Informazioni sul contenuto di sicurezza di Aggiornamento Software per iOS 6.0.1

In questo documento viene illustrato il contenuto di sicurezza dell'aggiornamento del software di iOS 6.0.1, che può essere scaricato e installato tramite iTunes.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta Aggiornamenti di sicurezza Apple.

iOS 6.0.1

  • Kernel

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: le applicazioni iOS pericolose o compromesse potevano riuscire a rilevare gli indirizzi nel kernel.

    Descrizione: si verificava un problema di gestione delle API collegate alle estensioni del kernel che causava la divulgazione di informazioni. Le risposte contenenti un codice OSBundleMachOHeaders potevano includere indirizzi kernel in grado di bypassare la protezione ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi). Questo problema è stato risolto sbloccando gli indirizzi prima della loro restituzione.

    CVE-ID

    CVE-2012-3749: Mark Dowd di Azimuth Security, Eric Monti di Square e altri ricercatori anonimi

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: una persona in grado di accedere fisicamente al dispositivo poteva avere accesso ai pass di Passbook, senza dover immetter un codice di accesso.

    Descrizione: si è verificato un problema nella gestione dello stato durante la gestione dei pass di Passbook nella schermata di blocco. Questo problema è stato risolto mediante una migliore gestione dei pass di Passbook.

    CVE-ID

    CVE-2012-3750: Anton Tsviatkou

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di tipo TOC/TOU (Time of Check to Time of Use) nella gestione degli array JavaScript. Questo problema è stato risolto attraverso un'ulteriore convalida degli array JavaScript.

    CVE-ID

    CVE-2012-3748: Joost Pol e Daan Keuper di Certified Secure, collaboratori della Zero Day Initiative di HP TippingPoint

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di tipo "use after free" nella gestione delle immagini SVG. Questo problema è stato risolto attraverso una migliore gestione della memoria.

    CVE-ID

    CVE-2012-5112: Pinkie Pie, collaboratore del contest Pwnium 2 di Google

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: