Mengenai konten keamanan iOS 6.1.3

Dokumen ini menguraikan tentang konten keamanan iOS 6.1.3.

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca "Cara menggunakan Kunci PGP Keamanan Produk Apple."

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca "Pembaruan Keamanan Apple".

iOS 6.1.3

  • dyld

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna lokal mungkin dapat menjalankan kode yang tidak disahkan.

    Deskripsi: Masalah manajemen kondisi terjadi saat penanganan file yang dapat dieksekusi dengan segmen yang saling tumpang tindih. Masalah diatasi dengan menolak memuat file yang dapat dieksekusi dengan segmen yang saling tumpang tindih.

    CVE-ID

    CVE-2013-0977 : evad3rs

  • Kernel

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna lokal mungkin dapat menentukan alamat struktur pada kernel

    Deskripsi: Masalah pengungkapan informasi yang terjadi di pengendali pembatalan prefetch. Masalah ini diatasi dengan memengaruhi jika pengendali pembatalan prefetch tidak sedang diminta dari konteks pembatalan.

    CVE-ID

    CVE-2013-0978 : evad3rs

  • Penguncian

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna lokal mungkin dapat mengubah izin pada file arbitrer

    Deskripsi: Saat memulihkan dari cadangan, penguncian mengubah izin pada file tertentu meskipun jalur ke file menyertakan tautan simbolik. Masalah ini diatasi dengan mengubah izin pada setiap file dengan tautan simbol di dalam jalurnya.

    CVE-ID

    CVE-2013-0979 : evad3rs

  • Kunci Kode Sandi

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Orang yang memiliki akses fisik ke perangkat mungkin dapat menghindari kunci layar.

    Deskripsi: Masalah logis yang terjadi saat menangani panggilan darurat dari layar terkunci. Masalah diatasi dengan peningkatan manajemen kondisi kunci.

    CVE-ID

    CVE-2013-0980 : Christopher Heffley dari theMedium.ca, videosdebarraquito

  • USB

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Pengguna lokal mungkin dapat menjalankan kode arbitrer pada kernel

    Deskripsi: Driver IOUSBDeviceFamily menggunakan penunjuk objek pipa yang berasal dari ruang pengguna. Masalah ini diatasi dengan melakukan validasi tambahan dari penunjuk objek pipa.

    CVE-ID

    CVE-2013-0981 : evad3rs

  • WebKit

    Tersedia untuk: iPhone 3GS dan versi lebih baru, iPod touch (generasi ke-4) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

    Deskripsi: Masalah cast yang tidak valid terjadi saat penanganan file yang diseret. Masalah ini diatasi melalui pemeriksaan jenis yang ditingkatkan.

    CVE-ID

    CVE-2013-0912 : Nils dan Jon dari MWR Labs bekerja dengan HP TippingPoint's Zero Day Initiative

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: