Over de beveiligingsinhoud van iOS 6.0.1-software-update

In dit document wordt de beveiligingsinhoud van de iOS 6.0.1-software-update beschreven die u kunt downloaden en installeren via iTunes.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

iOS 6.0.1

  • Kernel

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: kwaadwillig vervaardigde of aangetaste iOS-apps kunnen adressen bepalen in de kernel

    Beschrijving: er was een probleem met de vrijgave van informatie bij de verwerking van API's gerelateerd aan kernelextensies. Reacties op een OSBundleMachOHeaders-sleutel kunnen mogelijk kerneladressen bevatten, wat kan bijdragen tot het omleiden van de bescherming die bestaat uit de willekeurige lay-out van adresruimten. Dit probleem is verholpen door de verschuiving van de adressen ongedaan te maken voordat ze worden geretourneerd.

    CVE-ID

    CVE-2012-3749: Mark Dowd van Azimuth Security, Eric Monti van Square en andere anonieme onderzoekers

  • Codeslot

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een persoon met fysieke toegang tot het apparaat heeft mogelijk toegang tot kaarten in Passbook zonder een toegangscode in te voeren

    Beschrijving: er was een probleem met het statusbeheer bij de verwerking van kaarten in Passbook bij de schermvergrendeling. Dit probleem is verholpen door een verbeterde verwerking van kaarten in Passbook.

    CVE-ID

    CVE-2012-3750: Anton Tsviatkou

  • WebKit

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een probleem met de controletijd tot de gebruikstijd bij de verwerking van JavaScript-arrays. Dit probleem is verholpen door een extra validatie van JavaScript-arrays.

    CVE-ID

    CVE-2012-3748: Joost Pol en Daan Keuper van Certified Secure in samenwerking met het Zero Day Initiative van HP TippingPoint

  • WebKit

    Beschikbaar voor: iPhone 3GS en hoger, iPod touch (4e generatie) en hoger, iPad 2 en hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een ‘use after free’-probleem bij de verwerking van SVG-afbeeldingen. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2012-5112: Pinkie Pie in samenwerking met Google's Pwnium 2-wedstrijd

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: