Informationen zum Sicherheitsinhalt von iOS 3.1.3 und iOS 3.1.3 für den iPod touch
Dieses Dokument beschreibt den Sicherheitsinhalt von iOS 3.1.3 und iOS 3.1.3 für den iPod touch.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.
iOS 3.1.3 und iOS 3.1.3 für iPod touch
CoreAudio
CVE-ID: CVE-2010-0036
Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2
Auswirkungen: Die Wiedergabe einer in böswilliger Absicht erstellten mp4-Audiodatei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Es gibt einen Pufferüberlauf bei der Verarbeitung von mp4-Audiodateien. Das Abspielen einer in böswilliger Absicht erstellten mp4-Audiodatei kann zum unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben. Wir danken Tobias Klein von www.trapkit.de für die Meldung dieses Problems.
ImageIO
CVE-ID: CVE-2009-2285
Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2
Auswirkung: Die Anzeige eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Bei der Verarbeitung von TIFF-Bildern in ImageIO existiert ein Pufferunterlauf. Das Anzeigen eines in böswilliger Absicht erstellten TIFF-Bildes kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Problem wird durch eine verbesserte Abgrenzungsüberprüfung behoben.
Recovery Mode
CVE-ID: CVE-2010-0038
Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2
Auswirkungen: Eine Person, die physischen Zugang zu einem gesperrten Gerät hat, kann möglicherweise auf die Daten des Benutzers zugreifen
Beschreibung: Bei der Verarbeitung einer bestimmten USB-Kontrollnachricht gibt es ein Problem mit Speicherbeschädigung. Eine Person, die physischen Zugang zum Gerät hat, könnte dies nutzen, um den Passcode zu umgehen und auf die Daten des Benutzers zuzugreifen. Dieses Problem wird durch eine verbesserte Verarbeitung der USB-Kontrollnachricht behoben.
WebKit
CVE-ID: CVE-2009-3384
Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2
Auswirkung: Der Zugriff auf einen in böswilliger Absicht erstellten FTP-Server könnte zu einer unerwarteten Beendigung der Anwendung, zur Offenlegung von Informationen oder zur Ausführung von beliebigem Code führen.
Beschreibung: Es gibt mehrere Probleme bei der Prüfung von Eingaben bei der Verarbeitung von FTP-Verzeichnislisten in WebKit. Der Zugriff auf einen in böswilliger Absicht erstellten FTP-Server kann zur Offenlegung von Informationen, zur unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt die Probleme durch verbessertes Parsing von FTP-Verzeichnislisten. Wir danken Michal Zalewski von Google Inc. für die Meldung dieses Problems.
WebKit
CVE-ID: CVE-2009-2841
Verfügbar für: iOS 1.0 bis 3.1.2, iOS für iPod touch 1.1 bis 3.1.2
Auswirkung: Mail kann entfernte Audio- und Videoinhalte laden, wenn das Laden von entfernten Bildern deaktiviert ist
Beschreibung: Wenn WebKit auf ein HTML-5-Media-Element stößt, das auf eine externe Ressource verweist, gibt es keinen Ressourcen-Lade-Callback aus, um festzustellen, ob die Ressource geladen werden sollte. Dies kann zu unerwünschten Anfragen an entfernte Server führen. Beispielsweise könnte der Absender einer HTML-formatierten E-Mail-Nachricht auf diese Weise feststellen, dass die Nachricht gelesen wurde. Dieses Problem wird durch die Generierung von Callbacks zum Laden von Ressourcen behoben, wenn WebKit auf ein HTML-5-Media-Element trifft.
Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.