Apple은 고객 보호를 위해 완벽한 조사를 마치고 필요한 패치 또는 출시를 제공할 때까지 보안 문제에 대해 공개하거나, 이야기하거나, 확인하지 않습니다. Apple 제품 보안에 대한 자세한 내용을 알아보려면 Apple 제품 보안 웹 사이트를 참조하십시오.
Apple 제품 보안 PGP 키에 관한 자세한 내용은 'Apple 제품 보안 PGP 키 사용 방법'을 참조하십시오.
가능한 경우 CVE ID로 취약성에 대한 추가 정보를 참조할 수 있습니다.
다른 보안 업데이트에 대한 자세한 내용은 'Apple 보안 업데이트'를 참조하십시오.


iOS 6.1.3
- 

- 

dyld

대상: iPhone 3GS 이후, iPod touch (4th generation) 이후, iPad 2 이후 모델

영향: 로컬 사용자가 서명되지 않은 코드를 실행할 수 있음

설명: 중복 세그먼트가 있는 Mach-O 실행 파일을 처리할 때 상태 관리 문제가 발생했습니다. 이 문제는 중복 세그먼트가 있는 실행 파일의 로드를 거부함으로써 해결되었습니다.

CVE-ID

CVE-2013-0977: evad3rs

 

- 

- 

커널

대상: iPhone 3GS 이후, iPod touch (4th generation) 이후, iPad 2 이후 모델

영향: 로컬 사용자가 커널 구조의 주소를 결정할 수 있음

설명: ARM 프리페치 중단 처리기에서 정보 공개 문제가 발생했습니다. 이 문제는 중단 상황에서 프리페치 중단 처리기가 호출되지 않는 경우 패니킹함으로써 해결되었습니다.

CVE-ID

CVE-2013-0978: evad3rs

 

- 

- 

Lockdown

대상: iPhone 3GS 이후, iPod touch (4th generation) 이후, iPad 2 이후 모델

영향: 로컬 사용자가 임의 파일에 대한 권한을 변경할 수 있음

설명: 백업에서 복원할 때 특정 파일 경로에 기호화된 링크가 포함되어 있는 경우에도 lockdownd가 해당 파일에 대한 권한을 변경했습니다. 이 문제는 경로에 기호화된 링크가 포함된 모든 파일에 대한 권한을 변경하지 않음으로써 해결되었습니다.

CVE-ID

CVE-2013-0979: evad3rs

 

- 

- 

암호 잠금

대상: iPhone 3GS 이후, iPod touch (4th generation) 이후, iPad 2 이후 모델

영향: 장비에 실제로 접근할 수 있는 사람이 화면 잠금을 우회할 수 있음

설명: 잠금 화면에서 긴급 통화를 처리할 때 논리 문제가 발생했습니다. 이 문제는 향상된 잠금 상태 관리를 통해 해결되었습니다.

CVE-ID

CVE-2013-0980: theMedium.ca의 Christopher Heffley, videosdebarraquito

 

- 

- 

USB

대상: iPhone 3GS 이후, iPod touch (4th generation) 이후, iPad 2 이후 모델

영향: 로컬 사용자가 커널에서 임의 코드를 실행할 수 있음

설명: IOUSBDeviceFamily 드라이버가 사용자 공간에서 비롯된 파이프 대상체 포인터를 사용했습니다. 이 문제는 파이프 대상체 포인터에 대한 추가적인 확인을 통해 해결되었습니다.

CVE-ID

CVE-2013-0981: evad3rs

 

- 

- 

WebKit

대상: iPhone 3GS 이후, iPod touch (4th generation) 이후, iPad 2 이후 모델

영향: 악의적으로 제작된 웹 사이트를 방문하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: SVG 파일을 처리할 때 잘못된 캐스트 문제가 발생했습니다. 이 문제는 향상된 유형 확인을 통해 해결되었습니다.

CVE-ID

CVE-2013-0912: HP TippingPoint's Zero Day Initiative에 참여 중인 MWR Labs의 Nils 및 Jon