzuleiten und Berechtigungsnachweise eines Benutzers oder andere sensible Daten abzufangen. Dieses Problem wird dadurch gelöst, dass die betrügerischen Zertifikate auf eine schwarze Liste gesetzt werden.

    Hinweis: Bei Mac OS X-Systemen wird das Problem durch das Sicherheitsupdate 2011-002 gelöst. In Windows-Systemen bestimmt Safari anhand des Zertifikatspeichers vom Host-Betriebssystem, ob ein SSL-Serverzertifikat vertrauenswürdig ist. Wenn Sie die im Microsoft Knowledge Base-Artikel 2524375 beschriebene Aktualisierung durchführen, wird Safari diese Zertifikate als "nicht vertrauenswürdig" einstufen. Sie finden den Artikel unter http://support.microsoft.com/kb/2524375/de

  • libxslt

    Verfügbar für: iOS 3.0 bis 4.3.1 für iPhone 3GS und neuer, iOS 3.1 bis 4.3.1 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.1 für iPad

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Offenlegung von Adressen auf dem Heap führen

    Beschreibung: Bei der Implementierung der XPath-Funktion generate-id() durch libxslt wurde die Adresse eines Heap-Puffers offengelegt. Der Besuch einer in böswilliger Absicht erstellten Website hätte zur Offenlegung von Adressen im Heap führen können. Dies hätte es erleichtern können, den Schutz der Address Space Layout Randomization (ASLR) zu umgehen. Durch Erzeugung einer ID auf der Grundlage des Unterschieds zwischen den Adressen von zwei Heap-Puffern wurde dieses Problem behoben.

    CVE-ID

    CVE-2011-0195: Chris Evans vom Google Chrome-Sicherheitsteam

  • QuickLook

    Verfügbar für: iOS 3.0 bis 4.3.1 für iPhone 3GS und neuer, iOS 3.1 bis 4.3.1 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.1 für iPad

    Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten Microsoft Office-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von Microsoft Office-Dateien in QuickLook konnte es zu einem Speicherfehler kommen. Das Anzeigen einer in böswilliger Absicht erstellten Microsoft Office-Datei hätte zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen können.

    CVE-ID

    CVE-2011-1417: Charlie Miller und Dion Blazakis von der Zero Day Initiative von TippingPoint

  • WebKit

    Verfügbar für: iOS 3.0 bis 4.3.1 für iPhone 3GS und neuer, iOS 3.1 bis 4.3.1 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.1 für iPad

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Bearbeitung von Knotensätzen bestand ein Ganzzahlüberlaufproblem. Der Besuch einer in böswilliger Absicht erstellten Website hätte zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen können.

    CVE-ID

    CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann und ein anonymer Mitarbeiter der Zero Day Initiative von TippingPoint

  • WebKit

    Verfügbar für: iOS 3.0 bis 4.3.1 für iPhone 3GS und neuer, iOS 3.1 bis 4.3.1 für iPod touch (3. Generation und neuer), iOS 3.2 bis 4.3.1 für iPad

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Beim Bearbeiten von Textknoten trat ein Use-after-free-Problem auf. Der Besuch einer in böswilliger Absicht erstellten Website hätte zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen können.

    CVE-ID

    CVE-2011-1344: Vupen Security von der Zero Day Initiative von TippingPoint und Martin Barbella

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: