In dit document wordt de beveiligingsinhoud van de iOS 4.3.2-software-update beschreven die u kunt downloaden en installeren via iTunes.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple-productbeveiliging.
Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.
iOS 4.3.2-software-update
- 

- 

Certificaatvertrouwensbeleid

Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

Impact: een aanvaller met een geprivilegieerde netwerkpositie kan inloggegevens of andere vertrouwelijke informatie van gebruikers onderscheppen

Beschrijving: verscheidene frauduleuze SSL-certificaten zijn uitgevaardigd door een Comodo-gelieerde registratieautoriteit. Zo kan een ‘man-in-the-middle’-aanvaller verbindingen omleiden en inloggegevens of andere vertrouwelijke informatie van gebruikers onderscheppen. Dit probleem is verholpen door de frauduleuze certificaten op de zwarte lijst te plaatsen.

Opmerking: voor Mac OS X-systemen wordt dit probleem verholpen met Beveiligingsupdate 2011-002. Voor Windows-systemen vertrouwt Safari op de certificaatopslag van het hostbesturingssysteem om te bepalen of het certificaat van een SSL-server betrouwbaar is. Als u de update toepast die in het Knowledge Base-artikel 2524375 van Microsoft wordt beschreven, beschouwt Safari deze certificaten als onbetrouwbaar. Dit artikel is beschikbaar op http://support.microsoft.com/kb/2524375/nl-nl

 

- 

- 

libxslt

Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot de vrijgave van adressen op de heap

Beschrijving: libxslt’s implementatie van de generate-id() XPath-functie gaf het adres van een heapbuffer vrij. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot de vrijgave van adressen op de heap, wat kan bijdragen aan het omleiden van de bescherming die bestaat uit de willekeurige lay-out van adresruimten. Dit probleem wordt verholpen door een ID te genereren op basis van het verschil tussen de adressen van twee heapbuffers.

CVE-ID

CVE-2011-0195: Chris Evans van Google Chrome Security Team

 

- 

- 

QuickLook

Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

Impact: het weergeven van een kwaadwillig vervaardigd Microsoft Office-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van Microsoft Office-bestanden in QuickLook. Het weergeven van een kwaadwillig vervaardigd Microsoft Office-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

CVE-ID

CVE-2011-1417: Charlie Miller en Dion Blazakis in samenwerking met het Zero Day Initiative van TippingPoint

 

- 

- 

WebKit

Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: er was een probleem met een overloop van gehele getallen bij de verwerking van knooppuntensets. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

CVE-ID

CVE-2011-1290: Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann en een anonieme onderzoeker in samenwerking met het Zero Day Initiative van TippingPoint

 

- 

- 

WebKit

Beschikbaar voor: iOS 3.0 t/m 4.3.1 voor iPhone 3GS en hoger, iOS 3.1 t/m 4.3.1 voor iPod touch (3e generatie) en hoger, iOS 3.2 t/m 4.3.1 voor iPad

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: er was een use-after-free-probleem bij de verwerking van tekstknooppunten. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.

CVE-ID

CVE-2011-1344: Vupen Security in samenwerking met het Zero Day Initiative van TippingPoint en Martin Barbella