Informationen zum Sicherheitsinhalt des iOS 6.0.1 Software-Updates
In diesem Dokument wird der Sicherheitsinhalt des iOS 6.0.1 Software-Updates beschrieben. Sie können das Update mithilfe von iTunes laden und installieren.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
iOS 6.0.1
Kernel
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer
Symptom: In böser Absicht erstellte oder kompromittierte iOS-Programme sind unter Umständen in der Lage, Adressen im Kernel zu ermitteln
Beschreibung: Bei der Verarbeitung von APIs wurden in Bezug auf Kernel-Erweiterungen Informationen offengelegt. Antworten mit OSBundleMachOHeaders-Schlüssel enthielten möglicherweise Kernel-Adressen, die zur Umgehung der ASLR-Sicherheit (Address Space Layout Randomization) genutzt werden können. Dieses Problem wurde durch ein Unsliding der Adressen vor dem Zurücksenden behoben.
CVE-ID
CVE-2012-3749: Mark Dowd von Azimuth Security, Eric Monti von Square und weitere anonyme Wissenschaftler
Codesperre
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer
Symptom: Eine Person mit physischem Zugang zum Gerät ist unter Umständen in der Lage, auf Passbook-Pässe zuzugreifen, ohne einen Code einzugeben
Beschreibung: Bei der Verarbeitung von Passbook-Pässen bei gesperrtem Bildschirm lag ein Problem mit der Statusverwaltung vor. Das Problem wurde durch eine verbesserte Verarbeitung von Passbook-Pässen behoben.
CVE-ID
CVE-2012-3750: Anton Tsviatkou
WebKit
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von JavaScript-Arrays lag ein Time-of-Check-to-Time-of-Use-Problem vor. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung von JavaScript-Arrays behoben.
CVE-ID
CVE-2012-3748: Joost Pol und Daan Keuper von Certified Secure in Zusammenarbeit mit der HP TippingPoint Zero Day Initiative
WebKit
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation und neuer), iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von SVG-Bildern lag ein Use-after-free-Problem vor. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2012-5112: Pinkie Pie in Zusammenarbeit mit Pwnium 2 contest von Google
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.