Informationen zum Sicherheitsinhalt des iOS 6.1 Software-Updates
In diesem Dokument wird der Sicherheitsinhalt von iOS 6.1 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
iOS 6.1
Identitätsdienste
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: Die Authentifizierung mittels zertifikatbasierter Apple-ID-Authentifizierung wird möglicherweise umgangen
Beschreibung: Es lag ein Fehlerbehandlungsproblem bei den Identitätsdiensten vor. Wenn das Apple-ID-Zertifikat des Benutzers nicht überprüft werden konnte, wurde die Apple-ID des Benutzers als leerer String angenommen. Tritt dies bei mehreren Systemen verschiedener Benutzer auf, sprechen Programme, die sich auf diese Identitätsbestimmung stützen, irrtümlich Vertrauen aus. Dieses Problem wurde behoben, indem sichergestellt wird, dass die Antwort "NULL" anstelle eines leeren Strings ausgegeben wird.
CVE-ID
CVE-2013-0963
Internationale Komponenten für Unicode
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen
Beschreibung: Es bestand ein Problem mit der Umwandlung der EUC-JP-Codierung in kanonische Formate, was zu einem Cross-Site-Scripting-Angriff auf EUC-JO-codierte Websites führen konnte. Dieses Problem wurde durch Aktualisierung der EUC-JP-Zuordnungstabelle behoben.
CVE-ID
CVE-2011-3058: Masato Kinugawa
Kernel
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Benutzermodus-Prozess kann auf die erste Seite des Kernelspeichers zugreifen
Beschreibung: Der iOS-Kernel stellt mit Überprüfungen sicher, dass der Benutzermodus-Zeiger und die Länge, die an die copyin- und copyout-Funktionen weitergegeben werden, nicht veranlassen, dass der Benutzermodus-Prozess direkt auf den Kernelspeicher zugreifen kann. Die Überprüfungen wurden nicht verwendet, wenn die Länge kürzer als eine Seite war. Dieses Problem wurde durch eine zusätzliche Validierung der Argumente auf copyin und copyout behoben.
CVE-ID
CVE-2013-0964: Mark Dowd, Azimuth Security
Sicherheit
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann Berechtigungsnachweise eines Benutzers oder andere sensible Daten abfangen
Beschreibung: TURKTRUST stellte versehentlich mehrere Zertifizierungsstellen-Zwischenzertifikate aus. Dadurch könnte ein Man-in-the-Middle-Angreifer in der Lage sein, Verbindungen umzuleiten und Berechtigungsnachweise eines Benutzers oder andere sensible Daten abzufangen. Dieses Problem wurde durch Abweisung falscher SSL-Zertifikate behoben.
StoreKit
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: JavaScript konnte in Mobile Safari ohne Benutzereingriff aktiviert werden
Beschreibung: Wenn ein Benutzer JavaScript in den Safari-Einstellungen deaktiviert hat, wurde JavaScript ohne Benachrichtigung des Benutzers wieder aktiviert, wenn letzterer eine Website mit Smart App Banner besuchte. Dieses Problem wurde durch Unterdrücken der JavaScript-Aktivierung bei Besuch einer Seite mit Smart App Banner behoben.
CVE-ID
CVE-2013-0974: Andrew Plotkin, Zarfhome Software Consulting; Ben Madison, BitCloud; Marek Durcek
WebKit
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2012-2857: Arthur Gerkis
CVE-2012-3606: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2012-3607: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2012-3621: Skylined vom Google Chrome-Sicherheitsteam
CVE-2012-3632: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2012-3687: kuzzcc
CVE-2012-3701: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0948: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0949: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0950: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0951: Apple
CVE-2013-0952: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0953: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0954: Dominic Cooney von Google und Martin Barbella vom Google Chrome-Sicherheitsteam
CVE-2013-0955: Apple
CVE-2013-0956: Apple-Produktsicherheit
CVE-2012-2824: miaubiz
CVE-2013-0958: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0959: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam
CVE-2013-0968: Aaron Nelson
WebKit
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: Kopieren und Einfügen von Inhalten schädlicher Websites kann einen Cross-Site-Scripting-Angriff auslösen
Beschreibung: Es lag ein Cross-Site-Scripting-Problem bei der Verarbeitung von Inhalten vor, die von einer anderen Quelle eingefügt wurden. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der eingefügten Inhalte behoben.
CVE-ID
CVE-2013-0962: Mario Heiderich von Cure53
WebKit
Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen
Beschreibung: Bei der Verarbeitung von Frame-Elementen bestand ein Cross-Site-Problem. Das Problem wurde durch eine verbesserte Herkunftsverfolgung behoben.
CVE-ID
CVE-2012-2889: Sergey Glazunov
WLAN
Verfügbar für: iPhone 3GS, iPhone 4, iPod touch (4. Generation), iPad 2
Auswirkung: Ein entfernter Angreifer im selben WLAN-Netzwerk kann das WLAN vorübergehend deaktivieren
Beschreibung: Bei der Verarbeitung von 802.11i-Informationselementen mit Broadcom BCM4325-und BCM4329-Firmware tritt ein Problem bei Lesevorgängen außerhalb der festgelegten Grenzen auf. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der 802.11i-Informationselemente behoben.
CVE-ID
CVE-2012-2619: Andres Blanco und Matias Eissler von Core Security
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.