Informationen zum Sicherheitsinhalt von iOS 3.1 und iOS 3.1.1 für den iPod touch

Dieses Dokument beschreibt den Sicherheitsinhalt von iOS 3.1 und iOS 3.1.1 für den iPod touch.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

iOS 3.1 und iOS 3.1.1 für den iPod touch

  • CoreAudio

    CVE-ID: CVE-2009-2206

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten AAC- oder MP3-Datei kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Heap-Pufferüberlauf bei der Verarbeitung von AAC- oder MP3-Dateien. Das Öffnen einer in böswilliger Absicht erstellten AAC- oder MP3-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Wir danken Tobias Klein von www.trapkit.de für die Meldung dieses Problems.

  • Exchange Support

    CVE-ID: CVE-2009-2794

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Eine Person, die physischen Zugriff auf ein Gerät hat, kann es möglicherweise nach der vom Exchange-Administrator festgelegten Timeout-Periode verwenden.

    Beschreibung: iOS bietet die Möglichkeit, über die von einem Microsoft Exchange-Server bereitgestellten Dienste zu kommunizieren. Ein Administrator eines Exchange-Servers hat die Möglichkeit, eine „Maximale Inaktivitätszeitsperre“ festzulegen. Dadurch muss der Benutzer nach Ablauf der Inaktivitätszeit seinen Passcode erneut eingeben, um die Exchange-Dienste nutzen zu können. Unter iOS kann der Benutzer eine „Passcode erforderlich“-Einstellung festlegen, die bis zu 4 Stunden dauern kann. Die Einstellung „Passcode erforderlich“ ist von der Einstellung „Maximale Inaktivitätszeitsperre“ nicht betroffen. Wenn der Benutzer die Einstellung „Passcode erforderlich“ auf einen Wert eingestellt hat, der höher ist als die Einstellung „Maximale Inaktivitätszeitsperre“, würde dies einer Person mit physischem Zugriff ein Zeitfenster für die Nutzung des Geräts, einschließlich der Exchange-Dienste, ermöglichen. Dieses Update behebt das Problem, indem es die Benutzerauswahl für Werte für „Passcode erforderlich“ deaktiviert, die größer sind als die Einstellung „Maximale Inaktivitätszeitsperre“. Dieses Problem betrifft nur iOS 2.0 und neuer sowie iOS für iPod touch 2.0 und neuer. Wir danken Allan Steven, Robert Duran, Jeff Beckham von PepsiCo, Joshua Levitsky, Michael Breton von Intel Corporation, Mike Karban von Edward Jones und Steve Moriarty von Agilent Technologies für die Meldung dieses Problems.

  • MobileMail

    CVE-ID: CVE-2009-2207

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Gelöschte E-Mail-Nachrichten können über eine Spotlight-Suche weiterhin sichtbar sein

    Beschreibung: Spotlight findet und ermöglicht den Zugriff auf gelöschte Nachrichten in Mail-Ordnern auf dem Gerät. Dies würde es einer Person mit Zugriff auf das Gerät ermöglichen, die gelöschten Nachrichten einzusehen. Dieses Update behebt das Problem, indem es die gelöschte E-Mail nicht in das Spotlight-Suchergebnis aufnimmt. Dieses Problem betrifft nur iOS 3.0, iOS 3.0.1 und iOS für iPod touch 3.0. Wir danken Clickwise Software und Tony Kavadias für die Meldung dieses Problems.

  • Recovery Mode

    CVE-ID: CVE-2009-2795

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Eine Person, die physischen Zugang zu einem gesperrten Gerät hat, kann möglicherweise auf die Daten des Benutzers zugreifen.

    Beschreibung: Es gibt einen Heap-Pufferüberlauf beim Parsen von Recovery Mode-Befehlen. Dadurch kann eine andere Person, die physischen Zugang zum Gerät hat, den Passcode umgehen und auf die Daten des Benutzers zugreifen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung.

  • Telephony

    CVE-ID: CVE-2009-2815

    Verfügbar für: iOS 1.0 bis 3.0.1

    Auswirkung: Der Empfang einer in böswilliger Absicht erstellten SMS-Nachricht kann zu einer unerwarteten Unterbrechung des Dienstes führen.

    Beschreibung: Bei der Behandlung von SMS-Ankunftsbenachrichtigungen besteht ein Problem mit der Dereferenzierung von Null-Zeigern. Der Empfang einer in böswilliger Absicht erstellten SMS-Nachricht kann zu einer unerwarteten Unterbrechung des Dienstes führen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von eingehenden SMS-Meldungen. Wir danken Charlie Miller von Independent Security Evaluators und Collin Mulliner von der Technischen Universität Berlin für die Meldung dieses Problems.

  • UIKit

    CVE-ID: CVE-2009-2796

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Passwörter können sichtbar werden

    Beschreibung: Wenn ein Zeichen in einem Kennwort gelöscht wird und die Löschung rückgängig gemacht wird, wird das Zeichen kurzzeitig sichtbar werden. Dadurch kann eine Person, die physischen Zugang zum Gerät hat, ein Passwort Zeichen für Zeichen lesen. Dieses Update behebt das Problem, indem es verhindert, dass das Zeichen sichtbar wird. Dieses Problem betrifft nur iOS 3.0 und iOS 3.0.1. Wir danken Abraham Vegh für die Meldung dieses Problems.

  • WebKit

    CVE-ID: CVE-2009-2797

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Benutzernamen und Passwörter in URLs können an verlinkte Websites weitergegeben werden.

    Beschreibung: Safari nimmt den Benutzernamen und das Passwort der ursprünglichen URL in den Referer-Header auf. Dies kann zur Offenlegung vertraulicher Informationen führen. Dieses Update behebt das Problem, indem Benutzernamen und Passwörter nicht in Referer-Header aufgenommen werden. Wir danken James A. T. Rice von Jump Networks Ltd für die Meldung dieses Problems.

  • WebKit

    CVE-ID: CVE-2009-1725

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Der Besuch einer in böswilliger Absicht gestalteten Website kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Ein Speicherbeschädigungsproblem besteht bei der Handhabung von numerischen Zeichenreferenzen durch WebKit. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem durch eine verbesserte Verarbeitung von numerischen Zeichenreferenzen. Wir danken Chris Evans für die Meldung dieses Problems.

  • WebKit

    CVE-ID: CVE-2009-1724

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem Cross-Site-Scripting-Angriff führen.

    Beschreibung: Ein Problem in der Handhabung der Parent- und Top-Objekte in WebKit kann zu einem Cross-Site-Scripting-Angriff führen, wenn eine in böswilliger Absicht erstellte Website besucht wird. Dieses Update behebt das Problem durch eine verbesserte Handhabung von Parent- und Top-Objekten.

  • WebKit

    CVE-ID: CVE-2009-2199

    Verfügbar für: iOS 1.0 bis 3.0.1, iOS für iPod touch 1.1 bis 3.0

    Auswirkung: Ähnlich aussehende Zeichen in einer URL könnten dazu verwendet werden, eine Website zu maskieren.

    Beschreibung: Die Unterstützung für internationale Domänennamen (IDN) und die in Safari eingebetteten Unicode-Schriftarten können dazu verwendet werden, eine URL zu erstellen, die ähnlich aussehende Zeichen enthält. Diese könnten in einer in böswilliger Absicht erstellten Website verwendet werden, um den Benutzer zu einer gefälschten Website zu leiten, die visuell eine legitime Domain zu sein scheint. Dieses Update behebt das Problem, indem es die Liste bekannter ähnlicher Zeichen in WebKit ergänzt. Ähnlich aussehende Zeichen werden in der Adressleiste in Punycode wiedergegeben. Danke an Chris Weber von Casaba Security, LLC für die Meldung dieses Problems.

Veröffentlichungsdatum: