Informationen zum Sicherheitsinhalt von iOS 6.1.3

In diesem Dokument wird der Sicherheitsinhalt von iOS 6.1.3 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
 

iOS 6.1.3

  • dyld

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Ein lokaler Benutzer kann nicht-signierten Code ausführen

    Beschreibung: Bei der Verarbeitung von ausführbaren Mach-O-Dateien mit überlappenden Segmenten lag ein Problem mit der Statusverwaltung vor. Dieses Problem wurde behoben, indem unterbunden wird, dass ausführbare Dateien mit überlappenden Segmenten geladen werden.

    CVE-ID

    CVE-2013-0977: evad3rs

  • Kernel

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Ein lokaler Benutzer kann die Adressen von Strukturen im Kernel ermitteln

    Beschreibung: Im ARM-Prefetch-Abbruch-Handler wurden Informationen offengelegt. Dieses Problem wurde behoben, indem eine Panik ausgelöst wird, wenn der Prefetch-Abbruch-Handler nicht in einem Abbruch-Kontext aufgerufen wird.

    CVE-ID

    CVE-2013-0978: evad3rs

  • Lockdown

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Ein lokaler Benutzer kann möglicherweise die Zugriffsberechtigungen beliebiger Dateien ändern

    Beschreibung: Bei einer Wiederherstellung aus einem Backup hat lockdownd die Zugriffsberechtigungen für bestimmte Dateien geändert, auch wenn der Pfad zu der Datei einen symbolischen Link enthielt. Dieses Problem wurde behoben, indem keine Zugriffsberechtigungen bei Dateien geändert werden, deren Pfad einen symbolischen Link enthält.

    CVE-ID

    CVE-2013-0979: evad3rs

  • Codesperre

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Eine Person mit physischem Zugang zum Gerät kann die Bildschirmsperre umgehen

    Beschreibung: Es existierte ein Logikproblem bei der Verarbeitung von Notrufen über den Sperrbildschirm. Dieses Problem wurde durch eine verbesserte Sperrstatusverwaltung behoben.

    CVE-ID

    CVE-2013-0980: Christopher Heffley von theMedium.ca, videosdebarraquito

  • USB

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Ein lokaler Benutzer kann beliebigen Code im Kernel ausführen

    Beschreibung: Der Treiber "IOUSBDeviceFamily" hat Pipe-Objektzeiger aus dem Benutzer-Speicherbereich verwendet. Dieses Problem wurde durch eine verbesserte Validierung von Pipe-Objektzeigern behoben.

    CVE-ID

    CVE-2013-0981: evad3rs

  • WebKit

    Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von SVG-Dateien kam es zu einer ungültigen Konvertierung. Dieses Problem wurde durch eine verbesserte Typüberprüfung behoben.

    CVE-ID

    CVE-2013-0912: Nils und Jon von MWR Labs in Zusammenarbeit mit der Zero Day Initiative von HP TippingPoint

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: