Informazioni sul contenuto di sicurezza di iOS 6.1.3

In questo documento viene descritto il contenuto di sicurezza di iOS 6.1.3.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple."

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple".

iOS 6.1.3

  • dyld

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe eseguire un codice non firmato.

    Descrizione: si verificava un problema nella gestione dello stato dei file eseguibili Mach-O con segmenti sovrapposti. Questo problema è stato risolto impedendo il caricamento del file eseguibile con segmenti sovrapposti.

    CVE-ID

    CVE-2013-0977: evad3rs

  • Kernel

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe determinare l'indirizzo delle strutture nel kernel

    Descrizione: si è verificato un problema relativo al gestore di interruzione di prelettura ARM che causava la divulgazione di informazioni. Questo problema è stato risolto mediante la visualizzazione di un messaggio di errore grave in caso il gestore di interruzione di prelettura non venga richiesto da un contesto di interruzione.

    CVE-ID

    CVE-2013-0978: evad3rs

  • Lockdownd

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe riuscire a modificare i permessi relativi ai file arbitrari.

    Descrizione: durante il ripristino dal backup, lockdownd modificava i permessi relativi a determinati file anche se il percorso al file includeva un collegamento simbolico. Questo problema è stato risolto senza modificare i permessi relativi ai file con collegamento simbolico all'interno del proprio percorso.

    CVE-ID

    CVE-2013-0979: evad3rs

  • Blocco con codice

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un individuo con accesso fisico al dispositivo potrebbe evitare il blocco dello schermo.

    Descrizione: si è verificato un problema logico nella gestione delle chiamate di emergenza dalla schermata di blocco. Questo problema è stato risolto migliorando la gestione dello stato di blocco.

    CVE-ID

    CVE-2013-0980: Christopher Heffley di theMedium.ca, videosdebarraquito

  • USB

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: un utente locale potrebbe eseguire un codice arbitrario nel kernel

    Descrizione: il driver IOUSBDeviceFamily utilizzava i puntatori degli oggetti pipe provenienti dallo spazio utente. Questo problema è stato risolto mediante un'ulteriore convalida dei puntatori degli oggetti pipe.

    CVE-ID

    CVE-2013-0981: evad3rs

  • WebKit

    Disponibile per: iPhone 3GS e versioni più recenti, iPod touch (4a generazione) e versioni più recenti, iPad 2 e versioni più recenti

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si è verificato un problema di cast non valido nella gestione dei file SVG. Questo problema è stato risolto mediante un migliore controllo dei tipi.

    CVE-ID

    CVE-2013-0912: Nils e Jon di MWR Labs, collaboratori della Zero Day Initiative di HP TippingPoint

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: