Informationen zum Sicherheitsinhalt des iOS 5.1-Software-Updates

Dieses Dokument beschreibt den Sicherheitsinhalt des iOS 5.1-Software-Updates.

In diesem Dokument wird der Sicherheitsinhalt des iOS 5.1-Software-Updates beschrieben. Sie können das Update mithilfe von iTunes laden und installieren.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

iOS 5.1-Software-Update

  • CFNetwork

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Das Aufrufen einer in böswilliger Absicht erstellten Website kann zur Offenlegung vertraulicher Daten führen.

    Beschreibung: Es bestand ein Problem beim Verarbeiten von fehlerhaften URLs in CFNetwork. Beim Zugriff auf eine in böser Absicht erstellte URL konnte CFNetwork unerwartete Request-Header senden.

    CVE-ID

    CVE-2012-0641: Erling Ellingsen von Facebook

  • HFS

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Das Aktivieren eines in böswilliger Absicht erstellten Festplattenabbilds kann zum unerwarteten Ausschalten des Geräts oder zur Ausführung von willkürlichem Code führen.

    Beschreibung: Bei der Verarbeitung von HFS-Katalogdateien gab es ein Problem mit einem Ganzzahlunterlauf.

    CVE-ID

    CVE-2012-0642: pod2g

  • Kernel

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Symptom: Ein Schadprogramm konnte die Sandbox-Einschränkungen umgehen.

    Beschreibung: Bei der Verarbeitung von Debug-Systemaufrufen kam es zu einem Logikproblem. Dadurch konnte ein Schadprogramm Codes mit denselben Benutzerrechten in anderen Programmen ausführen.

    CVE-ID

    CVE-2012-0643: 2012 iOS Jailbreak Dream Team

  • libresolv

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Programme, welche die Bibliothek libresolv verwenden, können anfällig für einen unerwarteten Abbruch oder die Ausführung willkürlichen Codes sein.

    Beschreibung: Ein Ganzzahlüberlauf trat beim Verarbeiten von DNS-Ressourceneinträgen auf, der zu einem Stapelpufferüberlauf führen kann.

    CVE-ID

    CVE-2011-3453: Ilja van Sprundel von IOActive

  • Codesperre

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Eine Person mit physischem Zugang zum Gerät kann die Bildschirmsperre umgehen.

    Beschreibung: Bei der Verarbeitung von Gesten zum Wählen kam es zu einem Problem mit einer Race-Bedingung. Dadurch können Personen mit direktem Zugang zum Gerät die Bildschirm-Codesperre umgehen.

    CVE-ID

    CVE-2012-0644: Roland Kohler vom deutschen Bundesministerium für Wirtschaft und Technologie

  • Safari

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Besuche auf Webseiten werden möglicherweise im Browserverlauf protokolliert, auch wenn das private Surfen aktiviert wurde.

    Beschreibung: Das private Surfen in Safari wurde so konzipiert, dass Sitzungen nicht protokolliert werden. Seiten, die besucht wurden, weil eine Website die JavaScript-Methode pushState oder replaceState verwendet, wurden im Browserverlauf protokolliert, auch wenn das private Surfen aktiviert war. Dieses Problem wurde behoben. Solche Besuche werden bei aktiviertem Modus für privates Surfen nicht mehr aufgezeichnet.

    CVE-ID

    CVE-2012-0585: Eric Melville von American Express

  • Siri

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Ein Angreifer mit direktem Zugriff auf ein gesperrtes iPhone konnte auf die vorderste E-Mail zugreifen.

    Beschreibung: Bei den Einschränkungen der Bildschirmsperre von Siri gab es ein Designproblem. Wenn Siri bei aktivierter Bildschirmsperre aktiviert und Mail hinter dem Sperrbildschirm mit einer ausgewählten E-Mail geöffnet war, konnte diese E-Mail mittels eines Sprachbefehls an einen entfernten Empfänger versendet werden. Dieses Problem wurde behoben, indem die Weiterleitung von aktiven E-Mails bei gesperrtem Bildschirm deaktiviert wurde.

    CVE-ID

    CVE-2012-0645

  • VPN

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Eine in böser Absicht erstellte Systemkonfigurationsdatei kann zur Ausführung von willkürlichem Code mit Systemrechten führen.

    Beschreibung: Bei der Verarbeitung von racoon-Konfigurationsdateien gab es eine Schwachstelle bei Formatzeichenketten.

    CVE-ID

    CVE-2012-0646: pod2g

  • WebKit

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Das Aufrufen einer in böswilliger Absicht erstellten Website kann zur Preisgabe von Cookies führen.

    Beschreibung: In WebKit kam es zu einem Cross-Origin-Problem, bei dem Cookies an Origins preisgegeben werden konnten.

    CVE-ID

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann beim Ziehen von Inhalten mit der Maus zu Cross-Site-Scripting-Angriffen führen.

    Beschreibung: In WebKit kam es zu einem Cross-Origin-Problem, bei dem Inhalte per Drag & Drop an Origins bewegt werden konnten.

    CVE-ID

    CVE-2012-0590: Adam Barth vom Google Chrome-Sicherheitsteam

  • WebKit

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen.

    In WebKit gab es mehrere Cross-Origin-Schwachstellen.

    CVE-ID

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger vom Google Chrome Team

    CVE-2012-0589: Alan Austin von polyvore.com

  • WebKit

    Verfügbar für: iPhone 3GS, iPhone 4, iPhone 4s, iPod touch (3. Generation) und neuer, iPad, iPad 2

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In WebKit gab es mehrere Speicherfehler.

    CVE-ID

    CVE-2011-2825: wushi von team509 in Zusammenarbeit mit der TippingPoint Zero Day Initiative

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, von team509 in Zusammenarbeit mit iDefende VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2869: Cris Neckar vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) und Cris Neckar vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt in Zusammenarbeit mit der Zero Day Initiative von TippingPoint

    CVE-2011-3908: Aki Helin von OUSPG

    CVE-2011-3909: Google Chrome-Sicherheitsteam (scarybeasts) und Chu

    CVE-2011-3928: wushi von team509 in Zusammenarbeit mit der TippingPoint Zero Day Initiative

    CVE-2012-0591: miaubiz und Martin Barbella

    CVE-2012-0592: Alexander Gavrun in Zusammenarbeit mit der Zero Day Initiative von TippingPoint

    CVE-2012-0593: Lei Zhang von der Chromium-Entwicklergemeinde

    CVE-2012-0594: Adam Klein von der Chromium-Entwicklergemeinde

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov von SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan von Google Chrome, miaubiz, Aki Helin von OUSPG, Apple

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella unter Verwendung von AddressSanitizer

    CVE-2012-0611: Martin Barbella unter Verwendung von AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella unter Verwendung von AddressSanitizer

    CVE-2012-0615: Martin Barbella unter Verwendung von AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella unter Verwendung von AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0621: Martin Barbella unter Verwendung von AddressSanitizer

    CVE-2012-0622: Dave Levin und Abhishek Arya vom Google Chrome-Sicherheitsteam

    CVE-2012-0623: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0624: Martin Barbella unter Verwendung von AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-0630: Sergio Villar Senin von Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-0632: Cris Neckar vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix von der Chromium-Entwicklergemeinde und Martin Barbella unter Verwendung von AddressSanitizer

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: